Buscar

2011/12/30

¿Por qué nos debería preocupar un bloqueo del Estrecho de Ormuz?

Parte de la atención informativa mundial se dirigió esta semana a un pequeño punto del mapamundi con una gran importancia para nuestras vidas.

Irán amenazó con cerrar el paso por el Estrecho de Ormuz, clave para el comercio de petróleo, como respuesta a nuevas sanciones de Occidente, y Estados Unidos, que tiene una flota en la zona, respondió que clic no toleraría el bloqueo.
Este nuevo episodio de tensión entre los dos países enemistados por el polémico programa nuclear iraní preocupa por los intereses que están en juego en ese paso marítimo. BBC Mundo le explica las claves de la crisis.
clic Video: Claves del programa nuclear iraní

¿Por qué es tan importante una franja de mar tan pequeña?

El Estrecho de Ormuz es una franja de agua que separa a Irán, al norte, del pequeño territorio de Musandam, perteneciente a Omán, y de Emiratos Árabes Unidos, al sur.

Su punto más estrecho mide solo 54 kilómetros.
Todos los países que limitan con el Golfo Pérsico utilizan ese estrecho paso de agua para transportar su petróleo al resto del mundo: Irán, Irak, Arabia Saudita, Qatar, Emiratos Árabes Unidos y Bahréin.
El 33% del petróleo transportado por mar en el mundo cruzó por el Estrecho en 2009, lo que supuso un 17% del total del comercio internacional de crudo, según la información de la estadounidense Administración de la Información sobre Energía (EIA, por sus siglas en inglés).
Unos 15,5 millones de barriles diarios (B/D) pasan por el Estrecho de Ormuz, según la EIA. Navíos de guerra de EE.UU. patrullan la zona para asegurar el paso.
La mayor parte de ese petróleo tiene como destino Asia, EE.UU. y Europa Occidental. En concreto, unos tres cuartos del petróleo importado por Japón y un 50% del que compra China pasan por el estrecho.
Dos millones de barriles de productos derivados del petróleo son exportados a través de ese paso al día, así como gas natural licuado.

¿Cómo nos afectaría su bloqueo?

Los precios del crudo podrían dispararse de la noche de a la mañana y nuestro bolsillo lo notaría de inmediato un encarecimiento del combustible de los autos y en general del resto de productos.
El costo del barril de petróleo está ahora a unos precios relativamente altos. El barril de referencia en EE.UU. se comerciaba este jueves a US$99,65 y el europeo a US$108,01.
Existen rutas alternativas a través de oleoductos ya construidos, pero estos no tienen capacidad suficiente para desviar por ellos todo el crudo que cruza actualmente por el estrecho, según precisó en conversación con BBC Mundo Elio Ohep, editor de Petroleum World, una publicación especializada con sede en Caracas.
Emiratos Árabes Unidos podría comenzar a bombear crudo a través de un oleoducto que evitaría el paso por el Estrecho, según fuentes de la industria y que tendría una capacidad de 2,5 millones de B/D.
Otras posibilidades incluyen el oleoducto iraquí que atraviesa Arabia Saudita, actualmente fuera de uso y con capacidad para 1,65 millones de B/D. También se encuentra inactivo el oleoducto Tapline que llega a Líbano con capacidad de medio millón B/D.

¿Por qué amenaza Irán con el bloqueo?

El vicepresidente iraní, Mohamed Reza Rahimi, amenazó con cortar el paso del petróleo por el estrecho si son aprobadas nuevas sanciones contra Irán a causa de su programa nuclear.

Irán insiste en que este tiene fines pacíficos, pero Naciones Unidas publicó recientemente un informe que lo pone en cuestión.
En Washington, el presidente Barack Obama está preparado para firmar una norma del Congreso que penalizaría a las empresas extranjeras que hagan negocios con el Banco Central de Irán, lo que podría afectar seriamente a los ingresos iraníes.
Las sanciones ya han hecho un daño considerable a la economía iraní, según los expertos.
"Con su amenaza de cerrar el Estrecho de Ormuz, Irán lanza el mensaje de que si no puede vender su petróleo, ningún otro de sus vecinos podrá", le dijo a BBC Mundo Vali Nasr, profesor del Medio Oriente en la Universidad Tufts.

¿Puede estallar una guerra?

Irán, que el sábado dio inicio a diez días de ejercicios militares en el Estrecho de Ormuz, tiene más de 23 submarinos y más de 100 patrulleras y barcos de combate costero. Por su parte, la Quinta Flota de EE.UU., con sede en Bahréin, cuenta con más de 20 navíos.
La Armada iraní podría hostigar a los petroleros y barcos de guerra occidentales con misiles, minas y posibles ataques suicidas con pequeños barcos, o tratar de atacar las instalaciones petrolíferas del Golfo, según los analistas.
Pero los analistas apuntan que no es fácil hundir un barco petrolero, que es mucho más grande y resistente que un navío militar.
Además, creen que un bloqueo del Estrecho de Ormuz conduciría a una escalada de tensión difícil de controlar, pero apuntan que probablemente Irán no quiera ir más allá de la guerra de declaraciones.

Google, Facebook y Twitter irán a la huelga por la «Ley Sinde» de EE.UU.

Algunos países, entre los que se encuentran España y Estados Unidos, quieren poner freno a la piratería digital por medio de leyes, cuanto menos, polémicas. Estas normas buscan bloquear páginas web que atenten contra derechos de autor. Esta pretensión de los legisladores resulta ridícula para los expertos, mientras que los grandes gigantes de internet se muestran en contra. Uno de los "padres" de internet no solo se opuso a leyes como la disposición segunda de la Ley de Economía Sostenible de España, conocida como "Ley Sinde", o la Stop Online Piracy Act (SOPA) estadounidense; directamente las considera implanteables.

Vint Cerf, actual vicepresidente de Google, opina que "no es posible" bloquear información en la Red, pues siempre encontrará un camino para seguir fluyendo. La de Cerf es una de las oposiciones más validas del sector, pues participó en la creación de Internet desde sus cimientos. Y a esta postura se unen la de usuarios y grandes empresas. Sirva de ejemplo que el apoyo a la ley SOPA le ha costado a Godaddy.com, uno de los mayores proveedores de dominios de internet, la pérdida de miles de clientes.

Por su parte, grandes empresas de internet como Google, Facebook, Twitter, LinkedIn, la enciclopedia online Wikipedia y la organización Creative Commons se han mostrado en contra. Las grandes compañías de Silicon Valley aseguraron en una carta que la Ley SOPA invade la privacidad de los usuarios y "supone un grave riesgo para el desarrollo de la innovación y de la creación de empleo, así como para la seguridad cibernética" del país. Sergey Brin, uno de los fundadores de Google, dijo que esta ley pondría a Estados Unidos "a la par de las naciones más opresivas del mundo".

Los gigantes de la Red se están tomando muy en serio una ley impulsada por la asociación cinematográfica estadounidense (Motion Picture Association of America, RIAA). Donde los legisladores y la asociación ven una solución a la piratería, Facebook, Google, Twitter o Amazon ven una amenaza a su desarrollo e, incluso, a su propia existencia. Por eso, según ha informado Cnet, estos titanes de internet prevén una estrategia coordinada y simultánea: mostrar una pantalla en negro en la que publicarán advertencias anti-censura. En su misiva, solicitarán a los usuarios que se pongan en contacto con la esfera política para pedir el voto en contra de la ley.

La «Sinde», paralizada

En el caso español, el Gobierno de José Luis Rodríguez Zapatero aprobó una ley que contempla el cierre de páginas web que atenten contra derechos de autor. La ley fue aprobada en el Congreso el pasado mes de marzo, quedando pendiente de regulación. Esta ley se envió al Consejo de Estado a finales de octubre y a partir de ese momento ya podía ser aprobada por Real Decreto en el Consejo de Ministros.

Durante semanas se rumoreó que el Gobierno del PSOE aprobaría la ley antes de ceder el testigo al PP, aunque finalmente no fue así y la pelota ha quedado en el tejado de Mariano Rajoy y su equipo de gobierno. Impulsada por la ex ministra de Cultura, Ángeles González-Sinde, la ley supuestamente tendría detrás al Gobierno de los Estados Unidos, según reveló un cable de Wikileaks.

DoCoMo, Samsung, Nec, Panasonic y Fujitsu se unen para fabricar chips para móviles

Grandes fabricantes tecnológicos asiáticos han decidido fundar una sociedad conjunta que se dedicará a la fabricación y distribución de chips LTE para dispositivos móviles. DoCoMo, Samsung, Nec, Panasonic y Fujitsu se han unido para crear esta 'joint venture' que empezará a funcionar a finales del próximo mes de marzo.

El mercado móvil se confirma como uno de los principales tecnológicos para el futuro y las compañías se están moviendo para mejorar su posición. En concreto, las empresas asiáticas son las que más están invirtiendo por progresar en el sector. Recientemente, varias empresas Japonesas acordaban crear un estándar de tecnología NFC y Samsung compraba a Sony su participación en una empresa conjunta que fabricaba pantallas LCD.

En esta línea de movimientos entre empresas, se ha anunciado un acuerdo de cinco grandes fabricantes para entrar en el mercado de la fabricación de chips y semiconductores para dispositivos móviles. DoCoMo, Fujitsu, Nec, Panasonic y Samsung han decidido unirse para crear una compañía conjunta que se dedicará a la fabricación de semiconductores para dispositivos móviles.
Las compañías han confirmado el acuerdo en diferentes notas de prensa, en las que han explicado que el objetivo de su 'joint venture' será el "desarrollo y venta de productos de semiconductores para dispositivos móviles". La empresa resultante del acuerdo de las multinacionales "aprovechará los fondos de las empresas en inversión en tecnología móvil y su experiencia en la aplicación de circuitos integrados", han explicado.
Con el acuerdo nace una compañía que intentará convertirse en una alternativa a los dominadores del mercado, entre los que destacan AMD y Qualcomm. Estas dos compañías han conseguido desarrollar una amplia gama de procesadores móviles y han permitido la evolución de los dispositivos a una gran velocidad.
La 'joint venture' fruto del acuerdo entre DoCoMo, Samsung, Nec, Panasonic y Fujitsu empezará su actividad a partir del próximo mes de marzo ya que falta que "todas las partes estén de acuerdo en los detalles" de la operación. Por su parte, DoCoMo ha confirmado que invertirá en 5,8 millones de dólares (4,4 millones de euros) para crear una filial del proyecto a la que denominará Communication Platform Planning.

La televisión de Apple llegará a mediados de 2012

La muy rumoreada televisión de Apple podría estar muy cerca de convertirse en una realidad. Según han afirmado varias fuentes de la industria al sitio web Digitimes, Apple estaría preparando su iTV para ser lanzada durante el segundo o el tercer trimestre de 2012. Y esta vez se tratará de televisores completos en vez del set-top box que tiene la compañía desde 2006.
Así, en un principio se lanzarán dos modelos distintos de televisiones Apple, uno de 32 y otro de 37 pulgadas, y las pantallas serán fabricadas por Sharp. En cuanto a los procesadores, todo apunta a que serán obra de Samsung Electronics (que habría empezado a trabajar en ellos ya en noviembre), si la enemistad entre los surcoreanos y Apple no acaba con todas sus relaciones comerciales.
A raíz de estas informaciones, se ha sabido también en qué otras compañías confiará Apple para otros temas de su iTv. Por ejemplo, se estima que quien tiene todas las posibilidades de hacerse con un contrato para ensamblar y montar el producto final sería Foxconn Electronics, que ya fabrica otros dispositivos de Apple como el iPhone o el iPad.
Los planes de Apple incluirían tener todo el hardware listo en el segundo trimestre de 2012 para hacer que la televisión llegue al mercado antes de finales de año, según recoge DigiTimes. Así, los rumores de la iTV que cobraron fuerza tras la biografía de Steve Jobs (en la que dice que finalmente lo han logrado) parecen estar muy cerca de convertirse en una realidad.

Alibaba se arma para comprar Yahoo!

Alibaba no tiene pensado tirar la toalla con Yahoo!. El CEO de la empresa asiática, Jack Ma,  ya reveló en octubre sus intenciones para hacerse con el gigante de Internet y parece que las cosas no han cambiado. De hecho, Alibaba habría contratado los servicios de Duberstein Group, un lobby de Estados Unidos para que le ayude a materializar la operación.
La firma con la que se ha asociado Alibaba estaría dirigida por el jefe de personal de la Casa Blanca, Kenneth Duberstein.  La asociación se habría concretado en una declaración registrada el 23 de diciembre en el Senado de EE.UU.
Las autoridades americanas estarían intentando bloquear los intentos de compra poniendo la seguridad nacional como excusa principal, según recoge BBC News. No es la primera vez que esto sucede. Compañías como Huawei ya han encontrado impedimentos más de una vez por parte de EE.UU al intentar hacerse con alguna compañía del país.
Alibaba no lo tendrá fácil, tanto or la oposición política como por los propios intereses de la compañía que quiere comprar. Yahoo! últimamente no parece interesada en ponerse a la venta al completo, según reconocía hace unos días en cofundador de la compañía, Jerry Yang. Es más, la empresa de Internet estaría planeando la venta de sus activos asiáticos, que incluirían la venta de sus participaciones en Alibaba Group y Yahoo Japan!

Facebook lanza su Messenger para Windows

Un blog israelí ha filtrado el enlace de descarga, y pocas horas después se ha lanzado oficialmente el Facebook Messenger para Windows.

Se amplía así el número de usuarios que pueden probarlo; la red social comenzó a probar al cliente de escritorio de Messenger para Windows con un grupo limitado el mes pasado. La aplicación, ya lanzada oficialmente, requiere Windows 7 y proporciona acceso al chat de Facebook, el nuevo Ticker y las notificaciones.
Puede acoplarse en el lateral derecho de la pantalla y no requiere tener el navegador abierto. Es ágil e intuitiva. Podrá utilizarse una vez que se haya accedido a la web y tras haber insertado cuenta y contraseña.
Esta medida beneficiará al gigante social. El acceso permanente al chat incrementará la participación en Facebook y atraerá a más usuarios. MSN y Messenger seguirán siendo útiles para mantenerse en contacto con amigos de internet, pero tienen motivos para estar preocupados.
La aplicación ha sido desarrollada en su totalidad por Facebook y no se trata de una nueva asociación con Microsoft, que sigue siendo un gran inversor de la red social. No se sabe si se ofrecerá soporte para versiones anteriores que Windows 7, ni tampoco si se adaptará al venidero Windows 8.
Los usuarios de Mac y Linux podrán disfrutar del servicio si la versión para Windows 7 es recibida con éxito.

Crean transistores a partir de fibras de algodón natural

Aunque lectores electrónicos como el Kindle y tabletas como el iPad son el último grito, un grupo internacional de investigadores ha descubierto un nuevo método para crear transistores y circuitos eléctricos a partir de fibras de algodón natural, lo que significa que en el futuro los dispositivos tecnológicos podrían tener la apariencia de una simple camiseta y los usuarios podrían vestírselos como una prenda de ropa más.

El equipo de científicos en cuestión está formado por expertos de distintas universidades (Cornell, Bolonia, Cagliari y Mines de de Saint-Étienne) que han creado dos tipos de transistores, uno orgánico con efecto de campo (OFET) similar a los que se encuentran en las CPUs de las computadoras, y otro orgánico-electroquímico de bajo voltaje (OCET), más adecuado para dispositivos que se pueden llevar encima.
Para fabricar estas piezas, sus creadores cubrieron hilos de algodón natural con nanopartículas de oro y toda una variedad de polímeros conductores. También añadieron una capa de glicol para asegurar que el material fuese resistente al agua.
El algodón fue elegido por sus bajo coste y peso. Este proceso de confección tiene como resultado un material más rígido que el natural pero también es más elástico y adquiere la asombrosa capacidad de transportar corriente eléctrica. Pero lo mejor de todo, según explica el equipo responsable del hallazgo, es que el proceso de recubrimiento no lleva mucho tiempo y es muy similar al que se utiliza para teñir tejidos estándar, lo que simplificará su implementación en la industria.
En vez de incorporar pequeños chips o circuitos impresos flexibles en la ropa, cada hebra de un tejido podrá convertirse en un único transistor y abrir el camino para utilidades como los sensores de temperatura corporal, los sistemas de calefacción y refrigeración, los monitores de frecuencia cardiaca o los detectores de sustancias tóxicas e incluso niveles de radiación, tal y como pronostica ExtremeTech.

Movistar demanda a una operadora de Costa Rica por competencia desleal

Movistar presentó la demanda el martes pasado ante la Superintendencia de Telecomunicaciones (Sutel), encargada de regular ese mercado en el país centroamericano, señaló Movistar en un comunicado.
La empresa española alega que las tarifas de descuento ofrecidas por el ICE en dos promociones son menores al costo de interconexión, por lo que se trata de una competencia desleal.
Según Movistar, que inició operaciones en Costa Rica en noviembre pasado, su queja pretende que "las condiciones de competencia en el mercado de telefonía móvil sean equitativas y que los consumidores pueden beneficiarse de una competencia real y perdurable en el tiempo".
Movistar solicitó a la Sutel que, como medida cautelar, suspenda de inmediato las ofertas "Chip extremo" y "Chip SMS extremo" del ICE, en las cuales se ofrecen bonos de bienvenida y luego por recargas a quienes adquieran un chip prepago de esa empresa estatal.
Según Movistar, las tarifas ofrecidas por el ICE, al ser menores al costo de interconexión a la red celular del país, los deja sin posibilidades de competir en ese segmento y supone una barrera para la entrada de nuevos operadores.
El ICE manifestó que desconoce la denuncia y que se pronunciará al respecto cuando Sutel se lo pida.
Costa Rica abrió este año su mercado de telecomunicaciones tras más de 40 años de monopolio estatal. Las compañías que ahora compiten con el ICE son la española Movistar y la mexicana Claro (América Móvil), que pagaron 350 millones de dólares por sus respectivas concesiones para operar en el país por los próximos 20 años.

Su móvil es tan o más inseguro que su PC

Para espiar la comunicación entre un móvil GSM y su operadora basta con un Motorola de hace siete años y un programa que cualquiera se descarga de Internet. Según el criptógrafo berlinés Karsten Nohl, estas herramientas no sólo permiten escuchar conversaciones y leer SMS ajenos, sino incluso emular un teléfono y su tarjeta SIM. Más del 80% de los móviles en el mundo operan en GSM.

La gente cree que está más expuesta a los cibercriminales en el ordenador que en el celular por "desconocimiento de los problemas de las comunicaciones y móviles, y porque tampoco se han producido todavía ataques espectaculares que hayan saltado a los medios, salvo quizás el robo de fotos en el terminal de Scarlett Johansson", sostienen David Pérez y José Picó expertos en seguridad, fundadores de la empresa española Taddong y autores de Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.
¿Es el móvil tan inseguro o más que el PC? "Depende del teléfono, del ordenador y del sistema operativo. Y también del usuario (unos buenos hábitos son la mejor defensa). A medida que los móviles son más inteligentes los problemas de seguridad se asemejan a los del PC, no en vano empiezan a ser verdaderos ordenadores de mano", dice Bernardo Quintero, director de la empresa española Hispasec.
El consultor de seguridad en Kaspersky Lab, Bosco Espinosa, considera al móvil más débil. De entrada, por su tamaño: "Es más fácil perderlo o que lo roben con todos los datos, contraseñas incluidas, que lleva dentro". Otro dato: mientras el 90% de los ordenadores tienen antivirus y cortafuegos, solo el 12% de los smartphones llevan protección.
Desde que en 2009 descifró los algoritmos que protegen las comunicaciones con GSM, Nohl dice que "las operadoras se defienden con tres argumentos: dicen que es imposible, que si fuera posible sería muy complicado y que si alguien pudiera no lo haría, porque es ilegal". Cerrando la tapa de su portátil de aluminio, el informático de 30 años reía en una cafetería próxima al Centro de Congresos de Berlín (BCC): "Usted dirá cuántas contradicciones hay en el razonamiento". Nohl sostiene que las operadoras de móviles no protegen suficientemente del espionaje ni de las estafas a los clientes.
Al otro lado de Alexanderplatz, cientos de expertos en informática convocados por el congreso anual del Chaos Computer Club asistieron la noche del martes a la presentación de sus investigaciones más recientes. Valiéndose de un móvil "que cuesta 10 euros" y que programó con el software libre Osmocom, Nohl es capaz de "emular el móvil de otra persona sin tener que acceder al aparato en sí". La clave está en el intercambio de comunicación que un móvil lleva a cabo con la operadora justo antes de establecer una llamada. Durante un segundo, aparato y centralita intercambian una serie de mensajes codificados que "casi siempre siguen el mismo patrón". Señalando varias series numéricas en la pantalla de su ordenador, Nohl explicaba que "cada serie tiene un significado concreto, como llamada entrante o fin de la comunicación".
En particular esta última se repite "casi siempre sin variación". Esto permite al espía o al delincuente "predecir el contenido del mensaje y así, descifrarlo". Logrado esto "en cuestión de segundos", el atacante tendrá acceso a la conversación subsiguiente y a todas las que se realicen con la misma codificación. Además le servirá para hacerse con el código de la tarjeta SIM y emular así el teléfono atacado. Entonces podrá enviar mensajes de texto y hacer llamadas haciéndose pasar por el otro teléfono. Según Nohl, "las medidas de protección que deberían tomar las operadoras son sencillas y baratas". ¿Por qué no las toman? "Creo que se les presiona poco y por eso presento esta investigación". Ha abierto una web (http://gsmmap.org) donde se puede seguir el resultado de las pesquisas, país por país y operadora por operadora. Asegura que no tiene intereses económicos. Más allá de "la publicidad para mi consultora y los contactos que me permite hacer, para mí esto es un hobby".
La organización de operadores móviles GSMA publicó el martes una nota de prensa previa al informe de Nohl. Poniéndose el parche antes de la herida, la asociación de empresas que usan GSM se defiende primero, para después asegurar que "si lo necesitaran, las operadoras de móviles pueden alterar las configuraciones para hacer considerablemente más difícil", todo ello "en un corto plazo de tiempo y sin afectar al uso". Entonces ¿Por qué no lo hacen?
En la mayor operadora alemana, Deutsche Telekom, aseguran que "no hay constancia" de que este tipo de ataques se hayan llevado a cabo. Respecto al informe de Nohl, el portavoz Philipp Blank asegura que "Telekom no lo tiene", así que no puede "decir nada concreto". Sin embargo, Blank añade que Telekom "ha salido bien parada" en comparación con otras operadoras centroeuropeas. La lucha contra los ataques a las redes "es constante y nunca se puede dar por ganada". Pero en Telekom no creen "que sea tan fácil de hacer como dice Nohl: se necesitan aparatos adecuados y muy caros, muchos conocimientos y una considerable energía criminal para conseguirlo".
Quintero discrepa: "Parece que Nohl ha encontrado una nueva forma de atacar GSM de forma más fácil e incluso a gran escala. Se podrían enviar SMS o hacer llamadas suplantando los teléfonos de usuarios legítimos, que lo verían reflejado en sus facturas)".
La tecnología GSM lleva desde 1998 "muerta" para los profesionales de la seguridad, cuando se desvelaron diversas técnicas para hacerse pasar por cualquiera que la use, por debilidades en sus algoritmos criptográficos.
Las operadoras de móvil suelen referirse a la asociación GSMA como responsable de la seguridad en el estándar GSM. La nota de prensa de GSMA termina, no obstante, sugiriendo a "los clientes preocupados por la seguridad" que "contacten con sus respectivas operadoras para más información".
Movistar, Vodafone, Orange y Yoigo se remitieron ayer al defensivo comunicado de GSMA: "La GSMA y los operadores de redes móviles tienen confianza en la seguridad de las redes existentes 2G GSM, y los ataques reales en redes reales frente a los clientes reales es muy poco probable", dijo en el comunicado, agregando que las nuevas tecnologías (UMTS, LTE) son aún más seguras y no se ven afectada por la nueva investigación", informa Ramón Muñoz.
Probable o no, GSM tiene dos grandes problemas en sus protocolos de comunicaciones, con lo que no solo afectan a los teléfonos sino a todos aquellos aparatos que se conectan a esa red, sea un smartphone o un portátil, explican Pérez y Picó.
Por un lado, el algoritmo A5/1, que cifra las comunicaciones de voz, ha sido roto. "Es muy fácil que un atacante pueda escuchar una comunicación que en teoría va cifrada, porque se puede descifrar". Este fallo permite además "suplantar al usuario del teléfono para hacer y recibir llamadas, etc...", dice Picó. Por el otro, cualquier atacante puede suplantar la estación base del operador de telecomunicaciones, "porque el protocolo GSM no define ningún mecanismo para que el móvil compruebe la autenticidad de la red. Es decir, el teléfono no puede saber si la red a la que se está conectando es auténtica o falsa". Esto implica, según Pérez, que "el tráfico de voz y datos enviado y recibido por el móvil puede ser comprometido, permitiendo la interceptación de las comunicaciones, grabar conversaciones, redirigir llamadas salientes simulando que es un call center de banca electrónica...". En cambio, explican, la tecnología 3G, que cubre el 70% del territorio español, principalmente las zonas urbanas, es "a día de hoy más segura, porque no tiene los mismos fallos que el GSM". De entrada, la norma está mejor definida, porque exige que el terminal autentifique a la red (verifique su autenticidad) y el método de cifrado de las comunicaciones de voz, A5/3, aún no ha sido roto", señala Picó.
Hasta hace unos años los ataques a móviles eran anecdóticos. Los aparatos eran simples y había una gran diversificación e incompatibilidades entre el firmware y/o sistemas operativos de los distintos modelos. Es decir, un código podía ejecutarse en un móvil pero no en otro aunque fuera de la misma marca. Sin embargo, ya "se ha identificado un código malicioso para cualquier aparato móvil y sistema operativo. Hay plataformas más seguras que otras, pero todos tienen vulnerabilidades", asegura Miguel Suárez, responsable de seguridad de Symantec España.
La aparición de sistemas operativos como Android (Google) o iOS (Apple) suponen una homogeneización del software que ejecutan los teléfonos, de forma que un programa malicioso preparado para Android lo hará de forma independiente al modelo o marca del móvil y tableta. Y esto posibilita, según Quintero, "que se puedan realizar ataques a mayor escala (un mismo código infectaría a muchos móviles diferentes de forma indiscriminada)". Además, a los malos les interesa más el smartphone que el viejo móvil porque "mientras uno contiene datos golosos y tiene más vías de comunicación por las que infiltrarse, sea la red inalámbrica wifi, Bluetooth o el protocolo GSM; el otro básicamente almacenaba contactos", añade Espinosa.
El móvil pues es tan o más vulnerable que el PC y se puede infectar a través de los protocolos GSM o Bluetooth, los SMS y hasta mediante las tiendas de aplicaciones. Los riesgos, desde la "ingeniería social por SMS hasta ataques de troyanos (por ejemplo, que creyendo que estamos instalando un juego, en realidad se introduce un código que espía nuestra información y la envía a terceros). Uno de estos troyanos es SpyEye: "Cuando realizamos una transferencia por Internet el banco nos envía una clave por SMS que tenemos que introducir en la web para verificar que somos nosotros. Estos troyanos, una vez instalados en el móvil, son capaces de interceptar los SMS y permite al atacante realizar transferencias de dinero de forma ilegítima", explica Quintero.
Mientras se convive entre GSM y 3G "el usuario debería configurar el teléfono para que solo se conecte con la red 3G. Sin embargo, hay aparatos, como iPhone, que no lo permiten. Lo que es una ventaja para el abonado, porque es el terminal el que elige la red a la que se conecta en función de la disponibilidad de cobertura, supone un mayor riesgo para la seguridad", explica Pérez.
En el móvil, como en el PC, es "extremadamente" difícil detectar si un cracker se ha infiltrado, concluye Pérez: "Hasta a nosotros, que somos expertos, nos costaría mucho. Como nunca sabes a ciencia cierta si el equipo ha sido o está siendo atacado, y por eso tenemos todos sistemas de protección en nuestros ordenadores, lo mismo deberíamos hacer con los teléfonos". Bloquean y borran información, geolocalizan el aparato (si tiene GPS) y algunos, hasta detectan, si se ha cambiado la SIM, qué nuevo número utiliza. Por desgracia, confiesa Suárez, "protegen de ciertas posibilidades, pero todavía no cubren tanto como los de ordenador".

Para trabajar en Google hay que saber qué hacer dentro de una batidora

Trabajar en el departamento de recursos humanos en Google es una tarea difícil. Cada año un millón de personas envían su currículum a la empresa para optar para un puesto de trabajo. Pero sólo uno de cada 130 aspirantes lo consigue. Por comparar, en Harvard consigue entrar uno de cada catorce.
Esto tiene como consecuencia que las preguntas tienen que ser decisivas para hacer una buena selección. The Wall Street Journal ha tenido acceso a las peculiares preguntas que le pueden hacer a un candidato durante el proceso, así como sus posibles respuestas. Muchas de estas preguntas no tienen una respuesta en concreto, sino que buscan que el tipo de respuesta se ajuste al perfil de la compañía.
Muchas de las preguntas son auténticos enigmas y el objetivo principal del entrevistador es ver cómo reacciona el entrevistado. De esta forma, se persigue encontrar valores que Google considera importantes para cada puesto, y que pueden variar mucho de unas entrevistas a otras.
Una de las preguntas más extrañas que se han filtrado del proceso de selección de Google es la siguiente: "Le han reducido al tamaño de una moneda de cinco centavos y le han arrojado una batidora. Su masa corporal se reduce proporcionalmente a su densidad. Y las palas de la batidora empiezan a moverse en 60 segundos. ¿Qué haría usted?".
La cuestión es que sea cuál sea la respuesta, el entrevistador ya considera todas las posibles respuestas y sus connotaciones en el puesto que desempeñaría el entrevistado. Y hay que saber salir de la situación. Este caso, la palabra "densidad" es la clave de la pregunta y estaría bien encaminada la respuesta si el entrevistado reflexionara sobre la cuestión.
Como esta pregunta hay otras similares cuyo objetivo no es una respuesta totalmente concreta. Google también ha pedido a los entrevistados que "diseñen un plan de evacuación para San Francisco" o que "usen el lenguaje de programación para describir a un pollo". En otros casos, la compañía ha pedido respuestas más poéticas como que los usuarios expliquen "la ecuación más bella que jamás hayan visto".

Formas de responder

Como se ha indicado, normalmente Google no busca que los usuarios den una respuesta absoluta, sino que prefiere que se muestren procesos de razonamiento y creatividad. La compañía, en función de los puestos, busca que los entrevistados muestren ideas claras y capacidad para reflexionar sobre un tema, siempre dentro de una lógica.
Por ejemplo, una gran respuesta a una de las preguntas más extrañas de Google se limitaba a una frase, aunque no es algo habitual. La pregunta en cuestión era: "Un hombre empuja su coche a un hotel y pierde su fortuna. ¿Qué ha pasado?". Como ocurría con los ejemplos anteriores, se trata de una pregunta que puede desarmar a un gran número de entrevistados, y que busca precisamente rapidez mental y reflejos.
Aunque la pregunta parece compleja, una de las personas a la que se lo plantearon contestó con un sencillo: "Estaba jugando al Monopoly". En este caso, la respuesta demostraría las cualidades antes demandadas, rapidez mental y originalidad, y además es una respuesta que tiene sentido y muestra sentido del humor.
Sin embargo, este tipo de respuestas directas no son siempre las más valoradas, y los entrevistados deben saber valorar cuándo argumentar más sus respuestas. En preguntas como las primeras, es posible que la mejor opción sea comenzar por "depende". De esta manera, el entrevistado puede ganar tiempo y argumentar su respuesta, con lo que Google puede comprobar cómo piensa el candidato, cómo razona y si se adapta a la forma de trabajar y pensar en la compañía.
En resumen, todas estas preguntas y sus casi infinitas respuestas tienen como objetivo encontrar no al candidato más preparado, sino al candidato que más se adapta a la mentalidad y filosofía Google. Lo más difícil de estas preguntas es entender lo que Google está buscando y saber demostrar que se puede tiene lo que piden para desarrollar nuevos productos que sigan revolucionando la Web.