Buscar

2010/07/30

EE.UU. / derrame: crece frustración por la moratoria petrolera

BBC Mundo

El malestar crece a lo largo de la costa estadounidense entre quienes por culpa del derrame en el Golfo de México no pueden regresar a su labor en la industria de la extracción petrolera.
Mientras BP trata de reparar su imagen, el consejero delegado Tony Hayward se dispone a dejar su cargo a Bob Dudley, alto ejecutivo de la compañía que creció en el estado de Mississippi, en la misma costa del golfo.
Pese a los esfuerzos de la empresa, en Louisiana la gente se encoge de hombros cuando se le habla del cambio en la cabeza de la petrolera británica.
A quien ha perdido su medio de ganarse la vida, no le importa quién está a cargo de la limpieza del crudo. Pero nadie niega el mal sabor de boca que le deja el hecho de que Hayward va a ser rico por el resto de su vida.

Lea: Las "meteduras de pata" del presidente de BP

Briyton Knotts tiene tres hijos y teme que pronto va a perder su trabajo como aparejador. "Estropeó un montón de cosas para mucha gente. Y sin embargo no tiene de que preocuparse, va a ganar mucho dinero, tiene su vida asegurada", dice Knotts sobre Hayward.
Pero en este momento no se habla sobre la política interna de BP ni de su situación financiera, sino sobre petróleo y la vuelta al trabajo.
Los habitantes de la región se sienten bastante diferentes al resto de Estados Unidos en lo que respecta a su visión sobre la extracción de petróleo y es que la mayoría se opone a la moratoria a las perforaciones en aguas profundas impuesta por el gobierno del presidente Barack Obama.

Lea: Nueva moratoria a la búsqueda de petróleo en aguas profundas

"Volver a perforar"

Bill Butler dirige una marina en Buras junto a su hermano. La actividad es un 70% menor de lo que habían previsto para este año. Su gran batalla ahora es luchar contra la percepción de que todo en el lugar está cubierto por la marea negra.
"La gente llega de California o Nueva York y habla sobre lo malo que es el petróleo. Les respondo si el avión en que viajaron funcionaba con energía solar. '¿Viniste de California usando baterías?'".
Butler está molesto con la cobertura de los medios y con que se hayan centrado en todo lo peor del mayor desastre medioambiental de EE.UU.
Su opinión coincide con la mayoría de sus vecinos y también con la de los habitantes de otros estados del Golfo: "Hay que volver a perforar, volver al trabajo".
"EE.UU. y el mundo no están preparados para vivir de pajaritos y abejas, de flores y de árboles. Necesitamos fuentes de energía".
"Si cortas todo, si cortas las tuberías de gas una semana o diez días, uno se puede imaginar quién va a gritar y de dónde van a venir los gritos".

Lea: Cronología del derrame

Resistencia

Existe un auténtico abismo que separa a los habitantes del Golfo del resto del país en torno al futuro de las perforaciones. La zona depende del crudo, por generaciones trabajaron en las plataformas o se beneficiaron de los empleos indirectos que creaba lo que en realidad es una industria inmensa.

Bo Haydo, un pescador local, ve las cosas de forma descarnada y, según su opinión, lógica. "Los aviones se estrellan, pero nadie pide que no vuele ninguno más. Un avión se estrella y mata a 200 personas, y todo el mundo sigue volando".
"Cualquiera comete fallos. Fue un error, lo que necesitamos es pasar página y lo vamos a conseguir. Pero si se prohíben las perforaciones, ¿qué se supone que debe hacer la gente?".
Todos saben que las limpiezas llevarán años, pero se resisten. Muchos ya sufrieron al huracán Katrina en 2005 y se recuperaron.
Sin embargo, para ellos, lo frustrante de lo que el presidente Obama ha llamado el "11 de septiembre medioambiental" es que no regresar a las plataformas, no perforar, no poder volver a trabajar.

En fotos: las cifras del derrame

Apple sigue siendo la marca más valiosa del mundo

Silicon News

La revista Forbes ha elaborado una lista con las 100 mejores marcas del mundo, entre las que tienen un especial protagonismo las dedicadas a la tecnología, de manera que 4 de las cinco primeras son gigantes tecnológicos y el 30% de las 50 mejor clasificadas se dedican al sector TIC. 

Pero la mejor, la número uno, sigue siendo Apple y es que según Forbes “se necesitará algo más que un problema con la recepción de la antena en el iPhone 4 para influir en la marca Apple".

Además, el mérito de Apple es doble ya que “es una empresa que se ha enfrentado a derrotas en el pasado y que se recuperó para convertirse en la marca más valiosa del mundo”.

En concreto y según la valoración de Forbes, la de Apple es la manzana más valiosa del mundo, ya que alcanza un valor de 57,4 mil millones dólares (43,9 mil millones de euros).

También aparece en la lista Microsoft, con un valor de marca nada despreciable de 56,6 mil millones de dólares (43,4 mil millones de euros).
Y no podía faltar en este ranking el gigante de los buscadores, Google, con un valor de marca de 39,7 mil millones de dólares (30,3 mil millones de euros), según los cálculos de Forbes.

La policía arresta a los sospechosos de la botnet Mariposa

eWeek

Las fuerzas policiales han identificado y arrestado a la persona que supuestamente es la principal responsable de una de las mayores redes botnet de toda Internet.
Según el FBI, el esloveno que la Policía Criminal ha identificado es un joven de 23 años conocido como “Iserdo” que ha sido acusado de la creación del bot llamado “Butterfly Bot” que se usó para construir la botnet Mariposa.
Esta botnet ha infectado a un gran número de PCs en todo el mundo, y se estima que el malware y los PCs zombies pertenecientes a la red están entre los 8 y los 12 millones.
El objetivo de esta red era el de recolectar información sobre tarjetas de crédito y cuentas bancarias, además de todas las contraseñas posibles para sitios web e instituciones financieras.

Apple, en pie de guerra contra la venta de accesorios no autorizados

Cinco Dias

"Muchos son de calidad y confiabilidad inferior, lo que plantea inquietudes significativas sobre compatibilidad con los productos de Apple y daños a estos", dijo Apple en la querella, citando el comentario de un usuario de que un cargador de una de las compañías agotó la batería de su iPod en vez de recargarla.
Apple dijo que tiene un programa llamado "Hecho para el iPod", por el cual los fabricantes pueden obtener una licencia para vender accesorios para los aparatos. Los productos no autorizados están infringiendo 10 patentes y violando las marcas registradas de Apple, dijo en el expediente la compañía con sede en Cupertino, estado de California.
La querella, presentada el 22 de julio en un tribunal federal en San Francisco, identifica seis vendedores domiciliados en California y uno en Washington y dijo que Apple podía nombrar hasta 20 compañías adicionales. Los llamados o mensajes de correo electrónico a cinco de las compañías nombradas no tuvieron respuesta y no se pudo obtener la información de contacto de dos de las compañías.
Apple vendió 3,27 millones de iPads, 8,4 millones de iPhones y 9,41 millones de iPods en el trimestre que terminó el 26 de junio, dijo la compañía el 20 de julio en su informe de ganancias del tercer trimestre.
En noviembre, Apple demandó a una compañía de California que dijo estaba vendiendo imitaciones de adaptadores de enchufes para la computadora portátil MacBook. La compañía acató una orden judicial de que deje de vender los productos.

Caza de talentos en la Campus Party

Yahoo!

Veinte expertos en nuevas tecnologías se apresuraban el jueves a terminar una aplicación de software en menos de 24 horas, en una de las campañas de caza de talentos que se están viendo estos días en la Campus Party.
El día anterior, los 250 que se habían inscrito en el torneo "Iron Geek" tuvieron que calcular la distancia entre la Campus, que se celebra en la Ciudad de las Artes y las Ciencias de Valencia, y las dunas de Ganges Chasmas.
Se les facilitaron unas coordenadas de las famosas dunas, pero darse cuenta de que estaban en Marte era cosa suya.
Las dos primeras pruebas dan una idea del nivel que hay en este evento, que ha pasado de central de videojuegos en línea y de intercambio de archivos a ser toda una referencia en el campo de las nuevas tecnologías, con ediciones hermanas en México, Colombia, Brasil y El Salvador.
La Asociación Futura, organizadora del evento, señala que las empresas han pasado de patrocinarlo sólo para promocionar su marca a utilizarlo para buscar nuevos talentos.
"Es una prueba de que las empresas privadas y las instituciones públicas están entendiendo cada vez más el evento, y no vienen solamente a hacer publicidad, sino en busca de talento, a apoyar el emprendedurismo", explicó el miércoles Miguel Ángel Expósito, director general de Futura, en una entrevista con Reuters.
Así, Greenpeace reclutó el miércoles a un experto en redes sociales. Coca-cola, una empresa sin relación aparente con las nuevas tecnologías, está buscando un proyecto de Tecnologías de la Información al que dotará de 1.500 euros.
Y Movistar, uno de los principales patrocinadores del evento, está animando a los campuseros' a proponer proyectos que utilicen su tecnología, y premiará los diez mejores.
La organización no se queda atrás. "Iron Geek", en el que participan esos 20 desarrolladores apurados de tiempo, es un torneo lanzado por Futura para encontrar al más multidisciplinar de los campuseros'.
"Iron Geek es una apuesta por el talento de los campuseros, estamos buscando al amante de las nuevas tecnologías, al geek' que posea más habilidades dentro de Campus Party", explicó Expósito.
El torneo plantea a sus competidores un reto diario relacionado con las cuatro áreas de contenido de Campus - ciencia, innovación, creatividad y ocio digital - además de alguna otra prueba inesperada.
El que salga mejor librado de todas las pruebas recibirá un año de contrato con Futura y viajará a las ediciones de México, Brasil, Colombia y la de próxima creación en Argentina.

Los siete guardianes de internet

ABC

Varios son los blogs que durante las últimas horas se han hecho eco de una noticia tan curiosa como desconcertante: la ICANN ha asignado siete llaves digitales capaces de "reiniciar Internet" a siete personas repartidas por todo el mundo. A primera vista la información puede resultar alarmante, pero si analizamos las razones que han impulsado esta medida así como su funcionamiento real, nos daremos cuenta que se trata de un paso más en el desarrollo y seguridad de la red de redes.
Lo primero es explicar qué es ICANN y para qué sirve. Son las siglas de Internet Corporation for Asigned Names and Numbers. Se trata de una asociación sin ánimo de lucro fundada en 1998 cuyo objetivo es asegurar que Internet sea segura, estable e interoperativa. Esta asociación promueve la competencia y desarrolla políticas de identificadores únicos de Internet. Eso sí, no controla el contenido de Internet, no puede detener el correo basura y no gestiona los accesos a Internet pero, gracias a su función de coordinación del sistema de nombres de la web, tiene una gran importancia en la expansión y evolución del medio.
Para entenderlo mejor, de forma rápida y simple, Internet está formado por millones de ordenadores conectados entre sí e identificados dentro de la red mediante una dirección IP (se trata una cifra formada por cuatro grupos de tres números que oscilan del 0 al 255). De esta forma, cuando visitamos una página web, en realidad estamos accediendo a una IP y visualizando los contenidos que alberga (tú mismo lo puedes comprobar introduciendo en tu navegador la IP 212.81.129.38 correspondiente a ABC.es). Pero para el cerebro humano es difícil recordar largas listas de números y por eso ICANN se encarga de promover un sistema de nombres y dominios (DNS) que utiliza letras en lugar de números para identificar páginas y servicios webs).
En relación con la noticia que nos ocupa, la ICANN ha creado un nuevo programa de seguridad que se activará en el caso de un ataque cibernético que dañe el DNSSEC (Domain Name System Security Extensions). El programa consiste en un código que puede reiniciar la red de redes y que ha sido entregado en forma de tarjetita a siete personas de diferentes países (Estados Unidos, Inglaterra, Burkina Faso, Trinidad y Tobago, Canadá, China y República Checa). En realidad, cada una de estas personas sólo tiene una parte del código completo, y por tanto, en caso de un ataque de consecuencias catastróficas para el funcionamiento de internet (como Skynet, por ejemplo), ellos serán los encargados de reiniciar la red.
Eso sí, para que el código funcione se necesitan al menos 5 de las 7 personas, así se asegura que ninguno de estos 7 individuos tenga el poder absoluto, sino que deban coordinarse. La ICANN ha confirmado que en caso de una catástrofe, los portadores del código serán llevados a una base en Estados Unidos donde deberán juntar el código y volver a conectar todo, al más puro estilo hollywoodiense. Así que si alguna vez no te funciona internet, primero aplica el protocolo habitual de actuación y si no funciona, entonces cruza los dedos y reza para que este sanedrín se junte y se haga de nuevo la luz.

Crecen las ventas de las computadoras portátiles gracias a las promociones

iProfesional

Las principales cadenas de electrodomésticos –Frávega, Garbarino, Ribeiro y Megatone Carsa– aseguran que el mercado de notebooks y netbooks crece un 50% este año, frente a 2009, cuando ya habían aumentado un 40%, a 765.000 unidades.
Así lo señalan datos de Camoca, la cámara que nuclea a los fabricantes locales de computadoras.
De 2003 a 2008, las portátiles crecieron a grandes pasos, duplicando en forma anual las unidades vendidas.
Los despachos son impulsados por los beneficios otorgados por las cadenas junto a bancos o con créditos propios, que ofrecen el pago en 18, 30 y 50 cuotas sin interés o menos plazos y descuentos.
Los comercios prevén que continuará este ritmo de crecimiento y extenderán las promociones en cuotas al mes de agosto, informó el diario porteño El Cronista Comercial.

Las netbooks –más pequeñas, livianas y con menores prestaciones– aumentan a un mayor ritmo con respecto a 2009, cuando salieron a escena. Hoy captan hasta un 30% de la categoría, mientras que el 70% restante corresponde a notbooks.

Nace un híbrido de cebra y burra

20minutos

Una hembra equina, engendrada mediante un cruce de cebra y burra, pronto saldrá a trotar por las praderas de Georgia, según confirmó el dueño de la reserva privada donde el animal nació la semana pasada.
El animal puede verse, previo pago de 10 dólares por adulto y 5 dólares por niño, en la reserva Chestatee de Vida Salvaje, en Dahlonega, unos 100 kilómetros al norte de Atlanta. La equino, que todavía no tiene nombre, tiene en la mayor parte de su cuerpo la pelambre y el color de un burro, pero muestra franjas blancas y negras en las patas.

"Burros y cebras han estado retozando en los campos desde hace más de cuarenta años, pero ésta es la primera vez que ocurre aquí algo así", dijo el fundador y gerente general de la reserva, C. W. Wathen al diario Times, de Gainesville (Florida). "Jamás sospechamos que se hubiesen apareado, y por eso fue una sorpresa cuando nació la 'ceburra'", añadió.
¿Ha sido intencionado o una casualidad?
Sin embargo otros medios citan a Alison Womack, quien trabaja como voluntaria en la reserva animal, y quien dijo que Wathen ha estado tratando de producir un híbrido de cebra y burra durante más de 25 años. La hibridación de equinos no ocurre espontáneamente en la vida silvestre, y el resultado es en general un animal estéril.
Las cebras, burros y caballos son todos equinos y pueden cruzarse engendrando híbridos a pesar de que tienen diferentes números de cromosomas. Los caballos tienen 64, las cebras entre 32 y 44, dependiendo de la especie.

Esta etiqueta inteligente sigue todos sus pasos

El Pais

Sirven para alertar de robos en las tiendas, para controlar las mercancías de un almacén o para pagar de forma automática en un peaje. Son las etiquetas inteligentes, pequeños chips adheridos a todo tipo de objetos que funcionan mediante radiofrecuencias: desde bolsos hasta pasaportes, pasando por medicamentos o entradas para el fútbol. Su uso sin control ha sido puesto en cuarentena por las autoridades de protección de datos. Se quejan de que pueden invadir la privacidad y poner en riesgo la seguridad de los ciudadanos al poner al descubierto datos personales.
Estos artilugios funcionan mediante tecnología RFID (etiquetas de identificación por radiofrecuencia) y son cada vez más frecuentes en la vida cotidiana. Llevan incorporada una microemisora de radio que en la mayoría de los casos pasa inadvertida. Los consumidores pueden llevarla conectada sin enterarse de que van dejando un rastro sobre sus gustos y comportamientos.
Son un perfecto chivato. Aunque hay que distinguir, al menos, entre dos tipos de tags o etiquetas: las pasivas, que emiten señales solo cuando entran en el campo de acción de un lector, y las activas. El campo de alcance de las primeras varía, dependiendo de muchos factores, entre unos pocos milímetros y los siete metros. Las activas, por su parte, emiten señales todo el día (igual que un teléfono móvil, por ejemplo) y son mucho más caras y menos frecuentes. Se encuentran, por ejemplo, en los peajes automáticos de las autopistas. Se trata de etiquetas inteligentes que almacenan información en un chip de minúsculo tamaño. Un lector permite identificar, a distancia, cualquier producto.
El abaratamiento de costes ha hecho que cada vez proliferen más estos sistemas. En España se calcula que el 3% de las pequeñas y medianas empresas tienen instaladas esta modalidad de etiquetas mientras que en las grandes compañías el porcentaje se eleva al 20%. Según un estudio elaborado por el Instituto Nacional de Tecnología de la Comunicación (Inteco), las empresas dedicadas al transporte y almacenamiento son las que más los emplean. Pero su uso está en plena expansión en otros sectores, como la informática o el comercio.
El Parlamento Europeo ha alertado sobre ellos. El pasado mes de junio instó a los Estados a poner en marcha mecanismos para que el uso de estos artilugios garantice la privacidad y la protección de datos de los ciudadanos. Para preservar los derechos de los usuarios, ese organismo apuesta por crear un marco jurídico europeo que garantice la privacidad de los ciudadanos, y en el que los consumidores tengan derecho a interrumpir en cualquier momento la conexión a estos chips.
La Unión Europea, de hecho, pidió a finales de 2009 a tres entidades europeas de normalización (Celenec, CEN y ETSI) un estudio sobre la posible regularización para proteger al consumidor final. Actualmente una comisión estudia la creación de un logo que identifique la tecnología RFID -de la misma forma que ahora se indica la presencia de cámaras de vigilancia- y se está debatiendo el establecimiento de niveles de intrusión en la privacidad, según Paloma Llaneza, abogada especializada en nuevas tecnologías.
La industria, por su parte, defiende las utilidades de esta tecnología y niega que pueda llegar a emplearse para intromisiones en la intimidad del consumidor. En opinión de Sergi Cardona, responsable de RFID en la Asociación Española de Codificación Comercial (AECOC), se suele dar protagonismo al "mal uso" de los sistemas de identificación de radiofrecuencia pese a que es "el mismo que se puede dar a cualquier tecnología".
Aplicando las recomendaciones europeas (desactivando por defecto el tag en el punto de venta a no ser que el usuario indique específicamente lo contrario, por ejemplo) no debería haber inconvenientes ni se debería destapar ningún dato personal del cliente, para Cardona. Además, de este modo se sacaría partido a los beneficios del RFID "consiguiendo una gestión empresarial más eficiente, ofreciendo al cliente más facilidades en el momento de pago..."
Pero los riesgos están ahí. La Agencia Española de Protección de Datos, especialmente alerta a cualquier posible vulneración de la privacidad, ha lanzado la voz de alarma. Advierte de que, pese a las bondades que puedan tener estos mecanismos, es necesario que se exijan garantías para prevenir los efectos perversos. Para evitar riesgos, la Agencia de Protección de Datos y el Instituto Nacional de Tecnologías de la Comunicación han editado una guía para que el usuario pueda defenderse de estos supuestos "perros guardianes". Aconsejan que se inutilicen, desactiven o destruyan cuando el usuario haya efectuado una compra en una tienda y, en todo caso, creen necesario que el ciudadano sea informado del uso de estos artilugios. Se evitaría así que algunos objetos, un bolso, por ejemplo, pitaran al pasar por un establecimiento para alarma y sorpresa de su propietaria, como ha ocurrido en determinadas tiendas de Madrid. No obstante, desde AECOC insisten en que las utilidades de esas etiquetas antihurto son "muy diferentes" de las etiquetas RFID. Aunque ambos dispositivos se basan en los sistemas de radiofrecuencia, según esta asociación, el chip antirrobo no identifica en modo alguno el artículo, con lo que no compromete la privacidad del consumidor.
El sistema RFID -al que los expertos denominan el Internet de las cosas- permite vincular los objetos que se mueven, identificarlos y controlarlos. Pueden llegar a dar información suficiente para la localización de una persona. "Entre las empresas españolas, el uso es todavía incipiente, pero las previsiones apuntan a un crecimiento exponencial en los próximos años".
Aunque también pueden ser de uso personal. Los padres, por ejemplo, pueden instalar estos dispositivos en pulseras o en prendas de ropa o bajo la piel para tener localizados minuto a minuto a sus hijos. Algunos hospitales, como el Clínic de Barcelona, han puesto en marcha un sistema de identificación y seguimiento de sus pacientes por radiofrecuencia. Con esta fórmula persiguen mejorar la seguridad y calidad asistenciales de los pacientes.
Como todo, la tecnología tiene dos caras. Pablo Sancho, director comercial de Asís Consultores -que se encarga de implantar estas etiquetas, por ejemplo, en lavanderías industriales- destaca que la identificación y la preparación logística de una sola prenda con código de barras tarda 16 segundos, mientras que con tags se gestionan hasta 150 prendas en unos 10 segundos. "El RFID es el futuro", asegura Sancho, y su uso no supondrá un problema siempre que "no se grabe nada en el tag, sino en una base de datos local que solo las personas autorizadas puedan consultar". Además, recalca que "a nivel de privacidad de la información, quizá está en una posición más vulnerable el usuario que entra a ver cualquier información vía Bluetooth en su móvil" puesto que la información en el RFID va "encriptada y codificada".
¿Pueden estos dispositivos transmitir algún tipo de información personal? "Solamente podrían hacerlo, quizá, los de tipo activo. Y en caso de que lo hicieran los pasivos, siempre transmitirían información que tú hayas autorizado. Además, previamente esa información está codificada y almacenada en una base de datos. No tengo ningún cliente que haya grabado información relevante en el tag", asegura Sancho.
Para Protección de Datos, el principal ataque que puede sufrir la privacidad del usuario es el intento de lectura de la información personal y privada almacenada en estos dispositivos. Y pone como ejemplo las pegatinas adheridas a la ropa: "Pueden ofrecer información capaz de elaborar un perfil con los gustos o aficiones de una persona a partir de sus compras".
Aun con un mal uso, la información delicada "no está específicamente en la tarjeta, se necesitaría acceder a un sistema de información", replica Cardona.
Daniel Alguacil, editor del portal especializado RFID-Spain, añade que reunir datos que puedan llegar a identificar a un consumidor "requeriría una extraordinaria universalización, una implementación a nivel global que a día de hoy no existe". Además, asegura que los "hipotéticos" riesgos para la intimidad que según algunos implica el RFID no son comparables a las ventajas del sistema: "Posibilita la reducción de precios, genera muchísimos puestos de trabajo, aumenta la competitividad de las empresas...".
Existen interminables debates entre defensores y detractores. Fuentes de la industria descartan que la distancia de lectura de las tarjetas pueda suponer un factor de riesgo ("hay que estar bastante cerca" para leer una tarjeta pasiva, según Sergi Cardona), mientras que la percepción generalizada se inclina porque "pueden ser leídas a distintas distancias y eso puede suponer un problema", según Llaneza. Además, para la abogada, el problema principal se encuentra en el "tipo de información que llevan dentro y en la combinación que se pueda hacer con otro tipo de etiquetas".
Además, señala Llaneza, los lectores de etiquetas pueden estar en cualquier parte. "Imagínate que llevas una cartera que has comprado en una gran superficie. En ella llevas el nuevo pasaporte europeo -que lleva una etiqueta RFID dentro-, y una medicación identificada con este mismo sistema. Al pasar por el lector de la gran superficie, o por un lector pirata, alguien podría leer todo lo que llevas en el bolso y saber así si quieren robarte o no". En cuanto al uso no delictivo, los expertos alertan de que los comercios podrían llegar a averiguar el perfil del cliente que entra por la puerta: ¿está enfermo? ¿qué productos compra?.
"La gran cuestión, según Llaneza", es "qué información va incluida en la etiqueta RFID". ¿Datos personales, información sobre los hábitos de consumo y estilo de vida pero sin nombre ni apellidos...?". Los expertos exigen que se asegure la codificación de la información, que se asegure que las redes de comunicación estén totalmente protegidas para evitar el pirateo y que las etiquetas no identifiquen al usuario final.

Riesgos para los consumidores

- Accesos no permitidos a las etiquetas. Las tarjetas RFID pueden contener datos personales (nombres, fechas de nacimiento, direcciones...) o tenerlos asociados a un sistema central. El ataque puede dirigirse contra ambos.
- Rastreo. Una etiqueta RFID que contenga datos personales y sea utilizada para pagar compras, transportes públicos, accesos a recintos, etcétera, podría servir también para observar y clasificar a un consumidor según sus gustos, edad y otras características.
- Análisis de comportamientos. Empleando técnicas de minería de datos (extracción de información a partir de las bases de datos), se pueden analizar comportamientos individuales y así definir perfiles de consumo para diseñar y orientar las estrategias publicitarias de las empresas.
- Aislamiento de etiquetas. Consiste en el bloqueo de la comunicación entre lector y etiqueta, mediante, por ejemplo, una jaula de Faraday o revestimiento metálico que impide que penetren las ondas de radio.
- Saturación del servicio. Se satura el sistema enviando de forma masiva más datos de los que este es capaz de procesar. Invalida el sistema para la detección de etiquetas, con lo que los objetos etiquetados escapan al control del sistema. Puede ser utilizado para la sustracción de mercancía a pequeña o gran escala.
- Inutilización de las tarjetas. El atacante puede inhabilitar las etiquetas sometiéndolas a un fuerte campo electromagnético.
- Suplantación. Consiste en el envío de información falsa, por ejemplo, sustituyendo una tarjeta RFID por otra para comprar productos al precio de otros más baratos.
- Inserción. Se insertan comandos ejecutables en la memoria
de datos de una etiqueta donde habitualmente se esperan datos. Los comandos pueden inhabilitar lectores y otros elementos del sistema para desactivar el sistema permitiendo algún tipo de fraude, o una denegación de servicio.
- Repetición. El atacante envía al lector RFID una señal que reproduce la de una etiqueta válida, suplantando la identidad.
- Ataque 'Man in the Middle'. El atacante interviene en la comunicación entre dispositivo y lector, reemplazando a una de las dos partes. De esta manera puede interceptar información.
- Clonación de la tarjeta RFID. A partir de la comunicación entre una etiqueta y el lector, se copian dichos datos y se replican en otra etiqueta RFID para ser utilizados posteriormente.

Expansión de Internet móvil en África

El Mundo

Los datos del último mes son altamente esperanzadores para África. Opera ha lanzado su estudio mensual sobre el estado de Internet Móvil, y lo ha llamado 'Edición Mundial de Fútbol'. Lo ha hecho porque recoge la expansión de esta tecnología en África.
El ganador de esta peculiar Copa del Mundo, sin embargo, estuvo en América Latina. Chile fue el país que mayor crecimiento estable presentó en la extensión del uso de Internet Móvil.
Según los datos del estudio, las conexiones a través del teléfono siguen creciendo en el continente africano a un ritmo elevado, siempre por encima de los tres dígitos porcentuales. En términos interanuales, las páginas vistas subieron un 182%, los usuarios únicos un 124% y la información transferida un 160%.
Los estados en los que más ha crecido el número de páginas vistas han sido Sudán (4.645%) y Ghana (916%), mientras que Kenia es el país dominante en cuanto al volumen de navegación con una media de 639 páginas al mes, lo que demuestra la mayor cohesión. La empresa propietaria del navegador barre para casa y destaca que en los doce países que lideran la clasificación en uso de Internet Móvil, Opera Mini es el favorito.
"Internet móvil es algo crítico en una región en la que el grado de penetración de la telefonía móvil es muy superior al de los ordenadores personales. Que se esté extendiendo la posibilidad de compra de un teléfono implica que Internet móvil puede alcanzar a decenas de millones más que la conexión normal por cable", explica el cofundador de opera, Jon von Tetzchner.
El crecimiento continuado se presenta como un terreno fértil para todos los navegadores. Opera tiene un filón con sus navegadores móviles, Opera Mobile y Opera Mini, que tienen la habilidad de aumentar la velocidad de navegación gracias a su capacidad de compresión de los datos y del guardado de la caché por parte del servidor, especialmente en los teléfonos más básicos o en los 'smartphones' con una CPU menos potente. Opera Mini tenía más de 59 millones de usuarios en junio, con un incremento de cerca del 25% en los últimos doce meses.
Analizándolo, no parece que Opera sea el mejor partido para iPhone, pero el navegador ha dado resultados mucho mejores en teléfonos convencionales. Así, en África, Opera ha ampliado su presencia en los dispositivos de Nokia, la marca dominante en el continente seguida de Sony Ericsson, Samsung y LG.