Buscar

2010/11/29

Una red secreta del Pentágono, similar a internet, el origen de la filtración de Wikileaks

En su gran mayoría los documentos filtrados llevan la identificación como SipDis, el acrónimo de las palabras en inglés "distribución por SIPRnet".

SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.

La SIPRnet, según los periódicos, se diseñó para resolver un problema que afectaba a todas las grandes burocracias: cómo distribuir de manera secreta información confidencial entre muchos funcionarios que pueden estar en diferentes partes del mundo.

Para ello el Pentágono, que también tuvo un papel seminal en la gestación de internet, creo una red cibernética paralela manejada por los militares.

Desde los ataques terroristas contra los EEUU en septiembre de 2001 un número creciente de misiones diplomáticas y otras agencias estadounidenses se han conectado a esta red que ya habían extendido las Fuerzas Armadas.

Los documentos muestran que en 2002 había 125 embajadas conectadas con SIPRnet, y tres años más tarde había 180.

El Departamento de Estado ha recurrido cada vez más a la designación de SipDis para muchos de sus despachos e intercambios con embajadas, oficinas consulares y otras misiones diplomáticas, de manera que más y más mensajes civiles han ido a dar a la SIPRnet militar.

De esta manera, cualquier funcionario militar que tenga autorización para acceder a la información que circula en la SIPRnet puede echarle un vistazo a los documentos del Departamento de Estado que son, supuestamente, de naturaleza diplomática y civil.

Nadie sabe con exactitud cuántas personas tienen autorización o permiso para acceder a diferentes niveles de secreto en la información gubernamental, pero se calcula que son millones de personas.

Ya en 1993, incluso antes de que existiese esta red, la Contraloría General de la Nación -la agencia del Congreso que prepara informes a pedido de los legisladores- indicaba que había más de tres millones de personas con diferentes niveles de "security clearance".

En la última década, según la misma agencia, ha habido un incremento notable en el número de personas a las que se les ha otorgado una "autorización de seguridad", y esto incluye desde militares a empleados civiles del gobierno, además de los "contratistas privados" que proveen servicios al gobierno.

Alerta ante el inminente final de las direcciones de internet

Esta petición responde al inminente agotamiento de los 4.000 millones de direcciones disponibles en Internet, que según la AUI se producirá en el plazo de 90 días. "Urge preparar la transición hacia IPv6", ha señalado. La mayoría de los operadores, proveedores y empresas que disponen de redes propias conectadas a internet utilizan el sistema de direcciones IP el cual, debido al crecimiento exponencial de internet, se agotará en unos meses.
"Para poder seguir creciendo es necesario hacer que todas estas redes puedan trabajar con el nuevo sistema de direcciones IPv6, si no lo hacemos no podremos comunicarnos con todos aquellos que les asignen estas direcciones y quedarán aislados del resto de usuarios", ha señalado en un comunicado.
Para Miguel Pérez Subías, presidente de la AUI, el cambio no es una "opción, sino una necesidad". En este sentido, ha recordado que varios expertos ya han avisado sobre los "problemas disruptivos" para los usuarios, proveedores y administradores de redes en caso de no trabajar con las nuevas direcciones.
Así, Vint Cerf, uno de los padres de internet, ha alertado recientemente de que el problema es "más grave de lo que parece", ya que la red de redes podría pasar por una etapa de "inestabilidad", que duraría años dependiendo de lo que tarde cada país en hacer el cambio.
Actualmente tan sólo un 1% de Internet se conecta utilizando IPv6. "El cambio tiene que efectuarse o internet dejará de crecer. El mundo de los negocios debe comprender que se apoya en una infraestructura que ha de ser cambiada para poder seguir siendo un punto de apoyo en sus actividades y seguir creciendo", ha señalado Cerf.

Libertad Digital

Windows Phone 7 ya cuenta con 3.000 aplicaciones

En su blog oficial, la compañía ha informado que ya cuentan con 15.000 desarrolladores para crear contenidos para su sistema operativo móvil. Es un aumento considerable, ya que a principios de mes Microsoft contaba con 13.000 desarrolladores registrados. El incremento es de un 13 por ciento en un mes. La compañía entiende que este aumento es un claro síntoma del avance progresivo de su sistema, y lo entiende como un factor que debe estimular la venta de dispositivos con su sistema.
En cuanto al número de aplicaciones, Microsoft espera alcanzar la cifra de 3.000 referencias distintas a finales de este mes. La cifra parece un poco ridícula si se compara con las 300.000 de Apple o las 100.000 de Android, aunque su esperanza es que la progresión en el número de desarrolladores ayude a rebajar la diferencia.
El comunicado de Windows se ha producido poco antes de que viera la luz el primer jailbreak para su sistema.

Libertad Digital

Banda ancha vía satélite por 25 euros al mes

El satélite HYLAS 1 es el primero de este tipo que se lanza fuera de Estados Unidos y ha sido lanzado con éxito en el cohete Ariane 5 desde la Guayana Francesa. Los rayos del HYLAS 1 estarán enfocados a maximizar el rendimiento de las conexiones a la población española.
La compañía, con sede en Londres, está proceso de desarrollo avanzado de un segundo satélite, HYLAS 2, que será lanzado en la primavera de 2012. Este dará una mayor cobertura en toda Europa así como en Oriente Próximo y algunas zonas de África. Los dos satélites darán servicio a cerca de un millón de consumidores.
El presidente ejecutivo de Avanti, David Williams, asegura que "este es un día histórico para muchos consumidores y empresas de la mayor parte de Europa, que se han visto frustrados por la falta de acceso adecuado a la banda ancha, lo que significa que, finalmente, existe la oportunidad de resolver la brecha digital".
"Hay un doble beneficio real, por un lado se ofrece una solución para las comunidades, empresas y gobiernos que necesitan banda ancha efectiva, y por otro, para nuestros inversores que, como nosotros, saben que hay una importante demanda insatisfecha que podemos aprovechar. Pero esto es sólo el comienzo para nosotros, ya que tenemos más satélites en proyecto", concluye Williams.
El coste total del satélite es de más de 141 millones de euros y ha sido financiado por los inversores, así como la Agencia Espacial Europea y la Agencia Espacial del Reino Unido.
El precio inicial para los clientes de banda ancha por satélite, de entre 2 Mb y 10 Mb, será de 25 euros mensuales y los países que podrán tener acceso a estos servicios son Reino Unido, Irlanda, España, Portugal, Italia, Grecia, Alemania, Austria, Suiza, Polonia, República Checa, Hungría, Macedonia, Romania, Serbia, Eslovenia, Eslovaquia, Albania, Bulgaria, Montenegro, Kosovo, Bosnia, Croacia y Francia.

Libertad Digital

Cómo emprender en las redes sociales

El costo cero y la masividad hacen que cada vez más emprendedores se animen a utilizar las redes sociales como vidriera de sus productos y servicios, pero puede ser un arma de doble filo que se debe utilizar adecuadamente para no fracasar. Por eso es fundamental escuchar las recomendaciones y experiencias de los que ya se han animado.
Los protagonistas
Entre los numerosos emprendimientos nacionales que ya están presentes en las redes sociales se destaca Yo te lo Explico. Se trata de un emprendimiento de Sofía Serrano y Magdalena Cash, que fundaron Azafrán Producciones, una productora audiovisual que se especializa en contenidos periodísticos y educativos para Internet. Luego, en febrero de este año crearon Yo te lo Explico (YTE), que propone explicar noticias e información de interés general sobre la Argentina con videos de tres minutos. "Comenzamos publicando los informes en las redes sociales Facebook y YouTube y el siguiente paso fue lanzar nuestra propia red social", cuenta Cash. Además, Yoteloexplico.com permite, también, que sus usuarios puedan interactuar agregando información, chateando y opinando, entre otras acciones. "La diferencia entre YTE y otras redes sociales es que éstas son de temáticas abiertas, en cambio la nuestra es una plataforma virtual interactiva al servicio de la ciudadanía para debatir temas que hacen a nuestra realidad como argentinos", afirma Serrano.
Otro caso interesante en el nivel local es RealRef.com, una comunidad laboral online y gratuita donde los usuarios dan sus referencias de las organizaciones en las cuales trabajan o trabajaron, de manera anónima si lo desean, y al mismo tiempo conocen las referencias de los demás usuarios. Estas opiniones ayudan a tomar mejores decisiones profesionales. Además, en este sitio las empresas pueden ver cómo son percibidas por sus empleados o ex empleados, y pueden publicar sus ofertas laborales. "RealRef brinda un espacio en el que cualquier persona que haya tenido experiencia laboral en una determinada empresa puede calificarla y hacerse escuchar sin limitaciones", destaca Mariela Sporn, fundadora del sitio.
Bueeno fue otra de las empresas consultadas por LA NACION. Esta se dedica a la publicación y el desarrollo de contenidos digitales de entretenimiento. "Nuestro foco son los juegos sobre plataformas de redes sociales y móviles", dice Francisco Okecki, socio gerente de Bueeno.
Pros y contras
Entre las principales ventajas que ofrecen las redes sociales, Pablo Medina, profesor de la Facultad de Ciencias Económicas de la Universidad de Palermo (UP) y moderador del seminario Jóvenes Emprendedores, que dictó esa facultad, destacó el efecto del boca en boca. "Además, el mensaje se expande mucho más rápido y a muchas personas. Es que los usuarios están más dispuestos a creer en la recomendación de un amigo conocido que en la de un desconocido", comenta.
Al hablar de los contras, el profesor de la UP destacó que la inmediatez también puede ser perjudicial para aquellas empresas que prometen algo y no cumplen, o que trabajan con bajos estándares de calidad. "Este tipo de empresas terminan siendo escrachadas en las redes", asegura.
Según Cash, otro aspecto negativo que tienen las redes sociales a la hora de pensar en los negocios es que aún es muy difícil obtener dinero de este canal porque la mayoría de las empresas prefieren pautar en televisión, radio o gráfica. "Además, los usuarios de las redes quieren publicidad no invasiva y es difícil generar masa crítica de usuarios fieles a una página", agrega.
Por su parte, Sporn destaca que las redes sociales posibilitan la democratización de la información y el diálogo, amplificando las voces de los usuarios. "Y nos permiten vincularnos, interactuar, participar y acercar la distancia con personas con las que tendríamos que invertir mucho tiempo y esfuerzo para contactarnos por otro medio", agregó.
Hablando de su sector y las redes sociales, Okecki manifiesta: "Lo interesante es que este nuevo canal ha generado cientos de millones de nuevos jugadores en Internet, que no existían hasta hace poco y que nadie pudo predecir".
Para tomar nota
Aquellos que tienen proyectado lanzar su emprendimiento necesitan tener en claro algunos aspectos propios de este nuevo medio. "En las redes sociales se debe segmentar muy bien la audiencia, mantener actualizado el sitio en forma diaria o semanal, y fundamentalmente, elegir bien las acciones que se van a realizar", señala Medina. Además considera que es muy importante estar preparado para responder proactivamente (tener gente, stock, etcétera) frente al incremento probable de la demanda, fruto de la acción que se realice en las redes sociales.
Entre los errores frecuentes, el socio gerente de Bueeno destaca que uno de los más habituales en su mercado es no analizar el comportamiento del usuario.
Por su parte, Serrano recomienda ser pacientes y constantes porque los resultados se ven a largo plazo. "Tienen que trabajar en equipo creando sinergias. Emprender en una red social implica replicar la red social en la organización. Además, siempre se debe escuchar y responder a los usuarios. También es importante innovar y ser creativo", afirma.
La fundadora de RealRef considera que lo esencial para llevar adelante un emprendimiento en las redes sociales es contar con un equipo sólido y tener en cuenta la manera en que se va a financiar el emprendimiento. "También creo que es importante escuchar opiniones y estar abierto a perfeccionar el proyecto, con el fin de obtener mejores resultados día a día", agrega.
Actualmente existen muchos emprendimientos que utilizan las redes sociales para darse a conocer, pero en el nivel nacional hay pocos que desarrollaron una propia. "Dentro de poco tiempo empezarán a salir muchos proyectos de redes sociales más específicos y centrados en un nicho particular, como por ejemplo una red social para gente que ama los perros", vaticina Medina.

La Nacion

Los chicos y la Red

El 56% de los chicos argentinos de entre 12 y 15 años compartió datos personales con extraños en una red social. Y un 29% reconoce haber tenido contacto directo con personas que conoció a través de ese medio, según una encuesta elaborada por LoJack y Chicos.net para su programa Huellas ( www.programahuellas.com.ar ).
La encuesta se hace por segundo año consecutivo y registra las respuestas de 600 chicos de Buenos Aires y ciudades del interior. En sus afirmaciones, un 36% de los adolescentes (y de éstos, la mitad son mujeres) reconoció haber estado expuesto de manera directa al sexting (envío de fotos con contenido sexual usando teléfonos móviles) y ciberbullying (acoso o amenazas usando mensajes de texto y otras herramientas virtuales).
"La encuesta es parte de un programa que tenemos de sensibilización para adolescentes respecto del uso de la tecnología -explica Marcela Czarny, directora general de la asociación civil Chicos.net, un portal con contenidos para chicos-. La idea es que los chicos tomen conciencia de los riesgos que pueden tener el uso y la interacción con la tecnología, con la PC, con el celular o la webcam. No estamos en contra de la tecnología, al contrario, pero queremos que entiendan que lo que sucede en Internet no está en otra vida, y que influye sobre la que consideran real; lo que hacen allí repercute en el resto de sus cosas. Cuando se lo explicamos los chicos se sorprenden en cosas que deberían saber desde el principio, básicas, y que son reglas y problemáticas que exceden la tecnología."
"Yo siempre hago una analogía sobre este punto -relata Jorge Cella, director de Calidad de Servicio e Iniciativa de Seguridad y Privacidad para Microsoft Argentina y Uruguay, y que brinda charlas informativas en todo el país como parte del programa Navega Protegido ( www.navegaprotegido.org ).- Los chicos se llevan muy bien con la tecnología, les resulta muy natural, y saben cómo manejarla en lo técnico. Pero es como si fueran expertos en mecánica y vos les dieras una Ferrari: no alcanza con que sepan cómo funciona el auto, tenés que enseñarles a no chocar. Con Internet es lo mismo: lo que vemos que les falta es la conciencia de lo que implican sus acciones en Internet, y el alcance que tienen."
Los básicos
Los especialistas confirman que hay ciertos lineamientos básicos para tener en cuenta cuando los chicos se conectan a Internet. Primero, que esto se haga bajo supervisión adulta (sobre todo con los más chicos) para evitar que se crucen con contenidos no apropiados para su edad, como páginas pornográficas, violentas, racistas, etcétera, y que sea un adulto quien decida qué datos se ingresan en un formulario digital.
Evitar publicar fotos que muestren dónde viven, cómo es el interior de su casa, etcétera. Y sobre todo, que los padres dialoguen con sus hijos sobre lo que ven, y lo que deben hacer, en Internet.
La Sociedad Argentina de Pediatría tiene mucha información al respecto en www.sap.org.ar/institucional_comparta_internet.php .
La Asociación de Internautas española también tiene un sitio con consejos para padres: www.seguridadenlared.org/menores/ .
Y en el sitio del programa Escuela y Medios del Ministerio de Educación de la Nación ( www.me.gov.ar/escuelaymedios/index.html ) hay cuadernillos disponibles para descargar en formato PDF donde se explican cómo funcionan las redes sociales y otros servicios de Internet, y ofrecen información y consejos para padres y docentes; se actualizan periódicamente (el último es de septiembre de este año).
En general, el concepto primordial que los expertos tratan de transmitir es enseñar a los chicos a tener en línea la misma conducta que deberían tener en la calle: "Si no hablan con extraños en la calle, no deberían hacerlo en un foro -afirma Czarny-; si no le dan su teléfono o la dirección de su casa a cualquiera, que tampoco hagan públicos esos datos en Facebook; si no repartirían fotos privadas a cualquiera en la calle, que tampoco lo hagan en Internet. Tratamos de mostrarles que el nivel de exposición de algo publicado en Internet es enorme. Les cuesta entender dónde termina lo privado y dónde se inicia lo público, y cómo controlarlo. Una queja típica es que se enojan porque sus padres miran el perfil de Facebook de ellos para ver qué están haciendo, pero la realidad es que para que eso suceda primero tuvieron que invitarlos como amigos; es decir, habilitaron esa mirada."
Hace unos años, el problema mayor era la posibilidad de que visitaran páginas pornográficas. Hoy, con Facebook, Twitter y los teléfonos móviles, hay otros peligros, porque la cantidad de información privada que se ingresa en los diferentes sitios es muy grande: desde el nombre completo hasta la dirección postal, la escuela a la que acuden, quiénes son sus amigos, qué gustos tienen, qué aspecto tienen ellos y su familia, etcétera.
Y si esta información no está protegida con una buena contraseña (que combine ocho letras mayúsculas, minúsculas y números) puede dejar muy expuestos a los chicos.
"Un robo de contraseña trae varios problemas encadenados, porque puede haber suplantación de identidad, acoso, etcétera, y puede pasar de un chiste a algo más complejo -explica Cella-. En general, recomendamos no completar todos los datos que pide un sitio Web; sí los básicos para que funcione, pero mantener un control sobre lo que está online. Más cosas hacés públicas, menos control tenés sobre ellas. Facebook es una herramienta que está pensada esencialmente para compartir cosas. Eso es genial, pero los chicos no siempre entienden que una vez que compartiste algo en Internet, así sea para unos pocos amigos, ya está fuera de tu control."
En las recomendaciones generales está, también, asumir que la identidad online debe equipararse con la real; según los especialistas consultados, abundan las historias en las que los chicos aprovechan el anonimato que permite tener Internet para agredir a compañeros con un nivel de violencia al que no se atreverían si estuvieran cara a cara.
En www.tecnologiasi.org.ar pueden verse videos elaborados por chicos de todo el país explicando las precauciones que hay que tener al conectarse a Internet; son parte de un concurso anual que se organiza en América latina para concientizar a los adolescentes.
Software y trucos
Además de la supervisión parental y los consejos, es posible tomar varias acciones para proteger la intimidad de los chicos en Internet.
Primero, entender que no hay recetas mágicas ni filtros inexpugnables. Esto vale tanto para los padres como para los chicos, así que el primer truco es para ellos: hay que explicarles que sitios como Myfatherisonline.com , que supuestamente permite superar el control parental en la PC, son en realidad una trampa para estafarlos e ingresar código malicioso en la PC.
Después, hay que revisar, en las páginas que visitan con frecuencia o en los servicios que usan a diario, qué opciones hay para limitar su uso y mantener privada la información que allí ingresan.
En Facebook, por ejemplo, todos los parámetros de privacidad se controlan desde Cuenta >Configuración de la privacidad para definir quién puede ver las fotos, la información personal, los amigos que tiene el usuario, los grupos a los que pertenece, por ejemplo.
Respecto de Facebook, Twitter, el mail, el mensajero y demás, algo que parece obvio, pero que suele olvidarse, es la importancia de cerrar la sesión una vez que se abandona la PC, para evitar que un tercero (en un locutorio, por ejemplo) tenga acceso a estas herramientas.
Windows 7 y Vista ofrecen, además, una herramienta de control parental que se configura desde Panel de Control >Cuentas de usuario , y que determina, por ejemplo, en qué horario se pueden usar determinadas aplicaciones, para que los chicos no se conecten de noche, por ejemplo. Además, instalando el complemento Windows Live Protección Infantil 2011 ( http://explore.live.com/windows-live-family-safety , gratis) es posible acceder a otras herramientas, como un reporte de la actividad de los chicos en línea (por ejemplo, en qué sitios estuvieron), la posibilidad de hacer búsquedas seguras en Google, Yahoo y Bing, definir con qué contactos pueden chatear en Windows Live Messenger , etcétera.
En Mac OS X hay una herramienta disponible en Preferencias de sistema >Control parental .
Los navegadores modernos permiten filtrar sitios inconvenientes; en el Internet Explorer esto se configura en Herramientas >Opciones de Internet >Seguridad ; en el Firefox se puede agregar la extensión ProCon Latte ( http://procon.mozdev.org/, gratis ); Blue Coat ofrece también un filtro de páginas gratis llamado K9 Web Protection Admin ( www.k9webprotection.com , requiere registrarse); algo similar ofrece Symantec con su Norton Online Family ( https://onlinefamily.norton.com/familysafety/loginStart.fs , gratis).
Hay que tener en cuenta, sin embargo, que estos filtros no son inteligentes, sino que apelan a palabras clave presentes en las páginas visitadas, así que no siempre son efectivos.
Una alternativa para los más chicos está en los navegadores infantiles, que funcionan con listas blancas de sitios; es decir, sólo se puede acceder a las páginas Web que fueron aprobadas previamente por los padres; incluso se pueden configurar para que no puedan ser minimizadas o para que su configuración sólo pueda cambiarse ingresando una contraseña. Además de sitios para niños ofrecen juegos sencillos, dibujitos animados, etcétera.
De los varios que hay disponibles en Internet, el único que está en español es Kido'z ( www.kidoz.net, multiplataforma ); también pueden resultar atractivos KidRocket ( http://kidrocket.org ) y Kidzui ( www.kidzui.com ). Y también está disponible el navegador ZAC ( www.zacbrowser.com/es/ , gratis), diseñado para chicos autistas. Sólo funciona en Windows XP.
Con estas herramientas será posible proteger a los chicos cuando se conectan a Internet, pero nada suple el diálogo entre padres e hijos sobre los recaudos que hay que tener en el mundo digital.
Ricardo Sametband
El Inadi, presente en la WebLa semana última el Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo (Inadi) presentó una herramienta Web que permite hacer denuncias de violencia y acoso por Internet en el sitio http://internet.inadi.gob.ar , denominada Plataforma por una Internet Libre de Discriminación. No sirve, sin embargo, como instancia legal, sino como un complemento para los controles administrativos normales del Inadi.
"Todos los servicios en Internet tienen una serie de normas de uso que ningún usuario lee. La plataforma del Inadi busca ocupar ese espacio, al fomentar las buenas prácticas de uso en la Red entre los miembros de las redes sociales y blogs", le dijo Claudio Morgado, director del instituto, a lanacion.com durante la presentación. Ante un problema puntual, el Inadi recomienda hacer primero el reclamo en el servicio específico (Facebook, Twitter, etcétera) y luego realizar la denuncia correspondiente en el instituto; el proceso y las herramientas que ofrecen los sitios más populares se detallan en http://internet.inadi.gob.ar/como-denunciar/

La Nacion

Lo que esconde el clásico Barcelona vs. Real Madrid

Un virus blanco y una epidemia azulgrana azotan al mundo del fútbol desde hace varios meses y se teme que este lunes aumente los niveles de contagio. Si bien de orígenes diferentes, se espera que haya una mutación que se propagará por el mundo cuando salten a la cancha Barcelona y Real Madrid, tal vez los dos mejores clubes de fútbol del planeta en la actualidad.
Es el derbi de España, pero por las características que presentan ambos clubes no es difícil entender que traspase las fronteras hacia otras latitudes.
Messi vs. Ronaldo, Guardiola vs. Mourinho, el toque contra la verticalidad, la moderación contra la extravagancia. Todos los ingredientes para ser el partido más apetecible del mundo, pero con el temor que el paladar deportivo sea opacado por el agrio sabor del condimento económico.

Lea también: Mourinho y Guardiola, el yin y el yang del fútbol

A la sombra

Que un duelo con tanta repercusión se juegue un lunes no es casualidad. De hecho, esta será apenas la tercera vez en la historia que el clásico entre Barcelona y Real Madrid se dispute el lunes, y la primera vez desde 1972, cuando los azulgranas se llevaron la victoria y el Madrid consiguió el título de esa liga.
Las dos veces previas la decisión se tomó para aprovechar la celebración del "Lunes de Pascua", día feriado en Cataluña. Pero este año la decisión fue tomada por la televisora que posee los derechos de retransmisión del fútbol español, Mediapro.
Mediapro justificó la medida para evitar coincidir con la jornada electoral que se llevó a cabo en Barcelona el domingo, pero analistas económicos consideran que en el fondo se trata de una estrategia para levantar el perfil de los partidos los lunes.
"Un fracaso, ha resultado un fracaso. En España no hay mentalidad de tener fútbol los lunes. Tal vez hay gente que ve los partidos por televisión, pero los estadios están vacíos", comentó el profesor de economía financiera y contabilidad de la Universidad de Barcelona, José María Gay.
Asesor de la UEFA, organismo que regula el fútbol en Europa, el profesor Gay considera que la realización de partidos los lunes ha perjudicado a los aficionados, al comercio y a los mismos clubes, ya que la asistencia a los estadios baja radicalmente dado que se trata de un día que habitualmente no está ligado al fútbol.
"Los aficionados nos tenemos que dar cuenta que la televisión marca el imperio económico y por tanto establece las reglas del juego. Llega un momento, como ocurre este año, que tienes cada día un producto fútbol para consumir en televisión", continuó.
Sin embargo, el promedio de audiencia durante esta temporada no ha sido positivo. Y pese a que las predicciones hablan de 400 millones de televidentes para el clásico en el Camp Nou -lo que lo convertiría en el tercer evento de mayor audiencia en la historia tras la final del mundial en Sudáfrica y la inauguración de las olimpiadas de Pekín- hay dudas de que se pueda alcanzar dicha cifra.
Primero porque todavía el fútbol español no ha podido penetrar con fuerza el atractivo mercado asiático, que sigue bajo dominio de la Liga Premier. Y no ayuda a la causa que el mejor partido de la temporada se transmita en la madrugada de una día laboral.
La segunda es que en América Latina y Estados Unidos, tal vez los lugares de mayor consumo de la Liga, se recibirá en plena jornada de trabajo.

Apuesta al clásico

Pero este lunes será diferente. O por lo menos eso es lo que espera Mediapro.
Toda la apuesta se basa en el atractivo que generan Barcelona y Real Madrid, con los dos mejores jugadores del mundo sobre el terreno de juego, dos de los entrenadores más mediáticos y trece campeones del Mundial en Sudáfrica.
También son los dos clubes más ricos del mundo, con una facturación anual superior a los US$1.000 millones, que representa alrededor del 56% de la totalidad del fútbol español.
Es por eso el despliegue de recursos de televisoras de varias partes del mundo. Mientras en Inglaterra se podrá apreciar el clásico en tecnología 3D, la gigante de los deportes ESPN -encargada de ofrecer el partido en Estados Unidos y la mayor parte de América Latina- ha viajado a Barcelona con un equipo de más de 20 personas entre comentaristas, narradores y reporteros. Al-Jazeera, por su parte, ofrecerá el partido en 22 países y calcula que la audiencia rondará las 80 millones de personas.
"Desde la perspectiva de televisión yo creo que no es mala hora. El negocio de la operadora se basa en la venta de los partidos a canales de televisión en el mundo y al parecer este aspecto ha sido positivo", reconoció José María Gay.
Pero es posible que el brillo de la estrella sea fugaz y que no exista coherencia entre los resultados deportivos, de espectáculo y económico en el partido entre Barcelona-Madrid.
Porque más allá de quién gane esta noche, de las genialidades de Ronaldo o Messi, el próximo lunes se volverá a jugar un partido de la liga en el que la audiencia se contará en decenas de miles y habrá muchos asientos vacíos en las gradas, volviendo a dejar en evidencia las grandes diferencias que hay entre los dos gigantes y el resto de los clubes en el fútbol español.
Cuando Deportivo de la Coruña y Hércules salten a la cancha en el estadio Riazor, es muy probable que usted y la mayor parte de los aficionados al fútbol estén cenando, descansando u ocupados en otra cosa. Total, los lunes no son días de fútbol.

BBC Mundo

China empieza a construir tercer centro de supercomputación

La provincia de Hunan, centro de China, empezó a construir el día 28 el tercer Centro Nacional de Supercomputación (CNSC), donde se instalará la supercomputadora más rápida del mundo, la Tianhe-1A.

El CNSC de Changsha, diseñado para realizar un cuatrillón de operaciones de computación por segundo, se agregará a los centros de supercomputación y laboratorios nacionales del mundo que ya realizan ocho cuadrillones de operaciones, dijo Du Zhanyuan, viceministro del Ministerio de Ciencia y Tecnología.

El nuevo CNSC será albergado por la Univerisad de Hunan en Changsha, capital de Hunan, y se espera que la construcción sea completada para fines de 2011, dijo Du.
A principios de este mes, la Tianhe-1A en el CNSC de Tianjin, que es capaz de realizar 2,57 cuadrillones de operaciones por segundo, fue certificada como la supercomputadora más rápida del mundo.

Una vez concluida, la Tianhe-1A en el CNSC en Changsha será capaz de proporcionar servicios de supercomputación para pronóstico meteorológico, investigación científica, biofarmacéutica, diseño de animación y otro trabajo complejo en el centro de China, dijo Xu Shousheng, gobernador de la provincia de Hunan.

"El establecimiento del CNSC en Changsha elevará el nivel de innovación de la provincia de Hunan y del centro de China", dijo Xu.

Aparte de la construcción actual, China ha construido dos centros de supercomputación que están localizados en Tianjin y Shenzhen, respectivamente.

Pueblo en Linea

Los ciberataques como arma de censura

Wikileaks, el sitio especializado en filtraciones, aseguró que fue víctima de un ataque cibernético este fin de semana, horas antes de difundir miles de documentos secretos de Estados Unidos.
"Estamos bajo un masivo ataque de negación de servicio (DOS, por sus siglas en inglés)", aseguró la organización en su cuenta en Twitter.
Este tipo de ataque suele ser usado por hackers maliciosos (o de sombrero negro) para provocar que un sitio en la red sea incapaz de proveer servicios a sus usuarios legítimos.
Generalmente involucra una larga cantidad de peticiones de información a la página a fin de saturarla de tráfico para que no pueda responder a otras solicitudes.
En la misma red social un activista cibernético se responsabilizó del ataque.
The Jester (que escribe su seudónimo como Th3J35t3r) escribió: "www.wikileaks.org -TANGO APAGADO- INDEFINIDAMENTE por intentar poner en peligro las vidas de nuestros soldados, otros activos y relaciones exteriores #wikileaks #fail".
El presunto hacker se describe así mismo como: "un hacker activista por el bien que obstruye las líneas de comunicación de terroristas, simpatizantes, ayudantes, facilitadores, régimenes opresivos y tipos malos en general".
Wikileaks estuvo fuera de línea por un corto tiempo y unos minutos después comenzó una batalla cibernética por el control del sitio.
A ratos la pagina parecía inactiva y por momentos reaparecía. Al final, la "lucha" parece haberse resuelto en favor del sitio que este lunes operaba con normalidad.
Pero varios blogs y páginas especializadas en tecnología retomaron la situación para usarla de ejemplo como la posibilidad de que los ciberataques se utilicen cada vez más como un arma de censura.

"Intentos fallidos"

Andy Greenberg, de Fortune, citó el ejemplo de Wikileaks como un "intento fallido" por censurar al sitio.
El ataque no impidió la publicación de los cables diplomáticos secretos, pero sí los retrasó. Wikileaks publicó en un periodo de unas cuantas horas poco más de doscientos documentos, cuando se esperaban cientos de miles.
Pero el ataque al sitio no es el único ejemplo de este tipo de censura.
De hecho en los propios documentos filtrados por el sitio puede leerse uno en el que la embajada de EE.UU. en Pekín asegura que un contacto no identificado les aseguró que detrás de los ataques a Google a principios de año, se encontraba el politburó del Partido Comunista en China.
Según la filtración, el ataque a Google en territorio chino fue una campaña coordinada por funcionarios del gobierno, expertos en seguridad privada y otros activistas de internet reclutados por el gobierno chino quienes, según el documento y el contacto no identificado, han estado entrometiéndose en las computadoras de empresas estadounidenses y el Dalai Lama desde el 2002.
Desde enero de 2010, y durante varios meses, Google se enfrentó al gobierno de China ante la intromisión en sus servidores e incluso dejó de operar en el país asiático durante algún tiempo. Sin embargo, al final regresó a las operaciones aunque con un sitio con servicios reducidos.

BBC Mundo

El enjambre de robots salvavidas

¿Para qué tener un robot cuando podrías tener un millar trabajando todos juntos para ti?
A primera vista, podría parecer un documental de naturaleza de la BBC. Una gran nube de puntos negros se retuerce a lo ancho del cielo. Es uno de los grandes espectáculos del mundo natural, y a medida que nos acercamos, podemos ver por qué.
Dentro del enjambre, cada punto revolotea como si se concentrara en sus propios asuntos. Sin embargo, el efecto general da una sensación de unísono. Gracias a su ingeniosa navegación, o una especie de caos organizado, se mueven como si fueran uno.
Cuando la bandada se acerca todavía más, resulta aún más claro, cuán sorprendente es en realidad. Lo que había sonado como cientos de alas batientes era en realidad un sonido mecánico, motorizado y fabricado por el hombre. Lo que, desde la distancia daba la sensación de ser langostas o estorninos son en realidad pequeños helicópteros, cada uno de un tamaño lo suficientemente pequeño como para aterrizar en la palma de tu mano.

En búsqueda de humanos

Son robots y su tarea es sencilla: encontrar humanos. "Una bandada de helicópteros autónomos como estos podría ser extremadamente útil en la búsqueda de sobrevivientes después de un desastre", dice el profesor Pei Zhang, quien construyó los primeros prototipos de la nube de pequeños helicópteros conocidos como SensorFly.
"Después de un terremoto o durante un incendio, la información constante acerca de los muros derrumbados o los sobrevivientes inmovilizados sería increíblemente útil para los socorristas humanos".
SensorFly, el proyecto en el que Zhang trabaja en la Universidad Carnegie Mellon en Estados Unidos, es el más reciente enjambre de robots que se ha dejado suelto en el mundo (o al menos en el laboratorio). Es un acercamiento a la robótica que busca construir algo muy diferente a los robots de latón andantes y parlantes que nos prometieron en los años '50.
En el mundo de la robótica de enjambres la idea fundamental es que 200 cabezas metálicas son mucho mejor que una.
Tomando como inspiración animales sociales muy trabajadores, como abejas u hormigas, los investigadores creen que el tipo de tareas que se asignarán a los robots en el futuro serán llevadas a cabo mejor por un gran número de robots trabajando de forma conjunta.

Esparcidos en el entorno

De la misma forma que una fuente de comida es fácilmente encontrada por una colonia de hormigas que salen a su búsqueda, es más posible que los sobrevivientes de un terremoto sean hallados si el equipo de búsqueda está compuesto de cientos de robots miniatura.
La principal característica de un enjambre es que los robots se esparcen en el entorno. Hay un enorme número de aplicaciones para ellos, dice el profesor Alan Winfield, un especialista en robótica de la Universidad de West of England.
"Si quieres explorar el cinturón de asteroides, no envíes a una nave espacial, sino a un enjambre. Si quieres construir un hábitat en Marte, envía un cargamento de materia prima y un enjambre de robots para ensamblarlo".
El enjambre de robots no es una idea nueva (el trabajo en este área comenzó en los años '80). Pero los enjambres se están volviendo más sofisticados, y los últimos diseños están pensados para llevar a cabo una apabullante despliegue de tareas.
Desde cosechar los cultivos hasta supervisar el medio ambiente; de rebuscar en la basura para encontrar materia prima a bucear en nuestras venas para administrar medicamentos sólo donde es necesario... los enjambres van a tener muchas tareas con las que ocuparse en la próxima década.

Robots de guerra

No obstante, Winfield anticipa que los primeros robots de enjambres en escapar del laboratorio aterrizarán en un territorio que ya está dando sus primeros pasos con robots: la guerra.
"Siento decirlo pero creo que los primeros enjambres se producirán en el terreno militar, donde las limitaciones presupuestarias son diferentes. Creo que veremos bandadas de vehículos aéreos no pilotados donde un operador humano dirige uno de ellos y el resto vuela como pájaros".
El ejército estadounidense ya tiene encargado su primer enjambre de robots. En 2008, el Laboratorio de Investigación del Ejército de EE.UU. le concedió un contrato de US$38 millones a la empresa BAE Systems para liderar un grupo de investigadores que desarrollara un enjambre de robots espías para ser utilizados en misiones de reconocimiento.
El proyecto, conocido como MAST (Micro Sistema Autónomo de Tecnología), está ahora en marcha y BAE no se aguantaba las ganas de presumir sobre lo que era capaz de hacer.
En un video animado de lo que espera construir, un enjambre de pequeños robots insectos, incluidas arañas como esas que aparecen en la película MinorityReport , barren un edificio donde se esconden dos supuestos atacantes. Los insectos se introducen sin ser vistos, localizan los objetivos y envían un video con imágenes a los soldados. Segundos más tarde un misil reduce el edificio a escombros.

Fortaleza en números

Podemos presuponer que las arañas robots son destruidas en el edificio junto a sus objetivos humanos. Pero eso no es un problema, la fortaleza de los enjambres es su número. Si uno de los robots tiene algún problema de funcionamiento o por alguna razón es destruido, el enjambre continúa operativo. Es un "sistema distribuido", explica Winfield.
"No hay una madre nodriza coordinando todo, lo que significa que cualquier robot puede fallar y el sistema general sigue funcionando. Te ofrece fiabilidad", señala.
Es un sistema en el que todos y nadie está a cargo. De alguna forma, las cosas simplemente se hacen. Piensa en una colonia de hormigas. Cuando construyen su nido, no hay un arquitecto o un ingeniero estructural superior lanzando órdenes. Cuando las hormigas se meten en una guerra con otra colonia, no hay un general dirigiendo la estrategia desde lo más alto. En su lugar, se produce lo que los científicos llaman comportamiento emergente o inteligencia de enjambre.
Cada hormiga simplemente hace lo que le parece natural. Realizan los pequeños trabajos para los que su mente está programada por millones de años de evolución. Reacciona a las pistas que les proporciona su entorno. Interacciona únicamente con sus vecinos más cercanos. Y cuando cada hormiga en la colonia hace lo mismo, se produce un festival de organización que resulta impresionante. La colonia construye, se alimenta y funciona.

Santo Grial

Conseguir que un enjambre de robots funcione se comporte como una colonia de abejas o de hormigas constituye el Santo Grial de los investigadores en este campo.
Pero todavía queda mucho trabajo por delante, con noches en vela a base de cafeína, para llegar hasta allí, afirma el profesor James McLurkin, que se dedica a la construcción de enjambres de robots en el Massachusetts Institute of Technology (MIT), ya que la tarea constituye una pesadilla en términos de programación.
El principal objetivo es crear una tarea global para el enjambre, por ejemplo, encontrar sobrevivientes después de un terremoto. Luego hay que asignar una tarea individual a cada robot, para que no se solapen. Cada robot se comunica -a través de un sistema inalámbrico o por infrarrojo- con los más cercanos pero se espera que millares de pequeñas interacciones creen una inteligencia de enjambre entre ellos.
"La magia ocurre cuando utilizas un software para ejecutar las tareas individuales y el enjambre de alguna forma logra la tarea de grupo", dice McLurkin, "podemos entender cómo hacer esto pero es muy complicado".
Por ahora la mayor parte del trabajo en la robótica de enjambres es más de fundamento. Los robots del laboratorio de McLurkin, y otros como ellos, están dedicados a hacer tareas básicas, como saber cuándo están llegando al límite de su sistema y decidir si ir más allá del mismo.
Pero en el horizonte, imaginan un mundo donde los robots puedan hacer lo que hacen los insectos e incluso cosas que estos no pueden hacer, como construir un enjambre que pueda actuar como tal cuando la situación lo demanda, pero que también puedan unirse y formar una sola entidad, cuando sea necesario.
En otras palabras, un 'organismo' tridimensional que pueda autoensamblarse, levantarse del suelo y caminar... sí, algo así como los Power Rangers.
Aunque eso es otra historia...

BBC Mundo