Buscar

2010/01/23

India, el imperio de la basura electrónica

Fuente: El Pais.

India es la segunda potencia tecnológica del mundo (representa el 40% del mercado informático mundial), pero todo lo que exporta lo importa con creces. Es el basurero electrónico mundial.

Montañas de cables, teclados, chips, ratones, pantallas, tubos, carcasas se amontonan en barriadas de Mumbai y Calcuta, donde niños y castas desheredadas desbrozan los peligrosos materiales para sacarse unas rupias. El problema de la basura electrónica (en inglés, e-waste) aumenta al mismo ritmo que se implanta en la sociedad. "En 2007 había 380.000 toneladas de basura electrónica en India. Sólo se reciclaron 19.000, el resto permanece en almacenes, en armarios y cajones. En 2011 se superarán los 4,7 millones de toneladas", explica Ashish Chaturvedi, director técnico y medioambiental de la empresa GTZ.

"El e-waste contiene sustancias tóxicas: plomo, níquel, cromo, mercurio y otros elementos plásticos", dice Ramapati Kumar, de Greenpeace India. "Quemar cables contamina el agua y la tierra. Greenpeace hizo un estudio en el extrarradio de Delhi, donde se reciclaba. La concentración de productos químicos era tres veces superior a la normal. Inhalar esos tóxicos puede causar daños neuronales, cancerígenos y respiratorios". Chaturvedi, de GTZ, añade: "En 2007 sólo el 5% se recicló en empresas autorizadas".

En Saki Naka, una barriada en las afueras de Mumbai, los niños juegan con martillos. Con ellos recuperan imanes en las montañas de desechos que crecen en Teen Number Khadi (Bahía Número 3). "El 95% del reciclaje se hace en barrios pobres de los extrarradios de Delhi, Mumbai o Bangalore [la capital tecnológica de India]. Se trabaja sin medidas de seguridad, sin guantes ni mascarillas", señala el activista de Greenpeace.

El reciclaje no oficial genera sólo en Delhi 286 millones de euros. Los beneficios salen de la reventa de piezas de metal, incluso oro, de los ordenadores viejos, placas base y chips.

En Toxics Link, una ONG con sede en la capital india, lo corroboran. "Cerca de 30.000 personas trabajan en el reciclaje no oficial y en la capital lo hacen unas 5.000". Sobra mano de obra y para sobrevivir se hace lo que sea, sobre todo cuando se pertenece a castas o religiones marginadas, como los musulmanes del vertedero de Kurla, en las afueras de Mumbai.

"Muchos menores trabajan en el negocio. Dicen que son adultos, pero no pasan de los 12 años. Unos pocos van al colegio y cuando terminan trabajan en el taller con sus padres". Lo cuenta Sophie Gerrard, fotógrafa británica que recorrió el país durante tres meses en 2006. Sus imágenes por los barrios de Koridalia (Bangalore), Nueva Delhi (Mandoli, Anup Vihar) y Mumbai (Kurla) hablan de contaminación, trabajo infantil, ácidos y desechos mal almacenados en lugares insalubres.

Las montañas crecen imparables. La basura electrónica es la que aumenta a mayor velocidad. India exporta móviles, ordenadores y software a espuertas; en 2008 el sector informático generó el 35% de las exportaciones del país, pero se las devuelven con creces.

"Los países desarrollados, sobre todo Estados Unidos y el Reino Unido, envían a India su basura", apuntan desde Greenpeace India. Cada año se mandan más de 50.000 toneladas. Una parte llega camuflada. "Algunas organizaciones no gubernamentales o caritativas envían ordenadores, teclados o CPU como donaciones", afirma Kumar.

Según Greenpeace, los ordenadores cruzan la frontera sin problemas. "La definición de equipo electrónico de segunda mano es bastante ambigua. En la aduana no saben cómo identificar ese comercio ilegal y por tanto no lo frenan", explica Kumar, de Greenpeace. Sin embargo, India firmó en 1990 el Convenio de Basilea sobre control de los movimientos transfronterizos de residuos peligrosos y su eliminación.

"En 2006 pedimos a los fabricantes de ordenadores y móviles que retiraran los plásticos peligrosos de sus productos. Muchos se comprometieron, pero otros no". Otra solución, según Kumar, es que los fabricantes se comprometan a reciclar ellos mismos sus productos. Una costumbre extendida y regulada en Japón (Sony recicla el 53% de sus productos en el país, cinco veces más que la media mundial). Pero India se enfrenta a un problema cultural: "Aquí lo normal es conservar una televisión más de veinte años... sólo nos deshacemos de nuestros productos cuando nos pagan algo a cambio", argumenta Kumar.

Reciclaje legal

La otra cara de la moneda tiene nombres como Empa, E-Parisara o Ash Recyclers, empresas oficiales indias que cumplen las normativas, no importan basura tecnológica y se forran. Sims Metal Management, con sede en Chennai (antigua Madras), es una de ellas. "La primera vez que oí el termino e-waste fue hace cinco años. En 2007 la empresa

[con oficinas en 130 localidades de cuatro continentes] abrió una sucursal en India. El mercado era grande", explica Sanjay Saxena, vicepresidente de la compañía. Saxena asegura que su empresa, con 37 trabajadores, no importa desechos.

Syed Hussain dirige Ash Recyclers, una fábrica de reciclaje de basura electrónica con sede en Bangalore. "En 1995 me di cuenta de que los ordenadores suponían un problema. Los sistemas informáticos, los monitores y las impresoras caducaban cada día más rápido". Hussain empezó a trabajar como chatarrero en 1981. Sobre la responsabilidad medioambiental de su empresa, responde tajante: "Somos una compañía sostenible, con conciencia ecológica. Cumplimos los estándares mundiales en la gestión el y reciclaje de basura electrónica. Seguimos la directiva europea WEEE sobre reducción, reutilización y reciclaje".

Thasina Khanum lleva 15 años trabajando para Ash Recyclers. "Superviso el trabajo de un equipo de mujeres. Separan la basura, la empaquetan y la apilan", describe esta trabajadora nacida en Bangalore.

Asegura Hussain que son pocas las compañías que cumplen la normativa. Las empresas del sector han elaborado un borrador sobre el manejo adecuado de la basura electrónica y han enviado el documento al Ministerio de Medio Ambiente, pero en este país de contrastes la tecnología avanza a la velocidad de la luz, y las decisiones, a la de los elefantes.

Telefónica invertirá 1.500 millones en Perú entre 2010 y 2013

Fuente: Yahoo!

Telefónica invertirá al menos unos 1.500 millones de dólares (unos 1060 millones de euros) en Perú entre 2010 y 2013, dijo el presidente de la compañía, César Alierta. Seguir leyendo el arículo

Tras reunirse en Lima con el presidente peruano, Alan García, ALierta dijo que la inversión se destinará a ampliar las redes de telecomunicaciones de Telefónica en el país sudamericano.

La popularidad en las redes sociales «se paga»

Fuente: ABC.

El director de la Agencia Española de Protección de Datos, Artemi Rallo, ha aclarado, en declaraciones a ABC.es, algunos aspectos en relación a un artículo de Samuel Parra que ha sido objeto de multitud de referencias en la Red sobre los problemas legales que podría tener el usuario de una red social que tiene muchos amigos.

Samuel Parra asegura en su blog que si una persona cuenta con muchos amigos en cualquiera de estas plataformas debería responder al mandato de la Ley Orgánica de Protección de Datos que, según el artículo 6.1, establece que tendría que contar con el consentimiento individualizado en caso de subir fotos de terceros en su perfil.

Preguntado por esta afirmación, Rallo ha indicado que efectivamente en el momento de que un usuario de una de estas redes no restringe su cuenta a un grupo pequeño de personas (aproximadamente unas 20) que forman parte de su entorno íntimo o privado está obligado a solicitar la autorización de terceros en el supuesto de subir imágenes suyas al perfil y compartirlas con el resto de sus contactos. «Si tu tienes un perfil muy público, en el que tienes cientos de amigos, eres responsable de subir fotos de terceros y distribuirlas», ha indicado el presidente de la Agencia Española de Protección de Datos.

Acceso sin restricciones

El problema con el que se ha encontrado el Grupo de Trabajo europeo del Artículo 19, encargado de éstas y otras cuestiones relacionadas con la protección de datos personales y del que forma parte la agencia española, es determinar si se puede aplicar la ley a las redes sociales y determinar hasta qué punto la actividad de un individuo en éstas se circunscribe al ámbito privado o si, por el contrario, es público. «Si una persona va por la calle y hace fotos de alguien y va a su casa y las mete en una caja sin que nadie pueda verlas no habría problema; si esto se tralada a la red social y un usuario cuelga imágenes que comparte con un grupo de 20 personas de su círculo más cercano, tampoco lo habría», explica Rallo.

Por tanto, y tal como defiende Parra en su blog, el número de amigos es un elemento a tener en cuenta a la hora de pedir responsabilidades legales al miembro de una red social que sube y comparte fotografías con otros. También se debe considerar que el perfil sea público, sin restricciones, y que de esta forma su contenido sea fácilmente indexable por los buscadores.
Artemi Rallo, sin embargo, discrepa de las obligaciones que se le exigen al usuario. Niega en este sentido que el miembro de una red social tenga que declarar un fichero de datos ante el Registro de Ficheros de la Agencia Española de Protección de Datos. La responsabilidad se limita, según ha precisado, en pedir el consentimiento a los terceros que aparezcan en las imágenes del perfil y hacer evidente que se cuenta con él, un condicionante legal que podría convertir en un auténtico calvario cualquier movimiento que se pueda llevar a cabo dentro de estos espacios.

Los alienígenas de Crysis 2 invadirán la Gran Manzana

Fuente: Libertad Digital.

La revista oficial de PlayStation en Estados Unidos ha confirmado en la portada de su último número que Crysis 2 nos desplazará hasta la ciudad de Nueva York. El videojuego, desarrollado por los alemanes de Crytek, nos va a llevar a otro tipo de jungla muy diferente a las anteriores en Crysis o Crysis: Warhead, ambientados ambos en una selva tropical.

Enfundados en el nuevo Nanosuit 2.0, el traje tecnológico que emplea el protagonista, nuestra misión será la de salvar Nueva York de una invasión alienígena. Acción y enemigos en primera persona gracias a la secuela de uno de los shooters más aclamados de los últimos años.

Crysis 2 no va a estar disponible exclusivamente para PC, como fue el caso de Crysis, la primera parte se esta secuela que salió en 2007. En esta ocasión, el juego será multiplataforma, dando una oportunidad a PlayStation 3 y Xbox 360.

Nuevo motor gráfico

Una de las novedades de Crysis 2 va a ser el motor gráfico que utilice: el CryEngine 3. El motor ha sido desarrollado por el propio estudio alemán y se cree que puede alcanzar una calidad gráfica muy elevada, tanto en PC como, por primera vez, en PlayStation 3 y Xbox 360.

El CryEngine 3 sustituye así al CryEngine 2, motor gráfico que emplearon tanto Crysis como su expansión, Crysis: Warhead.

¿Qué debe tener en cuenta este año para cuidar la seguridad de su PC?

Fuente: iProfesional.

Enero es el período habitual donde los proveedores de sistemas de seguridad informática emiten sus pronósticos sobre las técnicas que emplearán y los objetivos a los que apuntarán los delincuentes que utilizan las tecnologías de la información y la comunicación (TIC) para el resto del año. En esta nota de iProfesional.com, encontrará las aplicaciones y los programas sobre los cuales los usuarios y las empresas no deberán bajar la guardia.

Las precauciones no deben relajarse ni aun en las vacaciones. En esta época del año aumentan considerablemente algunos tipos de ciberataques tanto para la seguridad de las empresas como de las personas, dejando expuesta información sensible ante amenazas de todas partes de mundo.

Ataques a través de phishing, spam, malware, hackeo de páginas web y diversas amenazas se vuelven más intensas en esta época del año, para aprovechar las mayores vulnerabilidades que este período genera en los usuarios y, en consecuencia, en los sistemas informáticos.

Apunten al eslabón débil

“Las personas son el eslabón débil en la cadena de la seguridad informática, y es necesario no bajar la guardia frente a los riesgos que se ocultan en la web”, explicó Miguel Cisterna, especialista en seguridad de Global Crossing, en un informe divulgado por este operador mayorista de comunicaciones y centros de datos.

Durante el verano aumenta la cantidad de conexiones inalámbricas de corta distancia (Wi-Fi) a Internet, por el traslado de notebooks y netbooks en las vacaciones. Gabriel Marcos, gerente de producto de seguridad para Global Crossing explicó al respecto: “Mucha gente concurre a playas, centros de esparcimiento y hoteles con las conexiones Wi-Fi y Bluetooth permanentemente activadas, sin considerar el riesgo que esto implica para la seguridad de la información”.

Marcos advirtió es relativamente fácil para un “hacker” aprovechar las vulnerabilidades de los dispositivos a través de conexiones inalámbricas (ver más sobre esto en notas relacionadas al final), sobre todo en una época en la que la mayoría de las personas está pensando en divertirse y no en verificar controles de seguridad.

Entre las amenazas que aumentan en esta época del año se encuentran el uso de archivos adjuntos en los e-mails que ejecutan código malicioso o el envío de mensajes que solicitan contraseñas o información de tarjetas de crédito, con el motivo de "confirmar datos", "reactivar una configuración", u otra operación benigna (phishing).

“Es muy común engañar a las personas llevándolas a pensar que quien envía el correo es un administrador del sistema, pero es importante resaltar que quienes están a cargo de los sistemas informáticos nunca necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas”, explicó Cisterna.

Es fundamental que los usuarios estén alerta ante posibles ataques para protegerse a sí mismos y a sus datos, así como también para cuidar la información estratégica de sus compañías”, señaló el ejecutivo.

“También es importante recordar que cuando se trata de equipos móviles corporativos, en general, es posible encontrar información confidencial o bien métodos de acceso a las empresas. Cuando se trata de equipos de uso doméstico, la información puede ser utilizada para ataques de ingeniería social o fraudes bancarios, entre otros”, completó Marcos.

Mundial de hackers
Este año, Sudáfrica está en el ojo de una “tormenta perfecta” en cuanto a inseguridad informática, porque será el anfitrión del Mundial de Fútbol y recibirá una nueva capacidad de Internet de banda ancha.

Symantec, la mayor empresa de seguridad informática, señaló al respecto que la actividad maliciosa en Internet aumenta considerablemente cuando se lleva a cabo un evento deportivo de esta magnitud.

“A través de los años, Symantec ha visto un incremento en la actividad maliciosa principalmente en países que introducen una banda ancha más rápida, barata y accesible”, dijo Gordon Love, director regional de Symantec en África. “Nuestra investigación ha demostrado que eventos deportivos como los Juegos Olímpicos y la Copa Mundial de fútbol desencadenan fraude en línea, sitios Web falsificados, suplantación de identidad y ataques de spam, además de hackeo”.

Sudáfrica experimentó grandes mejoras en su infraestructura de banda ancha, incluyendo vínculos a dos nuevos cables de fibra óptica submarinos como preparación para la Copa del Mundo.

Un antecedente fresco de esta conjunción informática de banda ancha y delincuencia informática en África: En el 2008, Egipto se catapultó al sitio número uno de actividad maliciosa por suscriptor de banda ancha en la región de Europa, Medio Oriente y África (EMEA). Esto ocurrió después de que la conectividad vía Internet se volviera una prioridad para el gobierno del país y el número de suscriptores de banda ancha aumentara considerablemente. Egipto ni siquiera figuraba en la lista de países con actividad maliciosa en el 2007.

En Europa, Rusia registró el mayor número de servidores de comando y control de redes “bot” con envío de mensajes spam en esa región EMEA en el 2008, con 20 por ciento del total; se ubicó en el sitio 3 a nivel mundial. De acuerdo con el Reporte de Symantec sobre Amenazas a la Seguridad por Internet, uno de los factores que influenciaron la aceleración en la actividad de spam fue el incremento en la conectividad por banda ancha.

Sudáfrica ya comenzó a experimentar un incremento en spam y otras actividades cibercriminales, incluidos daños en sitios Web del gobierno. Recientemente, Scotland Yard de Gran Bretaña descubrió 100 scams criminales relacionadas con la Copa del Mundo.

¿Qué tiene que ver lo que sucede en Sudáfrica con la seguridad informática en la Argentina y el resto del mundo? “Las nuevas computadoras conectadas que no cuentan con protección quedarán comprometidas rápidamente y se utilizarán para iniciar ataques a otras computadoras alrededor del mundo”, señalaron desde Symantec.

Nubarrones para la “cloud computing”

La computación en la nube, una tendencia en ascenso también conocida en inglés como “cloud computing”, es un paradigma que permite ofrecer servicios de computación a través de Internet. La palabra “nube” funciona aquí como una metáfora de la Red.

Para PandaLabs, el laboratorio de código malicioso (“malware”, en inglés) de la compañía Panda Security, la “cloud computing” provocará paradójicamente nubarrones en la seguridad informática este año.

“La cantidad de malware va a seguir aumentando de forma exponencial. La mayor rapidez que otorgan las tecnologías basadas en la nube llevará a los creadores de virus a ir más allá en la creación de nuevos ejemplares para tratar de evitar su detección y eliminación”, señaló el laboratorio.

La mayoría de las infecciones tendrán como finalidad el beneficio económico, al igual que en los últimos años, por lo que principalmente se observarán falsos antivirus, bots y troyanos bancarios. Los servicios basados en la nube no sólo son usados desde el punto de vista de la seguridad. Cada vez se utilizan más servicios basados en la nube sin que el usuario se percate. Los servicios basados en la nube son herramientas que puede ahorrar mucho dinero en inversiones a empresas. “Este hecho hace que los ataques a infraestructuras / servicios basados en la nube sea mucho más probable”, advierten desde PandaLabs.

Madurez delictiva
Según la compañía de seguridad informática ESET, las principales orientaciones para este año en materia de códigos maliciosos y seguridad informática se concentrarán en la utilización de Internet como plataforma de infección; el aprovechamiento de Internet por los cibercriminales para controlar y administrar sus organizaciones; el desarrollo y profesionalización del crimeware; la ingeniería social o el aprovechamiento del eslabón humano; y el desarrollo de malware para nuevas plataformas de ataque.

Estas cinco tendencias tienen un denominador común: la madurez que el crimen informático organizado alcanzó en su desarrollo. ¿Dónde se refleja este estadio, según ESET? Aquí, algunos de esos síntomas que se observarán en 2010:

  • El aprovechamiento de Internet por parte de los cibercriminales para controlar y administrar sus organizaciones.
  • La utilización de sitios benignos como medio para la propagación será una vía de ataque efectiva para los creadores de malware, dados los bajos niveles de seguridad que presentan en su mayoría.
  • Las redes sociales serán un medio preferido para la propagación de malware por parte de los ciberatacantes.
  • El abuso de publicidad con contenidos maliciosos.

La web 2.0 en la mira
Facebook, Twitter y MySpace son ejemplos claros de la masividad de espacios de la web 2.0. Estas gigantescas redes sociales (en el caso de Facebook superan los 350 millones de usuarios, 7 millones de los cuáles están en la Argentina) serán en 2010 uno de los principales objetivos de los “hackers”.

La empresa de seguridad informática Websense advirtió al respecto en un informe sobre tendencias del 2010 que “las amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet”.

Según señaló Dan Hubbard, director de tecnología de esta compañía, “así como las audiencias se mueven rápidamente a la Web social, también lo hacen los ataques”.

Ya en 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Esta tendencia continuará en 2010.

Consejos

Aquí, algunas recomendaciones de seguridad que se desprenden de estos informes, y que son claves para evitar ser víctima de un ciberdelincuente:

  • No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce. Trate siempre de verificar la información que contienen antes de seguir sus instrucciones o enviar el mensaje a otras personas.
  • No confíe jamás en archivos adjuntos no solicitados. No los abra ni los reenvíe.
  • Sea muy celoso con sus datos personales y evite publicar información sensible, especialmente a través de redes sociales.
  • No entregue información personal o información acerca de su organización a través de Internet sin antes chequear la seguridad del sitio web.
  • No revele información personal o financiera en correos electrónicos.
  • Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilítelas tan pronto como termine.

Reparten en escuelas argentinas DVD con contenido de Wikipedia

Fuente: Infobae.

Python Argentina (PyAr) anunció la versión 0.6 de la CDPedia, un proyecto que pretende brindar acceso a la información de la Wikipedia en castellano aunque no se posea una conexión a internet.

Se puede descargar libremente de la red y grabar a CD o DVD para repartirlos sin restricciones.

La CDPedia funciona en cualquier computadora, ya sea que tenga Linux, MacOS o Windows como sistema operativo.

La versión 0.6 de CDPedia en DVD fue recientemente entregada para su evaluación a Educ.ar, que por medio de un acuerdo con Wikimedia Argentina y PyAr está planeando distribuir esta enciclopedia libre en todas las escuelas de la Argentina.

Python es un lenguaje de programación dinámico y orientado a objetos que puede ser usado para desarrollar aplicaciones de múltiples tipos.

Permite integrar fácilmente otros lenguajes y herramientas, incluye una amplia biblioteca de funciones y es sencillo de aprender.

PyAr es la comunidad local de usuarios de Python que nuclea a todos los interesados en este lenguaje. Pretende llegar a usuarios y empresas, promover el uso del lenguaje, intercambiar información, compartir experiencias y, en general, ser el marco de referencia local en el uso y difusión de esta tecnología.

Facebook vale 9.900 millones en el mercado secundario

Fuente: Cinco Dias.

Las acciones de Facebook en SecondMarket, un mercado secundario donde se intercambian títulos de empresas que no cotizan, han alcanzado un valor de 32 dólares. Un precio que otorga a la red social una valoración de 14.000 millones de dólares (9.900 millones de euros). Ahora bien, según Techcrunch, en alguna operación, los títulos podrían haberse adquirido a un precio de hasta 40 dólares, subiendo su valor a 17.600 millones.

Los títulos han mantenido una tendencia de subida. En diciembre, el valor de sus acciones en este mercado se situó en 25 dólares, lo que valoraba a la compañía en 11.000 millones. Hace unos meses, un grupo de trabajadores e inversores vendió un paquete de acciones valorado en 100 millones a la rusa DST. En la operación, Facebook era valorada en 6.500 millones.