La desarrolladora Rocksteady está trabajando para que los enemigos de Batman Arkham City sean "más humanos" y estén equilibrados. El equipo de producción quiere acabar con el clásico esquema del jefe de nivel ultrapoderoso, que se enfrenta a nosotros con un patrón de movimientos definido y exacto.
Dax Ginn explicó a Gamasutra que en el juego se está buscando la conexión "íntima" entre Batman y sus enemigos: "Son humanos, son mortales. Batman también es mortal, pero es muy grande, así que nos hemos asegurado de que personajes como Riddler no tenga fuerza sobrehumana para que encajen con la jugabilidad".
MeriStation
Buscar
2011/07/04
El secretario de educación británico da su apoyo a los videojuegos
El secretario de educación de Reino Unido, Michael Gove, aprovechó una reciente intervención en la Royal Society para exponer el potencial educativo de los videojuegos apoyándose en el trabajo realizado por Marcus du Sautoy, profesor de la Universidad de Oxford.
En su opinón, "Los juegos desarrollados por Marcus du Sautoy están permitiendo que los chicos resuelvan problemas matemáticos complejos. Cuando los niños tienen que resolver ecuaciones para conseguir más munición para disparar a los alien, es increíble lo rápido que aprenden".
"Creo que los juegos educativos tienen gran potencial para las matemáticas y la ciencoa y sé que Marcus ha estado pensando en cómo crear juegos para enseñar conceptos avanzados como la geometría no Euclidea", añade el político.
MeriStation
En su opinón, "Los juegos desarrollados por Marcus du Sautoy están permitiendo que los chicos resuelvan problemas matemáticos complejos. Cuando los niños tienen que resolver ecuaciones para conseguir más munición para disparar a los alien, es increíble lo rápido que aprenden".
"Creo que los juegos educativos tienen gran potencial para las matemáticas y la ciencoa y sé que Marcus ha estado pensando en cómo crear juegos para enseñar conceptos avanzados como la geometría no Euclidea", añade el político.
MeriStation
Playstation 4, con un control de movimiento similar a Kinect
La historia de Playstation 4 lleva forjándose desde hace semanas. Los rumores sobre la nueva consola de Sony adquieren nuevos datos a través de DigiTimes, que ha consultado a diferentes fabricantes de hardware de Taiwán que afirman que la sucesora de PS3 se comenzará a fabricar a finales de este mismo año, que se lanzará en 2012 y que incorporará un sistema de control por movimiento similar a Kinect.
Foxcomnn y Pegatron Technology se encargarían de ensamblar la máquina, que llegaría a las tiendas el próximo año. Según los datos, Sony prepara 20 millones de consolas para el 2012. Obviamente, son datos sin confirmar por parte de Sony, por lo que conviene esperar a que la compañía dé más información sobre su próximo paso en el hardware de sobremesa.
MeriStation
Foxcomnn y Pegatron Technology se encargarían de ensamblar la máquina, que llegaría a las tiendas el próximo año. Según los datos, Sony prepara 20 millones de consolas para el 2012. Obviamente, son datos sin confirmar por parte de Sony, por lo que conviene esperar a que la compañía dé más información sobre su próximo paso en el hardware de sobremesa.
MeriStation
Filtrada una versión incompleta de Gears of War 3
Una versión no definitiva de Gears of War 3 se ha filtrado en sitios torrent casi tres meses antes de su lanzamiento, que tendrá lugar el proximo 20 de septiembre. Al parecer, la versión filtrada incluye la campaña y algunos modos multijugador, similar a la que se presentó en el E3, aunque esta versión fue diseñada para ejecutarse exclusivamente en kits de desarrollo para Xbox 360, por lo que no funcionará en consolas destinadas al público en general.
Gears of War 3, uno de los juegos más esperados del año, llegará exclusivamente a Xbox 360.
MeriStation
Gears of War 3, uno de los juegos más esperados del año, llegará exclusivamente a Xbox 360.
MeriStation
Google, Bing y Yahoo: ¿cuál es el buscador más completo actualmente en Internet?
Son los tres buscadores más utilizados en Internet: Google, Bing y Yahoo. Hoy por hoy, los dos últimos se esfuerzan por acortar distancias con el todopoderoso Google. ¿Le han conseguido superar en algún tipo de busqueda? ¿Sigue siendo Google imbatible en el terreno de los buscadores?
StatCounter establece que Google es el líder indiscutible de las búsquedas mundiales con un 89% de penetración, frente al 4,8% de Bing y el 3,9% de Yahoo. Desde Consumer han elaborado una comparativa en la que establecen, por campos, cuáles son los puntos fuertes de cada uno de estos tres buscadores.
En resumen, el estudio de Consumer determina que Google es el más aconsejado para búsquedas básicas, de imágenes y de noticias; Bing para elementos multimedia y Yahoo para buscar productos.
Ninguno se limita a la indización de páginas web, sino que integran otras funciones especializadas según el tipo de contenido, como imágenes, vídeos, compradores de compras y noticias. Todos disponen de búsquedas avanzadas mediante la selección de diferentes parámetros y filtros, como palabras exactas, fechas, búsquedas dentro de un mismo dominio o limitadas a algún país o idioma. También comparten la opción que permite la búsqueda en tiempo real mediante el autocompletado (con sugerencias) en el casillero de búsqueda.
Los tres integran resultados de Twitter, pero se diferencian en la integración de resultados de Facebook (solo Bing). Solo Google filtra resultados de blogs. Bing carece de funciones referentes a clima, calculadora y cartelera. En lo referente a la función de divisas, quien carece de ella es Yahoo.
StatCounter establece que Google es el líder indiscutible de las búsquedas mundiales con un 89% de penetración, frente al 4,8% de Bing y el 3,9% de Yahoo. Desde Consumer han elaborado una comparativa en la que establecen, por campos, cuáles son los puntos fuertes de cada uno de estos tres buscadores.
En resumen, el estudio de Consumer determina que Google es el más aconsejado para búsquedas básicas, de imágenes y de noticias; Bing para elementos multimedia y Yahoo para buscar productos.
Elementos en común y diferentes
Pese a que Bing es relativamente nuevo (Microsoft lo lanzó hace dos años), Yahoo usa su tecnología de búsquedas desde finales de 2009. Google, por su parte, cambia el funcionamiento y los parámetros de su algoritmo de forma habitual para adecuarlo a las nuevas necesidades de los usuarios.Ninguno se limita a la indización de páginas web, sino que integran otras funciones especializadas según el tipo de contenido, como imágenes, vídeos, compradores de compras y noticias. Todos disponen de búsquedas avanzadas mediante la selección de diferentes parámetros y filtros, como palabras exactas, fechas, búsquedas dentro de un mismo dominio o limitadas a algún país o idioma. También comparten la opción que permite la búsqueda en tiempo real mediante el autocompletado (con sugerencias) en el casillero de búsqueda.
Los tres integran resultados de Twitter, pero se diferencian en la integración de resultados de Facebook (solo Bing). Solo Google filtra resultados de blogs. Bing carece de funciones referentes a clima, calculadora y cartelera. En lo referente a la función de divisas, quien carece de ella es Yahoo.
Lo mejor y peor de cada uno
- Google: lo mejor es su buena integración de los diferentes métodos de búsqueda. Lo peor, sus resultados poco relevantes en determinadas palabras genéricas.
- Bing: lo mejor es su buscador de vídeos, que destaca sobre sus competidores. Lo peor y que debe mejorar bastante, el buscador de noticias.
- Yahoo: lo mejor es su comparador de productos. Lo peor que carece de funciones básicas de segmentación de las búsquedas.
Autoridades alemanas piden la prohibición de la convocatoria de fiestas por Facebook
"Cuando la seguridad y el orden públicos se encuentran amenazados las convocatorias de fiestas a través de Facebook deben ser prohibidas de antemano", señala en declaraciones al dominical Welt am Sonntag el ministro de Interior del estado de la Baja Sajonia, Uwe Schünemann.
La escalada de fiestas convocadas por Facebook empezó por un error de una joven, que hizo por error un evento público de su fiesta de cumpleaños, a la que acabaron acudiendo 1.600 personasEn parecidos términos se expresa Ralf Jäger, titular de Interior de Renania del Norte-Westfalia, quien considera en el mismo rotativo que "si existen indicios de peligro para los participantes o terceras personas en fiestas convocadas a través de Facebook, los responsables del orden locales deben prohibir el acto".
Su homólogo de Baviera, Joachim Hermann, advierte a su vez que una inocente invitación a una fiesta de cumpleaños puede convertirse rápidamente "en un grave problema de seguridad" de consecuencias impredecibles.
La alarma por esas convocatorias se desató cuando a principios del pasado mes de junio una adolescente invitó a su 16 cumpleaños a través de un evento abierto a todos los usuarios, y se presentaron mas de 1.600 personas.
Mas de un centenar de agentes fueron necesarios entonces para controlar la situación en un barrio de Hamburgo, donde detuvieron a 11 participantes en la fiesta por agresión física, daños materiales y resistencia contra la autoridad.
El fin de semana de Pascua de Pentecostés la policía tuvo que disolver varias fiestas convocadas a través de Facebook, entre ellas una en Wuppertal, al oeste del país, a la que se sumaron espontáneamente 800 personas, en la que la Policía detuvo a 41 jóvenes y se registraron 16 heridos de distinta consideración.
Schünemann exige que los jóvenes reciban en los colegios información sobre los peligros de Facebook y reconoce que "los adolescentes no saben en muchas ocasiones la que pueden llegar a armar".
Asimismo advierte de que los ayuntamientos pueden exigir de los padres del convocante a la fiesta que asuman los costes derivados de un "guateque" incontrolado, que pueden ascender a miles de euros.
Por su parte Hermann subraya que para la persona que realiza la invitación pueden producirse a veces "costes enormes", ya que muchos de los que acuden espontáneamente a esas convocatorias sin haber sido realmente invitados solo buscan causar disturbios y destrucción.
"En el caso de que se abra una investigación por causas delictivas, el causante puede llegar a tener que asumir incluso los costes del despliegue policial", advierte finalmente el titular de Interior de Baviera.
20minutos
La escalada de fiestas convocadas por Facebook empezó por un error de una joven, que hizo por error un evento público de su fiesta de cumpleaños, a la que acabaron acudiendo 1.600 personasEn parecidos términos se expresa Ralf Jäger, titular de Interior de Renania del Norte-Westfalia, quien considera en el mismo rotativo que "si existen indicios de peligro para los participantes o terceras personas en fiestas convocadas a través de Facebook, los responsables del orden locales deben prohibir el acto".
Su homólogo de Baviera, Joachim Hermann, advierte a su vez que una inocente invitación a una fiesta de cumpleaños puede convertirse rápidamente "en un grave problema de seguridad" de consecuencias impredecibles.
La alarma por esas convocatorias se desató cuando a principios del pasado mes de junio una adolescente invitó a su 16 cumpleaños a través de un evento abierto a todos los usuarios, y se presentaron mas de 1.600 personas.
Mas de un centenar de agentes fueron necesarios entonces para controlar la situación en un barrio de Hamburgo, donde detuvieron a 11 participantes en la fiesta por agresión física, daños materiales y resistencia contra la autoridad.
El fin de semana de Pascua de Pentecostés la policía tuvo que disolver varias fiestas convocadas a través de Facebook, entre ellas una en Wuppertal, al oeste del país, a la que se sumaron espontáneamente 800 personas, en la que la Policía detuvo a 41 jóvenes y se registraron 16 heridos de distinta consideración.
Schünemann exige que los jóvenes reciban en los colegios información sobre los peligros de Facebook y reconoce que "los adolescentes no saben en muchas ocasiones la que pueden llegar a armar".
Asimismo advierte de que los ayuntamientos pueden exigir de los padres del convocante a la fiesta que asuman los costes derivados de un "guateque" incontrolado, que pueden ascender a miles de euros.
Por su parte Hermann subraya que para la persona que realiza la invitación pueden producirse a veces "costes enormes", ya que muchos de los que acuden espontáneamente a esas convocatorias sin haber sido realmente invitados solo buscan causar disturbios y destrucción.
"En el caso de que se abra una investigación por causas delictivas, el causante puede llegar a tener que asumir incluso los costes del despliegue policial", advierte finalmente el titular de Interior de Baviera.
20minutos
Investigadores desarrollan un chip que conecta redes de fibra óptica a mucha mayor velocidad
Un grupo de investigadores de la Universidad Politécnica de Valencia (UPV) han desarrollado un chip con las funcionalidades de los "enrutadores ópticos" (los dispositivos que conectan entre sí las redes de fibra óptica), pero con una superficie 100.000 veces más pequeña y una velocidad cien veces mayor.
Con este proyecto, en colaboración con la Universidad Técnica de Eindhoven (Holanda) y la McGill de Montreal (Canadá), los investigadores de la UPV han creado el primer circuito óptico integrado (chip) monolítico para enrutadores ópticos.
Este nuevo dispositivo es un "hito científico internacional en el campo de las comunicaciones ópticas", según ha destacado la UPV en un comunicado.
El nuevo chip es capaz de realizar directamente tareas de encaminamiento de paquetes ópticos, una funcionalidad imprescindible en los futuros enrutadores ópticos. Además, incorpora las funcionalidades básicas en una superficie unas 100.000 veces más pequeña que la de otros subsistemas y es capaz de operar a esa velocidad 100 veces mayor.
Este nuevo chip marca "una gran diferencia" respecto a los chips disponibles hasta la fecha, que eran de carácter híbrido o mixto, muy voluminosos, costosos de ensamblar, mantener y operar, ha explicado José Capmany, director del Instituto de Telecomunicaciones y Aplicaciones Multimedia (ITEAM) de la UPV.
Desde el punto de vista de su viabilidad comercial, el diseño se basa en una tecnología con componentes que no suponen costes adicionales a las líneas de producción de las fábricas de circuitos ópticos integrados existentes en la actualidad.
20minutos
Este nuevo dispositivo es un "hito científico internacional en el campo de las comunicaciones ópticas", según ha destacado la UPV en un comunicado.
El nuevo chip es capaz de realizar directamente tareas de encaminamiento de paquetes ópticos, una funcionalidad imprescindible en los futuros enrutadores ópticos. Además, incorpora las funcionalidades básicas en una superficie unas 100.000 veces más pequeña que la de otros subsistemas y es capaz de operar a esa velocidad 100 veces mayor.
Este nuevo chip marca "una gran diferencia" respecto a los chips disponibles hasta la fecha, que eran de carácter híbrido o mixto, muy voluminosos, costosos de ensamblar, mantener y operar, ha explicado José Capmany, director del Instituto de Telecomunicaciones y Aplicaciones Multimedia (ITEAM) de la UPV.
Desde el punto de vista de su viabilidad comercial, el diseño se basa en una tecnología con componentes que no suponen costes adicionales a las líneas de producción de las fábricas de circuitos ópticos integrados existentes en la actualidad.
20minutos
Un grupo de hackers ataca y roba nombres y contraseñas de los servidores de Apple
Un grupo de hackers informáticos ha violado los sistemas de seguridad de la red del gigante informático Apple y ha robado 27 nombres de usuario y contraseñas del servidor de la compañía. El ataque fue atribuido en un primer momento únicamente a los hacktivistas Anonymous, ya que la información fue publicada en su web pastebin, en una operación relacionada con su plan AntiSec.
Este plan (cuyo nombre proviene de la abreviatura en inglés de la palabra "anti-security"), forma parte de una campaña de ciberataques que integra a hackers de Anonymous y del grupo LulzSecurity. Como parte de esta campaña, han publicado un documento que contiene un enlace, supuestamente a un servidor de Apple, así como una lista de 27 usuarios y contraseñas de la empresa.
Hace un mes, Anonymous anunció un plan en defensa de "la libertad y el progreso" por el que se responsabilizaba de atacar a cualquier gobierno o corporación del mundo que actuara en contra de los intereses de la humanidad.
Se desconoce el motivo por el que este grupo ha atacado a la compañía de Cupertino, solo se sabe que los datos referentes a 27 nombres y contraseñas de usuario pertenecían al servidor de encuestas online de Apple y han sido publicados en pastebin.
Además, Anonymous ha emitido un tuit en su cuenta de Twitter en el que hace referencia al ataque y en el que manda un mensaje a los de Steve Jobs: "No os preocupéis, estamos muy ocupados en otras cosas". Por su parte, en Apple, ni su fundador ni ningún portavoz de la compañía ha comentado nada de forma oficial sobre el ataque. Los responsables de prensa en España no han estado disponibles para facilitar información en relación a lo sucedido.
A principios de este mes, LulzSecurity afirmó en Pastebin que había violado los servidores de Apple iCloud, el servicio en la nube que había lanzado la compañía recientemente, pero el grupo nunca ha publicado información alguna sobre este episodio.
Esta última violación, que solo contiene 27 nombres de usuario y contraseñas internas de Apple, es una cantidad relativamente pequeña de datos en comparación con los ataques a otras empresas, pero genera incertidumbre ante posibles ataques de Anonymous en un futuro.
20minutos
Este plan (cuyo nombre proviene de la abreviatura en inglés de la palabra "anti-security"), forma parte de una campaña de ciberataques que integra a hackers de Anonymous y del grupo LulzSecurity. Como parte de esta campaña, han publicado un documento que contiene un enlace, supuestamente a un servidor de Apple, así como una lista de 27 usuarios y contraseñas de la empresa.
Hace un mes, Anonymous anunció un plan en defensa de "la libertad y el progreso" por el que se responsabilizaba de atacar a cualquier gobierno o corporación del mundo que actuara en contra de los intereses de la humanidad.
Se desconoce el motivo por el que este grupo ha atacado a la compañía de Cupertino, solo se sabe que los datos referentes a 27 nombres y contraseñas de usuario pertenecían al servidor de encuestas online de Apple y han sido publicados en pastebin.
Además, Anonymous ha emitido un tuit en su cuenta de Twitter en el que hace referencia al ataque y en el que manda un mensaje a los de Steve Jobs: "No os preocupéis, estamos muy ocupados en otras cosas". Por su parte, en Apple, ni su fundador ni ningún portavoz de la compañía ha comentado nada de forma oficial sobre el ataque. Los responsables de prensa en España no han estado disponibles para facilitar información en relación a lo sucedido.
Daños leves, pero mucha incertidumbre
Se rumorea que Anonymous podría haber efectuado el ataque con la ayuda de otro colectivo hacker, LulzSec, recientemente disuelto, que ya había atacado numerosos sitios como la web de la televisión norteamericana PBS, el Senado de Estados Unidos, el Departamento de Seguridad Pública de Arizona y el sitio web de una empresa asociada a la Oficina Federal de Investigaciones de Estados Unidos.A principios de este mes, LulzSecurity afirmó en Pastebin que había violado los servidores de Apple iCloud, el servicio en la nube que había lanzado la compañía recientemente, pero el grupo nunca ha publicado información alguna sobre este episodio.
Esta última violación, que solo contiene 27 nombres de usuario y contraseñas internas de Apple, es una cantidad relativamente pequeña de datos en comparación con los ataques a otras empresas, pero genera incertidumbre ante posibles ataques de Anonymous en un futuro.
20minutos
Guerras sin sangre, sudor ni arena
No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros.
Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.
La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.
Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.
Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.
Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.
Internet privada
La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.
Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.
De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.
Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.
Ataque cinético
El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más "cinético".
Tal y como dijo un militar laconícamente "si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimenea".
Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.
Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.
Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.
Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.
Ni nerds ni matrix
Hay algunos detalles fascinantes.
Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.
Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.
Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continúa en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.
Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.
Tristemente, tampoco es un plan diseñado por mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.
Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.
Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.
Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.
Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continúa en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.
Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.
Tristemente, tampoco es un plan diseñado por mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.
Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.
Cuerpo sin cabeza
Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.
Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.
Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.
Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.
Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.
BBC Mundo
Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.
Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.
Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.
Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.
BBC Mundo
Celulares y tabletas: el riesgo de exponer secretos de empresas
Pocas horas antes de regresar a Estados Unidos desde Alemania, el empresario John Mueller entró en un momento de pánico al percatarse de que había perdido su teléfono celular.
Para el director ejecutivo de una multinacional de biotecnología, perder su Blackberry era un problema muy grave."Allí almaceno información muy valiosa, desde contactos de mi esposa y mis hijos hasta datos de mis principales clientes", explicó Mueller.
"En un mundo en el que estamos en constante movimiento, solemos viajar entre ciudades y correr por los aeropuertos con poco tiempo para usar las computadoras portátiles, por lo que el teléfono se está convirtiendo en una herramienta muy importante".
Para su suerte, Mueller recordó que había instalado una aplicación de una compañía con sede en California especializada en la seguridad de celulares, que no sólo localiza el aparato sino que además ofrece programas de protección contra virus y hackers.
Lo único que tuvo que hacer fue entrar en el sitio de la empresa, apretar el botón de "encontrar" y en pocos minutos supo el lugar exacto en dónde se encontraba el teléfono, en la casa de un director de una compañía de taxis que suele guardar todos los objetos que las personas dejan olvidados en sus vehículos.
Parte del negocio
El surgimiento de los teléfonos inteligentes y las tabletas electrónicas han llevado a que las empresas promuevan entre sus empleados el trabajo más allá de las cuatro paredes de las oficinas: ahora el personal suele combinar su vida personal y profesional de forma más flexible.Si bien esto genera muchos beneficios en cuanto a la productividad, también ocasiona algunos dolores de cabeza, ya que ha obligado a las compañías a revisar sus departamentos de informática para proteger la información confidencial que se almacena en las nuevas "oficinas" ambulantes.
Esta nueva forma de negocio también ha motivado la aparición de firmas encargadas de solucionar los riesgos que representan los celulares.
Otro elemento es la expansión que ha habido en el mercado de teléfonos y tabletas. Antes, los Blackberries eran usados sólo por los directivos de las empresas, pero hoy es común ver a cualquier persona llegar con dispositivos que incorporan sistemas operativos iOS o Android.
Para las compañías se trata de un cambio positivo, porque les resulta mucho más económico que sus empleados utilicen sus propios dispositivos que tener que proveerles computadoras portátiles a cada uno de ellos.
Por otra parte, aumenta la productividad ya que muchos trabajadores utilizan parte de su tiempo libre para terminar importantes informes en un iPhone mientras viajan en el tren o elaborar presentaciones de PowerPoint en sus tabletas mientras esperan la salida de un vuelo en el aeropuerto.
Peligros
En un mundo en el que la movilidad es cada vez más valiosa, las empresas tienen cada vez menos control de la información que trasciende de sus paredes. Es como si se abrieran las puertas para invitar a los criminales a entrar.El principal riesgo es que cualquier persona puede perder o dejar olvidado un dispositivo con información confidencial de la compañía, pero no es el único.
"Muchos no implementan en los aparatos las mismas previsiones que en una PC", advirtió James Lyne, de la compañía Sophos, que organizó hace unos días una conferencia sobre seguridad informática en Londres.
"Sospecho que es porque han aprendido por experiencia que pueden tener problemas en las computadoras, pero creen que los teléfonos y las tabletas son relativamente seguros".
La realidad es que los criminales se ven cada vez más atraídos hacia estos dispositivos y desarrollan diferentes maneras de acceder a ellos, sea a través de una dirección o una aplicación que estén infectadas con un virus o estableciendo puntos de conexión wi-fi falsos, en los que la gente queda expuesta.
El problema para las empresas es que, cuando un empleado traspasa información de su trabajo desde su teléfono hacia una computadora personal o la nube en internet, pierde el control para evitar que esa información caiga en las manos equivocadas.
Mientras, muchas compañías ya establecen sistemas para proteger sus datos, desde herramientas informáticas hasta cursos para que sus empleados tomen conciencia de los riesgos.
Otras no tienen más remedio que depender del sentido de responsabilidad de cada uno de sus trabajadores.
BBC Mundo
Suscribirse a:
Entradas (Atom)