La hegemonía de la App Store podría estar empezando a tambalearse, o al menos eso es lo que indica un informe de Millennial Media del que se hace eco el diario ABC. El estudio sobre aplicaciones móviles entre profesionales de la industria no se muestra muy halagüeño en lo que se refiere a aplicaciones para iPhone en 2011, en un panorama en el que todo indica a que el trono pasará a Android, y a un fuerte crecimiento de Windows 7.
De momento el iPhone lidera el mercado con un 30% de la cuota de aplicaciones. Android se conforma con un 23%, mientras que el iPad congrega a un 21% de los desarrolladores. Pero la situación podría ponerse cuesta arriba para Apple durante el próximo año, ya que Windows Phone 7 multiplicará previsiblemente por tres su presencia.
El programa de subvención de aplicaciones suscrito recientemente con LG podría tener mucho que ver en este crecimiento, pero muchos se muestran todavía escépticos hacia una posible pérdida del trono por parte de Apple frente a Microsoft y varios estudios al respecto se siguen mostrando contradictorios entre sí. Habrá que esperar todavía un año para saber quién se lleva el gato al agua.
Silicon News
Buscar
2010/11/08
La seguridad en las aplicaciones móviles deja mucho que desear
Las transacciones a través del móvil hacia sectores tan críticos como la banca se han duplicado en el último año, tal y como se pone de manifiesto en un estudio llevado a cabo por la analista IDC.
Sin embargo, la popularidad de este tipo de conexiones no está siendo acompañada por una mayor seguridad, algo que puede poner en peligro la integridad de los datos personales de los usuarios.
Los dispositivos móviles no deben considerase elementos en los que se pueda confiar. Se pueden perder o ser robados en cualquier momento. Y es ahí donde entra en juego el papel de los desarrolladores. Almacenar las contraseñas y nombres de usuario en texto plano dentro del dispositivo es un error de principiantes, pero por desgracia es algo común en muchas aplicaciones.
A diferencia de las aplicaciones web, en las que los datos de los usuarios suelen almacenarse a nivel de servidor, en las aplicaciones para móviles esta información se guarda en los dispositivos, además del propio código. En el momento en que un atacante tiene acceso al móvil, también controla estos datos personales.
Más aún, las aplicaciones móviles no se pueden esconder detrás de un cortafuegos o software de seguridad, tal y como suele ocurrir con los ordenadores.
Sin embargo, no todo está perdido, ya que los desarrolladores de aplicaciones pueden aplicar buenas prácticas de programación, como es el caso de intentar que en la medida de lo posible, los datos personales residan en los servidores a los que se conectan los móviles, así como buena parte del código que se ejecute. Además, también es posible llevar a cabo diversos tipos de pruebas y ataques ficticios antes y durante el proceso de desarrollo, algo que mejoraría notablemente la seguridad de este tipo de transacciones.
eWeek
Sin embargo, la popularidad de este tipo de conexiones no está siendo acompañada por una mayor seguridad, algo que puede poner en peligro la integridad de los datos personales de los usuarios.
Los dispositivos móviles no deben considerase elementos en los que se pueda confiar. Se pueden perder o ser robados en cualquier momento. Y es ahí donde entra en juego el papel de los desarrolladores. Almacenar las contraseñas y nombres de usuario en texto plano dentro del dispositivo es un error de principiantes, pero por desgracia es algo común en muchas aplicaciones.
A diferencia de las aplicaciones web, en las que los datos de los usuarios suelen almacenarse a nivel de servidor, en las aplicaciones para móviles esta información se guarda en los dispositivos, además del propio código. En el momento en que un atacante tiene acceso al móvil, también controla estos datos personales.
Más aún, las aplicaciones móviles no se pueden esconder detrás de un cortafuegos o software de seguridad, tal y como suele ocurrir con los ordenadores.
Sin embargo, no todo está perdido, ya que los desarrolladores de aplicaciones pueden aplicar buenas prácticas de programación, como es el caso de intentar que en la medida de lo posible, los datos personales residan en los servidores a los que se conectan los móviles, así como buena parte del código que se ejecute. Además, también es posible llevar a cabo diversos tipos de pruebas y ataques ficticios antes y durante el proceso de desarrollo, algo que mejoraría notablemente la seguridad de este tipo de transacciones.
eWeek
Amazon comprará la compañía de Diapers.com
Amazon.com comprará previsiblemente la compañía dueña de Diapers.com por entre 540 y 545 millones de dólares (entre 384 y 388 millones de euros), según varias informaciones de medios.
El acuerdo se anunciará el lunes, según informó la web de la revista Fortune el sábado, sin citar fuente alguna.
La adquisición llega cuando Amazon ha reforzado sus esfuerzos para impulsar su negocio de productos de cuidado infantil.En septiembre, Amazon lanzó su programa Amazon Mom, ofreciendo entre otras cosas el envío gratuito en dos días. Amazon también ofrecía un descuento del 30 por ciento en pañales y toallitas a los consumidores que se sumaran a su programa Subscribe & Save.
Diapers.com, que se lanzó en 2005, es propiedad de Quidsi, que también es dueña de Soap.com, y está respaldada por las firmas de capital riesgo Accel Partners, Bessemer Venture Partners y New Enterprise Associates, entre otras.
Amazon y Quidsi no respondieron a los correos electrónicos en los que se les pedía que comentaran la información.
Amazon, el primer minorista del mundo en Internet, ha ampliado su línea de productos a medida que intenta llegar a más clientes fomentando los programas de suscripción, que la compañía dice que incrementan la fidelidad.
En 2009, Amazon adquirió al proveedor online de zapatos Zappos.com por aproximadamente 1.100 millones de dólares.
Yahoo!
Twitter, el patio de vecinos global
«¡Despertarsus y levantarsus, haraganes!», clama @panchovarona cuando son poco más de las 9 de la mañana. “En realidad el día comienza cuando lees el ARRIBA ORGASANES¡¡¡ de @panchovarona Lo de antes es la vuelta de calentamiento”, escribe @carlosplus. Son un rostro y una voz conocidos, que como muchos otros, comparten sus ritmos vitales con miles de personas que reciben el mensaje al instante. Y que esbozan media sonrisa desde su cama, oficina, cafetería o medio de transporte. Desde mucho antes, perfiles menos conocidos ya están activos. Como @AClarimon, que rebota noticias salpicadas con pausas para el café o cumplir con sus obligaciones de padre.
Si internet es la aldea global, Twitter sería su equivalente como patio de vecinos, tal y como muchos vienen denominándolo desde hace tiempo. Un lugar en el que famosos y seres anónimos difunden comentarios, reflexiones e información. Donde la trascendencia de lo que digas depende de su originalidad y de las personas que estén asomadas a él en ese momento. Conocer a gente ayuda, pero no es indispensable. De hecho, es posible que alguien a miles de kilómetros conteste o difunda tu contenido sin que antes supiera que existas. O generar conversaciones sobre un tema en concreto. Para eso están los hashtags. Basta escribir # seguido del tema en cuestión para leer absolutamente todo lo que se está diciendo sobre ello. Así, por ejemplo, hace unos días miles de personas se congregaron en un foro virtual mientras veían la serie de Telecinco sobre los Principes de Asturias: #felipeyletizia se convirtió en uno de los éxitos del día. Cada domingo, los aficionados debaten sobre la jornada en torno a #laliga.
La figura del Community Manager
Medios de comunicación, artistas, organizaciones e incluso administraciones. Todos saben de la importancia de Twitter y de su capacidad de difusión. Por eso son cada vez más los que dedican profesionales a su gestión y administración. Son los Community Manager. Un colectivo que incluso ya disfruta de una asociación propia para velar por sus intereses y formación: la AERCO.
Además de por su carácter universal, muchos explican el éxito de esta red social por su carácter poco agresivo. Facebook, por ejemplo, necesita una actitud activa por parte de emisor y receptor (buscar el perfil o página, hacerse fan, etc), a la vez que todo queda registrado en un sólo hilo. Resultado: la voz principal puede quedar escondida en medio del ruido generado por un mar de contestaciones. En Twitter, no. Todo funciona conforme a un ordenado sistema de citas. Puedes leer todo lo que te escriben, pero contestar sólo a quien quieres; los demás leen sólo a quien contestas, al no ser que deseen seguir a todos los que se dirigen a ti. Y sin necesidad de aprobar amistades: seguir a @shakira o @Eminem no implica que ellos sepan que existes (al no ser que analicen minuciosamente su directorio de 'followers').
Encontrar objetos perdidos
Quien posee una cantidad significativa de suscriptores tiene el éxito comunicativo en sus manos. Un micrófono que abre cuando quiere, sin necesidad de convocatoria, y con oyentes que darán a lo que escriba tanta o más relevancia como si hubiera sido dicho desde el más alto púlpito. @perezreverte y sus declaraciones sobre Moratinos o la polémica de @kaka con Pellegrini la temporada pasada son sólo algunos detalles. La prensa no tardó en darle más eco a algo que ya había tenido el suficiente por sí mismo en la Red, amplificado y difundido gracias al sistema de retuiteos (copiar lo que alguien dice citando la fuente original).
Pero lo más fascinante de todo esto es su capacidad para acercar personas. Cómo, de repente, alguien puede contactar con alguien con quien nunca habría soñado hablar. O encontrar una aguja en un pajar. Buenafuente un día perdió su moto y la recuperó gracias a que lanzó un mensaje en Twitter. A El Periódico de Catalunya le pareció interesante y lo reflejó. Resultado: alguien lo leyó y denunció que la había visto. Esta misma semana, un viajero conseguía contactar con el mismísimo Carlos Baute tras sospechar que se habían confundido de maleta en la cinta de equipajes. El cantante leyó el mensaje y contestó al instante. ¿Habría sido posible hace años usando sólo el teléfono?
'Conficker' lidera la lista de los virus que causaron más infecciones en octubre
Muchos hemos escuchado hablar de él en el pasado, e incluso Microsoft llegó a ofrecer una recompensa para quien ofreciese información sobre su creador... y parece que con razón. El virus 'Conficker' ha sido, al parecer, el que más infecciones ha provocado en los ordenadores españoles este pasado mes de octubre, según un informe elaborado por la compañía de software de seguridad BitDefender, del que se hacía eco Portaltic esta semana.
La principal causa de infección ha sido "la escasa importancia que los usuarios conceden a mantener sus sistemas operativos actualizados, haciéndolos así vulnerables a este tipo de amenazas". 'Conficker', que aprovecha la vulnerabilidad en Microsoft Windows Server Service RPC, que permite ejecutar un código remoto (MS08-67), ha sido el origen de la infección en un 7,3% de los casos analizados.
Otros virus casi igual de dañinos
En segundo y tercer lugar de virus más dañinos en los ordenadores españoles este pasado mes se encuentran: el 'Trojan.AutorunINF.Gen' (causa del 6,5% de infecciones), que usa el mecanismo que permite ejecutar contenidos de DVD o CD para propagarse; y el 'Exploit.PDF-JS.Gen' (4,5% de las infecciones).
El 'top ten' lo completan el 'Trojan.Wimad.Gen.1' (4,4%) y el 'Worm.Autorun.VHG' (4%).
20minutos
La principal causa de infección ha sido "la escasa importancia que los usuarios conceden a mantener sus sistemas operativos actualizados, haciéndolos así vulnerables a este tipo de amenazas". 'Conficker', que aprovecha la vulnerabilidad en Microsoft Windows Server Service RPC, que permite ejecutar un código remoto (MS08-67), ha sido el origen de la infección en un 7,3% de los casos analizados.
Otros virus casi igual de dañinos
En segundo y tercer lugar de virus más dañinos en los ordenadores españoles este pasado mes se encuentran: el 'Trojan.AutorunINF.Gen' (causa del 6,5% de infecciones), que usa el mecanismo que permite ejecutar contenidos de DVD o CD para propagarse; y el 'Exploit.PDF-JS.Gen' (4,5% de las infecciones).
El 'top ten' lo completan el 'Trojan.Wimad.Gen.1' (4,4%) y el 'Worm.Autorun.VHG' (4%).
20minutos
La foto de la 'generación búnker'
Tejen sus amistades en el ciberespacio. Tanto que cuatro de cada 10 tienen amigos virtuales a los que no han visto nunca. Dedican gran parte de su tiempo -el 42%, más de dos horas al día en jornadas lectivas- a navegar por Internet y a ver la televisión. También en el llamado horario protegido, y sin ninguna pega por parte de sus padres. Son lo que algunos han llamado la generación búnker: los menores de entre 12 y 18 años, que han interiorizado tanto el uso de las nuevas tecnologías que ya no podrían prescindir de ellas. Una encuesta del Defensor del Pueblo y Unicef extrae la radiografía de este grupo de población, consciente, sin embargo, de que no todos los contenidos que consume son adecuados para los adolescentes.
Ayer, a la vista de los resultados -extraídos a partir de una muestra de 3.219 alumnos de entre 12 y 18 años-, la Defensora del Pueblo, María Luisa Cava del Llano, reclamó la creación de una autoridad audiovisual independiente para proteger los derechos de los menores. Cava del Llano se mostró preocupada por la exposición de los menores a contenidos nocivos.
El 64% de los adolescentes cuelga imágenes privadas (tanto propias como ajenas) en Internet, sin ninguna protección. El 14% asegura haber recibido proposiciones sexuales; y el 11%, insultos y amenazas a través de la Red. Además, reconocen que sus padres apenas controlan el uso que hacen de la Red. Seis de cada 10 menores navegan sin que ningún adulto se meta con el tiempo que permanecen conectados ni con lo que hacen en Internet.
La que puede llegar a convertirse en una "generación búnker" -los adolescentes que se encierran en su habitación para conectarse durante horas a Internet aislados de su familia-, según la Defensora del Pueblo, pasa ante el televisor más de dos horas al día de media en las jornadas lectivas y más de tres los fines de semana. Es más, sus programas favoritos suelen ser aquellos difundidos fuera del horario de protección (a partir de las 22.00 horas). Su cadena favorita es Antena 3 y los programas más vistos, Física o química, Los Simpson y otras series.
La mitad de los menores, sin embargo, considera que la programación "no colabora en su educación" y critican muchos "gestos y lenguajes" que son "ofensivos e insultantes". "Igual que ocurre en los mayores, los adolescentes creen estar preparados para muchos contenidos que, sin embargo, censurarían a sus hermanos pequeños", analizó la profesora de la Universidad Autónoma de Madrid y coautora del estudio, Esperanza Ochaíta.
El Pais
Ayer, a la vista de los resultados -extraídos a partir de una muestra de 3.219 alumnos de entre 12 y 18 años-, la Defensora del Pueblo, María Luisa Cava del Llano, reclamó la creación de una autoridad audiovisual independiente para proteger los derechos de los menores. Cava del Llano se mostró preocupada por la exposición de los menores a contenidos nocivos.
El 64% de los adolescentes cuelga imágenes privadas (tanto propias como ajenas) en Internet, sin ninguna protección. El 14% asegura haber recibido proposiciones sexuales; y el 11%, insultos y amenazas a través de la Red. Además, reconocen que sus padres apenas controlan el uso que hacen de la Red. Seis de cada 10 menores navegan sin que ningún adulto se meta con el tiempo que permanecen conectados ni con lo que hacen en Internet.
La que puede llegar a convertirse en una "generación búnker" -los adolescentes que se encierran en su habitación para conectarse durante horas a Internet aislados de su familia-, según la Defensora del Pueblo, pasa ante el televisor más de dos horas al día de media en las jornadas lectivas y más de tres los fines de semana. Es más, sus programas favoritos suelen ser aquellos difundidos fuera del horario de protección (a partir de las 22.00 horas). Su cadena favorita es Antena 3 y los programas más vistos, Física o química, Los Simpson y otras series.
La mitad de los menores, sin embargo, considera que la programación "no colabora en su educación" y critican muchos "gestos y lenguajes" que son "ofensivos e insultantes". "Igual que ocurre en los mayores, los adolescentes creen estar preparados para muchos contenidos que, sin embargo, censurarían a sus hermanos pequeños", analizó la profesora de la Universidad Autónoma de Madrid y coautora del estudio, Esperanza Ochaíta.
El Pais
Prometen una recompensa a quien consiga que Kinect funcione en un ordenador
Una empresa de Nueva York, Adafruit Industries, ofrece públicamente una recompensa de dos mil dólares, inicialmente eran mil, a quien presente una solución de código abierto y dominio público para emplear Kinect en cualquier ordenador. Kinect es el mando inalámbrico que Microsoft ha lanzado para su consola Xbox que responde a las órdenes orales y a los gestos del jugador sin necesidad de que este use botones. Se trata de una alternativa más avanzada a los mandos de Nintendo y Sony.
Microsoft ha advertido de que el mando está equipado con sistemas físcios y lógicos para reducir la posibilidad de una alteración de su producto y que si ello se produce trabajará conjuntamente con las autoridades judiciales para impedirlo. En la explicación de su concurso, Adafruit incluye el aviso de Microsoft.
¿Kinect es racista?
Con motivo de su salida al mercado en Estados Unidos, Kinect lo hará en España esta semana, ha saltado una polémica curiosa. Un sitio especializado en juegos, aseguró tras probar el mando con dos empleados de piel oscura que el aparato tenía obvios problemas para reconocerlos. Ello disparó un debate en Internet sobre si Kinect era "racista", incluyendo reflexiones sobre si era posible que una máquina, y no sus creadores, lo fuera. Microsoft respondió de que el fallo detectado no se debía a Kinect sino a una mala iluminación de la sala de pruebas. Extremo que ha sido corroborado por un portal de consumo que repitió la prueba.
El Pais
Microsoft ha advertido de que el mando está equipado con sistemas físcios y lógicos para reducir la posibilidad de una alteración de su producto y que si ello se produce trabajará conjuntamente con las autoridades judiciales para impedirlo. En la explicación de su concurso, Adafruit incluye el aviso de Microsoft.
¿Kinect es racista?
Con motivo de su salida al mercado en Estados Unidos, Kinect lo hará en España esta semana, ha saltado una polémica curiosa. Un sitio especializado en juegos, aseguró tras probar el mando con dos empleados de piel oscura que el aparato tenía obvios problemas para reconocerlos. Ello disparó un debate en Internet sobre si Kinect era "racista", incluyendo reflexiones sobre si era posible que una máquina, y no sus creadores, lo fuera. Microsoft respondió de que el fallo detectado no se debía a Kinect sino a una mala iluminación de la sala de pruebas. Extremo que ha sido corroborado por un portal de consumo que repitió la prueba.
El Pais
Facebook a la carta
La red social decidió cambiar su tipo de letra. De 12 píxeles a 11. No se sabe si es una decisión definitiva o temporal, pero las críticas se suceden en la Red desde el pasado día 3 de noviembre. La visualización en el navegador se puede adaptar. Con solo hacer clic en las teclas "control" y "+" se amplia el tamaño de todo lo que carga el navegador, ya sea Explorer, Chrome o Firefox.
Sin embargo, no parece suficiente para los entusiastas de Facebook que no sólo quieren el tamaño de letra de su gusto, sino también el contenido filtrado. Better Facebook (mejor Facebook en español) es un complemento del navegador que permite cargar la página de la red social casi como una aplicación.
Cuando se activa se puede escoger a qué contactos se da prioridad, si aparecen los vídeos antes que las fotos, o si no queremos enlaces de un contacto concreto. Hasta permite subrayar en colores los envíos de los amigos más cercanos o avisar al usuario cuando su privacidad esté en peligro.
El Pais
Sin embargo, no parece suficiente para los entusiastas de Facebook que no sólo quieren el tamaño de letra de su gusto, sino también el contenido filtrado. Better Facebook (mejor Facebook en español) es un complemento del navegador que permite cargar la página de la red social casi como una aplicación.
Cuando se activa se puede escoger a qué contactos se da prioridad, si aparecen los vídeos antes que las fotos, o si no queremos enlaces de un contacto concreto. Hasta permite subrayar en colores los envíos de los amigos más cercanos o avisar al usuario cuando su privacidad esté en peligro.
El Pais
Los nuevos esclavos cibernéticos del hogar y del trabajo
'Los nuevos esclavos cibernéticos'. Bajo este título científicos e investigadores de la Universidad de Málaga (UMA) exponen las últimas aplicaciones de la robótica en los campos de la medicina, la seguridad, la educación y el hogar. Robots cirujanos, de compañía o un capturador de movimiento son algunos de los modelos que pueden verse desde este lunes y hasta el 8 diciembre en el Centro de Ciencia Principia.
La exposición muestra las líneas de investigación que se están llevando a cabo en la UMA para que esta especie de 'mayordomos robóticos' realicen labores peligrosas o tediosas para los humanos o simplemente interactúen con las personas para proporcionar una mejor calidad de vida.
Según Eva Alarcón, jefa de sección del servicio de divulgación científica de la UMA, con esta muestra se pretende "hacer llegar a los ciudadanos la ciencia que se hace en la UMA". "Queremos que se sepa que el trabajo que realizamos tiene unos pasos y unos avances y que esto va a mejorar nuestro bienestar tanto en el hogar como en el trabajo. La gente tiene que saber para que se utilizan los fondos públicos", ha añadido.
El ERM, un robot cirujano desarrollado por el grupo de investigación del departamento de Ingeniería de Sistemas y Automática, es uno de los ejemplos que pueden verse en esta muestra. Se trata del primer asistente robótico para cirugía laparoscópica concebido y fabricado íntegramente en España.
Según Enrique Bauzano,investigador del grupo de robótica médica, gracias a este robot quirúrgico los pacientes necesitan un tiempo menor de recuperación y las operaciones se reducen entre 10 y 15 minutos lo que supone un menor estrés y fatiga para el cirujano durante la intervención. Además, cuenta con un sistema de tolerancia de fallos y un sensor de orientación para evitar posibles errores.
Por su parte el grupo de investigación de Ingeniería de Sistemas Integrados del departamento de Tecnología Electrónica de la UMA ha presentado un capturador de movimientos que permite, en tiempo real, analizar el movimiento de una persona y reproducirlo en un robots. "La idea es que la camara se sitúe en la cabeza del robot para que capte el movimiento de los humanos y sea capaz de saber que están haciendolo y de imitar esa conducta", explica Juan Pedro Banderas, profesor del grupo.
El investigador ha asegurado que "se está planeando aplicar estos robots a diversos escenarios como guías de museos o camareros pero en el futuro se espera un uso más extendido para que puedan ayudar en tareas del hogar y sean capaces de avisarte del correo o las llamadas cuando llegas a casa".
Además, en esta exposición también podemos encontrar tecnologías relacionadas con las tareas de interacción humano-robot. Los de compañía o de divertimento, como 'Aigo' y el 'dinosaurio' que responden al movimiento de las personas o los de docencia, como 'Legos', que se construyen para enseñar a los alumnos la programación del software necesario, entre otros factores.
El Mundo
La exposición muestra las líneas de investigación que se están llevando a cabo en la UMA para que esta especie de 'mayordomos robóticos' realicen labores peligrosas o tediosas para los humanos o simplemente interactúen con las personas para proporcionar una mejor calidad de vida.
Según Eva Alarcón, jefa de sección del servicio de divulgación científica de la UMA, con esta muestra se pretende "hacer llegar a los ciudadanos la ciencia que se hace en la UMA". "Queremos que se sepa que el trabajo que realizamos tiene unos pasos y unos avances y que esto va a mejorar nuestro bienestar tanto en el hogar como en el trabajo. La gente tiene que saber para que se utilizan los fondos públicos", ha añadido.
El ERM, un robot cirujano desarrollado por el grupo de investigación del departamento de Ingeniería de Sistemas y Automática, es uno de los ejemplos que pueden verse en esta muestra. Se trata del primer asistente robótico para cirugía laparoscópica concebido y fabricado íntegramente en España.
Según Enrique Bauzano,investigador del grupo de robótica médica, gracias a este robot quirúrgico los pacientes necesitan un tiempo menor de recuperación y las operaciones se reducen entre 10 y 15 minutos lo que supone un menor estrés y fatiga para el cirujano durante la intervención. Además, cuenta con un sistema de tolerancia de fallos y un sensor de orientación para evitar posibles errores.
Por su parte el grupo de investigación de Ingeniería de Sistemas Integrados del departamento de Tecnología Electrónica de la UMA ha presentado un capturador de movimientos que permite, en tiempo real, analizar el movimiento de una persona y reproducirlo en un robots. "La idea es que la camara se sitúe en la cabeza del robot para que capte el movimiento de los humanos y sea capaz de saber que están haciendolo y de imitar esa conducta", explica Juan Pedro Banderas, profesor del grupo.
El investigador ha asegurado que "se está planeando aplicar estos robots a diversos escenarios como guías de museos o camareros pero en el futuro se espera un uso más extendido para que puedan ayudar en tareas del hogar y sean capaces de avisarte del correo o las llamadas cuando llegas a casa".
Además, en esta exposición también podemos encontrar tecnologías relacionadas con las tareas de interacción humano-robot. Los de compañía o de divertimento, como 'Aigo' y el 'dinosaurio' que responden al movimiento de las personas o los de docencia, como 'Legos', que se construyen para enseñar a los alumnos la programación del software necesario, entre otros factores.
El Mundo
El pez león invade las aguas del caribe
Primero fue en las aguas de la Guajira y Santa Marta, luego en el archipiélago caribeño de San Andrés y Providencia. En los últimos días, la plaga del peligroso pez león ha empezado ya a causar estragos también en Puerto Colombia, importante enclave pesquero y turístico en las aguas del mar Caribe, a 20 kilómetros de Barranquilla.
Se trata de una especie tan vistosa y apreciada en los acuarios de peces de arrecife como voraz, venenosa y amenazadora para los ecosistemas caribeños.
El pez león (Pterois volitans) es originario de Corea, Malasia y Australia. ¿Cómo aparece a tantos miles de millas de su entorno? La hipótesis certificada por los biólogos marinos consultados por Público es que empezó a nadar libre en aguas estadounidenses en 1992, cuando el huracán Andrew destruyó el acuario artificial de Biscane Bay en las costas de Florida (EEUU). Luego apareció en Puerto Rico, República Dominicana, Islas Vírgenes, Jamaica y, ahora, Colombia.
El escaso control de las autoridades de EEUU sobre los coleccionistas que traen ejemplares del océano Índico y los arrojan al mar cuando se cansan de ellos también ha podido influir en la actual plaga.
La invasión supone una amenaza para las especies nativas como el pargo o el mero, a cuyos ejemplares jóvenes devoran. El pez león también es letal para la ecología de los arrecifes coralinos, ya que acaba con las larvas de otros peces que son vitales para su equilibrio al alimentarse de las algas de este ecosistema, y permitiendo que no proliferen y pongan en riesgo los corales. Bahamas ha visto ya destruido el 80 % de su sistema de arrecifes, invadidos por el pez león.
El riesgo, según explican pescadores y ecologistas de la Isla de Providencia, en Colombia, se cierne ahora sobre su barrera de coral de más de 33 kilómetros, una de las más importantes del mundo.
En Santa Marta, una de las zonas de mayor turismo y riqueza ecológica de Colombia, con reservas a nivel mundial como el parque Tayrona, la situación es cada vez más preocupante.
"El pez león ha proliferado mucho en relación con otras especies y, procediendo de aguas profundas y frías, se ha adaptado a lechos arenosos de dos o tres metros de profundidad, suponiendo también un riesgo para los bañistas", explica a este diario la profesora y bióloga marina Aminta Jáuregui.
"Estamos emprendiendo un estudio para detallar la biología reproductiva del animal y diseñar la mejor forma de atajar la amenaza que representa, ya que su ciclo reproductivo es muy superior al de las demás especies", concluye Jáuregui.
Publico
Se trata de una especie tan vistosa y apreciada en los acuarios de peces de arrecife como voraz, venenosa y amenazadora para los ecosistemas caribeños.
El pez león (Pterois volitans) es originario de Corea, Malasia y Australia. ¿Cómo aparece a tantos miles de millas de su entorno? La hipótesis certificada por los biólogos marinos consultados por Público es que empezó a nadar libre en aguas estadounidenses en 1992, cuando el huracán Andrew destruyó el acuario artificial de Biscane Bay en las costas de Florida (EEUU). Luego apareció en Puerto Rico, República Dominicana, Islas Vírgenes, Jamaica y, ahora, Colombia.
El escaso control de las autoridades de EEUU sobre los coleccionistas que traen ejemplares del océano Índico y los arrojan al mar cuando se cansan de ellos también ha podido influir en la actual plaga.
La invasión supone una amenaza para las especies nativas como el pargo o el mero, a cuyos ejemplares jóvenes devoran. El pez león también es letal para la ecología de los arrecifes coralinos, ya que acaba con las larvas de otros peces que son vitales para su equilibrio al alimentarse de las algas de este ecosistema, y permitiendo que no proliferen y pongan en riesgo los corales. Bahamas ha visto ya destruido el 80 % de su sistema de arrecifes, invadidos por el pez león.
El riesgo, según explican pescadores y ecologistas de la Isla de Providencia, en Colombia, se cierne ahora sobre su barrera de coral de más de 33 kilómetros, una de las más importantes del mundo.
Especie venenosa
La especie también es una amenaza para los bañistas y los pescadores de la zona. Las aletas del pez tienen forma de plumas multicolores y están revestidas de espinas venenosas. El contacto con la piel provoca dolores intensos, dificultades para respirar, inflamación, náuseas, convulsiones y hemorragias que deben ser tratadas en un hospital.En Santa Marta, una de las zonas de mayor turismo y riqueza ecológica de Colombia, con reservas a nivel mundial como el parque Tayrona, la situación es cada vez más preocupante.
"El pez león ha proliferado mucho en relación con otras especies y, procediendo de aguas profundas y frías, se ha adaptado a lechos arenosos de dos o tres metros de profundidad, suponiendo también un riesgo para los bañistas", explica a este diario la profesora y bióloga marina Aminta Jáuregui.
"Estamos emprendiendo un estudio para detallar la biología reproductiva del animal y diseñar la mejor forma de atajar la amenaza que representa, ya que su ciclo reproductivo es muy superior al de las demás especies", concluye Jáuregui.
Publico
Suscribirse a:
Comentarios (Atom)