Buscar

2011/02/18

Disponible para descarga el segundo episodio de la aventura 'Back to the future'

Los amantes de la trilogía cinematográfica ‘Regreso al Futuro’ estarán de enhorabuena, pues desde hoy mismo está disponible para descarga la segunda entrega de la aventura gráfica basada en este título.

Se trata de un juego desarrollado por Telltale Games, estudio integrado por antiguos empleados de Lucas Arts responsables de crear juegos tan míticos como Grim Fandango o Monkey Island. En este segundo episodio de ‘Back to the future’, titulado ‘Get Tannen’, Doc y Mary tendrán que regresar a la época actual para arreglar lo que han estropeado en el pasado, época desarrollada en el primer episodio. Se trata una vez más de la típica traba a la hora de viajar en el tiempo, los cambios en el pasado afectarán en el normal transcurrir del presente.

El juego está disponible para usuarios de PC y Mac, por un precio de 24,99 dólares los 5 episodios, y si estás interesado en la aventura gráfica basada en las películas de Robert Zemeckis podrás descargarla en la página oficial del estudio: http://www.telltalegames.com/

El primer episodio fue analizado en Vandal en enero.

Vandal

El boom de los teléfonos para ancianos

En 2000, Albert Fellner se descubrió a si mismo enfandándose a menudo con su madre por los problemas que a ella le suponía entender su teléfono móvil. Siempre le estaba preguntado sobre los mismos problemas con su terminal y Fellner empezaba a cansarse de contarle siempre lo mismo. Lo que podría haber sido únicamente una situación de frustración familiar se convirtió en una oportunidad de negocio.
Fellner era y es el fundador de Emporia Telecom, una fabricante de terminales que comercializaba inalámbricos y que estaba sacando partido del mercado de la personalización de terminales. Lanzó a su compañía a un proceso de desarrollo específico y, en 2007, la firma presentó su primer móvil especial para personas mayores. La diferencia estaba en, básicamente, las características de su diseño: pantalla grande, funciones fáciles de seleccionar, altavoz compatible con audífonos y teclas grandes.
Las personas mayores no sólo se encuentran con problemas a la hora de entender los terminales, también para utilizarlos. Emporia ha montado en el Mobile un rincón de la empatía, en el que se puede sentir lo mismo que las personas de más edad a la hora de acercarse a un teléfono. La experiencia es muy frustrante: oir el tono de llamada es complicado, probar a agarrar un móvil es difícil (la artrosis es un problema muy habitual en esas edades y dificulta mucho el agarre, como se puede ver con el guante especial de Emporia) y ver es completamente diferente. La media de personas que han hecho el tour completo de la empatía está en unas cincuenta al día, según explican desde la compañía. “Tienes que probarlo para entenderlo”, señalan.
En España, los terminales de Emporia se venden libres y en una variada red comercializadora. Cuentan con un millar de puntos de venta, en los que se incluyen grandes espacios como El Corte Inglés.  Emporia no está sola en este mercado: Doro también cuenta con teléfonos para personas mayores. ¿Estamos ante la explosión de los terminales para ancianos, simples y manejables y alejados de la batalla smartphone? “Lo que hay es necesidad y las operadoras y los distribuidores se están dando cuenta de que existe”, nos explica una de las responsables de prensa de la compañía. Y da una cifra: el 20 % de los europeos tienen ya más de 65 años. Todo un impresionante mercado.

Silicon News

Motorola Xoom, desde 600 dólares

Motorola ha desvelado el misterio sobre el precio de su “iPad killer” y la verdad es que los interesados en este tablet pueden respirar más tranquilos ya que Xoom no costará 1.200 dólares como se había llegado a decir, sino la mitad.
Precisamente el precio era uno de los pocos inconvenientes que se podían asociar a este tablet, pero finalmente Motorola ha desvelado las cifras oficiales, que no son tan desorbitadas como se había dicho.
En este sentido, el modelo sólo WiFi costará 599 dólares en Estados Unidos, mientras que el modelo 3G sube hasta los 799 dólares con Verizon.
Está por ver las cifras que fijan para el mercado europeo ya que si hicieran la conversión dólar-euro el Xoom con WiFi costaría unos 440 euros y el modelo 3G llegaría a los 590 euros.
Motorola ha recibido críticas por el precio del modelo 3G, aunque la compañía lo ha justificado por la posibilidad de ser actualizado a 4G en un futuro de forma gratuita.
“Creemos que nuestra capacidad para ofrecer 50 Mb/s justificaría el precio de 799 dólares. Se trata de 32 GB con 3G y una actualización gratuita a 4G”, ha explicado Sanjay Jha, co-CEO de Motorola, que ha recalcado su intención de vencer al iPad ya que “el hardware y las capacidades que ofrecemos son al menos competitivas y en ciertos aspectos mejores” que las del tablet de Apple.

the INQUIRER

LibreOffice necesita 50.000 euros

El fork de OpenOffice quiere convertir su organización, The Document Foundation, en una entidad jurídica y para conseguirlo han realizado un llamamiento para recaudar el dinero que necesitan entre sus seguidores.
La cantidad necesaria para que The Document Foundation sea una fundación de pleno derecho es de 50.000 euros.
Si consiguen reunir este dinero, la nueva fundación tendrá sede en Alemania ya que los responsables consideran que este país “ofrece la mejor estabilidad, no sólo para los usuarios, sino también para los adoptantes, desarrolladores y empresas”.
La petición de colaboración se dirige especialmente a las empresas y administraciones públicas que adoptan LibreOffice, pero también a “los interesados en un ecosistema independiente, vital y creciente alrededor del software de productividad libre”.
Este reto llega poco después de que se lanzara la primera versión estable de LibreOffice, momento en el que consideran oportuno para “establecer legalmente la futura casa de nuestra comunidad”, explican desde la directiva.
Los directivos de la fundación aseguran que el trabajo de las personas que colaboran con la organización sin ánimo de lucro “es simplemente increíble”, pero reconocen que “el trabajo voluntario por sí solo no puede financiar el capital necesario”.
El plazo para las donaciones estará abierto hasta el próximo 21 de marzo y si no se consigue llegar a esa cantidad optarán por establecer su sede en otro país que requiera menos dinero, como Reino Unido.

the INQUIRER

¿Quieres corregir este artículo?

Los lectores de «The Washington Post» ya no sólo podrán enviar cartas al director, escribir comentarios o un «tweet» cuando detecten un error en alguna información el periódico, sino que podrán proponer correcciones a través de un formulario al que se accederá desde las noticias. 
El «Post» comenzó a publicar enlaces al formulario de correcciones en la columna derecha de cada uno de los artículos firmados el pasado lunes por la noche como un experimento diseñado para animar a los usuarios a plantear su corrección, según ha publicado el propio periódico en su web.
Los usuarios registrados al sitio web pueden sugerir sus correcciones, así como plantear sus ideas para coberturas informativas de futuro haciendo clic en los enlaces y rellenando el formulario. Después, los editores del periódico revisan los mensajes remitidos a lo largo del día y poner en práctica esas correcciones en las historias que contengan errores.
De momento, la nueva herramienta de correcciones, basada en Google Docs, todavía no se ha incorporado a los blogs del periódico. 

Las primeras huellas de la humanidad se están borrando

Las primeras huellas de la humanidad, grabadas en el barro de Tanzania hace 3,6 millones de años por homínidos que andaban igual que cualquier persona actual, están en peligro de perderse para siempre. Ese es el mensaje que ha transmitido un equipo internacional de paleontólogos al Gobierno tanzano tras analizar por primera vez desde 1995 el estado de las famosas huellas de Laetoli.
Tras levantar los sedimentos con los que estaban protegidas, el equipo ha encontrado filtraciones de agua, raíces e incluso termitas que amenazan con deshacer el barro en el que quedaron grabadas las huellas. Aunque este se transformó en un sedimento de consistencia rocosa, el efecto de la erosión lo está volviendo a reblandecer. "Sería una locura dejarlas así más de cinco años", alerta Manuel Domínguez-Rodrigo, profesor de Prehistoria en la Universidad Complutense de Madrid y uno de los nueve expertos que han analizado las huellas.
Tras recibir el informe, el presidente tanzano, Jakaya Kikwete, acaba de anunciar que su país construirá un nuevo museo para abrir las huellas al público por primera vez desde que fueron descubiertas en 1978. A pesar de ser Patrimonio de la Humanidad, las huellas han permanecido tapadas con tierra y rocas la mayor parte del tiempo desde que fueron descubiertas.
"Este sí que es un buen adorno para encima de la chimenea", dijo Mary Leakey, madre de la paleoantropología moderna, cuando destapó la primera huella de un homínido en Laetoli, en 1978. Su equipo pronto descubrió el rastro completo, de unos 30 metros. Mostraba las pisadas de al menos dos individuos, un macho y una hembra, que caminaron despreocupados por un barrizal un día cualquiera del Paleolítico inferior. Poco después el volcán Sadiman escupió una nube de cenizas que ayudó a que las huellas quedasen fijadas y endurecidas en la placa que descubriría Leakey 3,6 millones de años después.
Las pisadas no mostraban pulgares simiescos y eran asombrosamente parecidas a las que pueden encontrarse en cualquier playa actual, lo que, según Leakey, demostraba que el paso bípedo con pies arqueados como los de los Homo sapiens de hoy ya lo utilizaban unas criaturas llamadas Australopithecus afarensis que tenían un cerebro del tamaño del de un chimpancé. También muestran un espíritu juguetón, ya que algunas huellas dobles demuestran que uno de los homínidos fue colocando el pie donde había pisado su compañero. "Es un gesto muy humano atravesar un lodazal aprovechando la huella del que va delante", señala Domínguez-Rodrigo.
Tras el nuevo análisis se ha comprobado que una de esas huellas dobles "ha perdido su forma", según Charles Musiba, un antropólogo tanzano que trabaja en la Universidad de Colorado (EEUU) y que lidera el comité técnico que ha desenterrado tres de los 30 metros del rastro de Laetoli.
La última que vez que la senda vio la luz fue en 1995, cuando un equipo de estadounidenses del Instituto de Conservación Getty (GCI) logró permiso del Gobierno tanzano para desenterrar, estudiar y proteger el yacimiento mejor que Leakey, quien lo había cubierto con simples capas de tierra y rocas. Unos 15 años después podían verse troncos de acacia creciendo muy cerca de las huellas mientras sus raíces amenazaban la consistencia de toda la plataforma. El GCI decidió que lo mejor era cubrir el yacimiento bajo capas de geotextiles que repelerían el paso del agua y la vegetación. La decisión fue muy polémica, pues otros expertos consideraban que lo mejor era dejar el rastro al aire libre y crear un museo en el lugar, o cortar las huellas y llevarlas a un centro de investigación de la ciudad más importante del país, Dar es Salaam. "Tenemos el consenso de especialistas tanzanos y extranjeros de que el enterramiento es lo mejor por ahora", declaró entonces a The New York Times Neville Agnew, uno de los directores del Getty que asesoraban al Gobierno de Tanzania.
Más de 15 años después, Agnew ha vuelto a Laetoli para confrontar una realidad muy diferente a la que planeó. "Dijeron que las capas, una especie de milhojas, mantendrían las huellas intactas durante 50 años", explica Domínguez-Rodrigo. "Pero 15 años después nos hemos encontrado con el mismo problema que afrontaron ellos", lamenta.
Las nuevas excavaciones han destapado raíces de acacia horadando la piedra y filtraciones de agua que amenazan su consistencia. "El agua genera calcita y diluye la roca hasta convertirla en arcilla que se puede arrancar si se aprieta con los dedos", alerta Domínguez-Rodrigo. Salvo una, las ocho huellas descubiertas están en buen estado. "No quiero ni pensar en lo que ha podido pasar con la parte más baja, donde hay más agua y raíces", señala Domínguez-Rodrigo, que también dirige un nuevo centro de investigación en la cercana garganta de Olduvai.
De los 11 expertos del grupo, cuatro tanzanos y siete extranjeros, sólo Agnew y su compañero del Getty han votado en contra de desenterrar el yacimiento y construir el museo, según Musiba. "Cuando destapamos las huellas estaban muy sorprendidos de ver las raíces", señala. "Taparlas fue una mala idea", añade. Los dos representantes de la institución de EEUU se encontraban ayer de vuelta de Laetoli y no pudieron atender las preguntas de este diario, según el Getty.

Reserva natural

"Estamos muy preocupados por el resto de las huellas y ahora presionamos al Gobierno para poder desenterrar el resto este verano", comenta Musiba. El museo pequeño podría estar listo en 2014. Por ahora, Tanzania ha comprometido unos 15 millones de dólares que seguramente se queden cortos, según Musiba. Domínguez-Rodrigo asesorará al Gobierno en esa tarea, posiblemente con la ayuda de los expertos de la Fundación Dinópolis, que ya tienen experiencia en la conservación de huellas de dinosaurio al aire libre o a cubierto en España.
El Gobierno quiere que Laetoli se convierta en un nuevo imán turístico que descongestione el parque nacional del Serengeti y la zona de conservación de la caldera del Ngorongoro, el lugar del mundo con mayor densidad de leones y en cuyo recinto se encuentra Laetoli. "El Gobierno ya tiene terrenos marcados para construir alojamientos o campings controlados para reducir su impacto negativo sobre el medio ambiente", comenta Audax Mabulla, arqueólogo de la Universidad de Dar es Salaam y miembro del equipo técnico. "El museo tendrá además un impacto muy positivo en el desarrollo de las comunidades locales", añade Mabulla.

Un homínido macho que calzaría un 34 

1. Los orígenes
En 1934, el antropólogo alemán Ludwig Kohl-Larsen descubrió en Laetoli una mandíbula de ‘Australopithecus afarensis', la misma especie de homínido a la que perteneció ‘Lucy'.
2. Boñigas de elefante
En 1976, Andrew Hill y otro miembro del equipo de Mary Leakey jugaban a tirarse bostas de elefante secas. Tras esquivar un tiro, Hill descubrió la primera huella de Laetoli.
3. Un puro
Unos dos años después, Mary Leakey se fumó un puro tras desenterrar al completo una de las huellas bípedas que conservaban la marca del dedo gordo, el empeine y el talón, según relataba ‘The New York Times' en el obituario de la paleoantropóloga, fallecida en 1996.
4. Una pareja
Las excavaciones desvelaron un conjunto de huellas que se extendían 30 metros. Se piensa que las dejaron dos individuos. El mayor pudo llegar a medir 1,5 metros y su pie tenía 21,5 centímetros (un 34). Se piensa que fue un macho acompañado de una hembra de 1,3 metros y con un 29. Se ha especulado que sus huellas muestran que llevaba una carga, tal vez una cría. El análisis de las pisadas apunta que quizá un tercer individuo mucho más pequeño, seguramente otra cría, les seguía. En el barro de Laetoli también dejaron sus huellas hienas, papiones o jirafas. 

Publico

Facebook refleja las parejas de hecho

Los tiempos cambian y Facebook también. La red social más popular del planeta se adapta a las nuevas realidades sociales y amplía el apartado "situación sentimental" con dos nuevas opciones: "unión civil" y "pareja de hecho".
Estos nuevos estados pueden disfrutarlos desde este jueves los usuarios de Facebook en Estados Unidos, Canadá, Francia, Reino Unido y Australia, entre otros, según informa The Huffington Post. En España aún tendremos que esperar para poder ver las modificaciones.
"Es algo que nos habían pedido muchos usuarios", asegura Andrew Noyes, encargado de la comunicación de la red social. "Queremos proveer de opciones a la gente para que verdaderamente puedan reflejar sus relaciones en Facebook", ha añadido.
"Esto da más herramientas a la gente para describir de manera adecuada sus relaciones sentimentales", agrega Michael Cole-Schwartz, portavoz de Human Rights Campaing, organización incluida en Network of Support, una red de asociaciones formada en octubre para luchar contra la homofobia en la red social.
"Es una progresión natural. En muchos sitios los gays no pueden casarse, pero sí formalizar su unión en una especie de matrimonio. Este cambio refleja la realidad. Bien hecho", añade Richard Socarides, presidente de Equality Matters y ex consejero de Bill Clinton en materia de derechos de los homosexuales. 

Infobae

¿Por qué no hay cemento en Paraguay?

El sector más dinámico de la economía de Paraguay, la construcción, está sufriendo una grave parálisis debido a la falta de su elemento principal: el cemento.
Según la Cámara Paraguaya de la Construcción (Capaco), entre el 20% y el 30% de las obras están totalmente frenadas, mientras que el 50% sufre atrasos en sus cronogramas de ejecución.
La presidenta de Capaco, Ana Lucy Porro, dijo a BBC Mundo que la escasez de cemento es un problema que se da cíclicamente desde hace cinco años. Sin embargo, la "crisis actual" comenzó en febrero de 2010 y se agudizó a partir de junio de ese año.
El núcleo del problema está en la Industria Nacional del Cemento (INC), la empresa estatal que es la única productora de cemento en el país.
La propia INC admite que no da abasto para suplir las demandas de la industria de la construcción nacional.
"Normalmente logramos abastecer sólo al 70% del mercado, pero el fuerte crecimiento de la industria generó un déficit más fuerte", señaló la vocera de la INC, Cynthia Páez.

Un boom

El crecimiento al que hace referencia Paez es un aumento del 13% en la construcción, en el último año.
La analista política Milda Rivarola dijo a BBC Mundo que ese boom se generó como consecuencia del fuerte impulso económico que vivió el país en 2010, gracias a la venta de soja, su principal bien de exportación.
"El Producto Interno Bruto paraguayo creció un 14,5%, uno de los aumentos más fuertes en la región", señaló la experta.
Muchos paraguayos, como la propia Rivarola, decidieron invertir su dinero en la construcción, considerado el principal mecanismo de ahorro en el país.
Eso llevó a una sobre demanda de cemento, un bien ya de por sí escaso.
"Históricamente el mercado de la construcción insumía unas 40.000 bolsas de cemento al día. Ahora, la demanda subió a 60.000 bolsas diarias", señaló Páez.

En ningún lado

En los últimos meses, la INC ha logrado apenas ofrecer 20.000 bolsas de cemento diarios, que son destinadas a las obras públicas del país.
Eso significa que la mayoría de las construcciones privadas dependen de otros medios para obtener su materia prima.
"En el pasado, se importaba cemento de países vecinos, en especial Brasil, pero el aumento de la construcción allí y en países como Uruguay y Argentina redujo la oferta exportable", explicó Rivarola.
La vocera de la INC dijo a BBC Mundo que el terremoto que azotó a Chile hace casi un año, y el enorme proceso de reconstrucción que le siguió, también absorbieron todos los excedentes de la región.
La falta de cemento y la fuerte demanda han generado especulación, provocando un alza de precios que –según la Capaco- triplican los del costo de fabricación.
Algunos legisladores de la oposición también acusaron a la INC de corrupción y de "favorecer a amigos del gobierno" en la entrega del material preciado.
Páez niega que haya favoritismos, aunque admite que para le empresa es imposible controlar que sus vendedores no están pidiendo dádivas a las constructoras, como también acusa la Capaco.
No obstante, la vocera aseguró que la INC no ha recibido denuncias en ese sentido.

¿Se solucionará?

A pesar de que se trata de un problema de larga data, la cementera asegura que la provisión de cemento se normalizará en los próximos 15 a 20 días.
Esto, gracias a la importación del insumo principal del cemento, el clinker, que es el que está dificultando la producción local del material.
"Este miércoles recibimos 20.000 toneladas de clinker de España, y en 30 días recibiremos 40.000 toneladas más", aseguró la vocera a este medio.
Así, la empresa estatal prevé poder ofrecer unas 70.000 a 80.000 bolsas de cemento diarias en el futuro cercano.
Para la Capaco, habrá que ver para creer antes de dar por solucionado el tema.
"Primeramente querríamos ver que ese clinker llegue a Paraguay. Tenemos nuestras dudas ya que la capacidad de producción de la fábrica es incierta, por la falta de mantenimiento de varios años", afirmó la presidenta de la Cámara.
Sin embargo, la agrupación se mostró confiada en que el desabastecimiento se logrará zanjar para el año próximo, cuando se espera la entrada en funcionamiento de dos cementeras privadas que producirían en conjunto unas 35.000 bolsas diarias.

BBC Mundo

La ciberguerra "es una exageración" que podría militarizar la internet

Las amenazas de una guerra cibernética se exageran enormemente, según le dijo a la BBC un destacado experto en temas de seguridad.
Bruce Schneier señaló que las intervenciones retóricas emotivas sobre el tema distan mucho de la realidad.
El especialista, que trabaja como jefe de seguridad de la empresa de telecomunicaciones BT, con sede en el Reino Unido, advirtió que el uso de frases sensacionales como "armagedón cibernético" sólo sirve para exacerbar la situación.
Schneier, quien intervendrá esta semana en la conferencia sobre seguridad de RSA en San Francisco, Estados Unidos, dijo que en estos momentos tiene lugar una lucha de poder que se alimenta de "una batalla de metáforas".
Según él, la noción de una guerra cibernética se ha basado en varios incidentes de alto nivel que han tenido lugar en los últimos años.

Entre ellos mencionó una serie de apagones en Brasil en 1998, los ataques de China contra Google en 2009 y el virus Stuxnet, que atacó instalaciones nucleares de Irán en 2010.

Schneier también puso otros ejemplos, como la publicación de cables diplomáticos estadounidenses por Wikileaks y el acceso de hackers al correo electrónico de Sarah Palin, la ex candidata presidencial republicana de Estados Unidos.

Definición

"Lo que estamos viendo no es una guerra cibernética sino un uso cada vez mayor de tácticas de guerra y eso es lo que nos confunde", dijo.
"No tenemos buenas definiciones de lo que es una guerra cibernética, cómo parece y qué hacer para enfrentarla", añadió.
Su punto de vista fue respaldado por Howard Schmidt, coordinador de seguridad cibernética de la Casa Blanca.
"Es cierto que tenemos que definir este término porque los términos sí importan", dijo Schmidt.
"La ciber-guerra es una turbo-metáfora que no representa los temas que estamos observando, como el espionaje cibernético, los delitos cibernéticos, el robo de identidades y el fraude de tarjetas de crédito", manifestó.
"Cuando uno ve un entorno de conflicto –entre ejércitos- dos factores que están siempre presentes son las órdenes y el control".
"No inventen algo que no existe", le dijo Schmidt a un pequeño grupo de periodistas en la apertura de la conferencia.
Un informe publicado el mes pasado por la Organización para la Cooperación y el Desarrollo Económico (OCDE) también concluyó que la gran mayoría de los ataques de alta tecnología descritos como actos de "guerra cibernética" no merecen ese nombre.

Tanques y bombas

Es probable que el tema reciba mucha atención en la conferencia de RSA esta semana pues varios paneles intentan definir qué es y qué no es una guerra cibernética.
"Stuxnet y la infiltración de Google no son guerras cibernéticas. ¿Quién murió en ellas?", preguntó Schneier.
"Sabemos lo que parece una guerra, y que implica tanques y bombas. Sin embargo, todas las guerras en el futuro tendrán un componente ciberespacial", agregó.
"De la misma manera que EE.UU. usó un ataque aéreo en la guerra de Irak para ablandar a ese país antes de lanzar una ofensiva terrestre, es muy probable que se utilicen ataques cibernéticos para ablandar a países antes de ataques aéreos u ofensivas terrestres", explicó.
Según Schneier, el uso de exageraciones podría tener repercusiones negativas en las decisiones políticas relativas a internet.
"El temor es que haya una militarización cada vez mayor de internet", dijo.

Presupuesto

Recientemente, el FBI y el Departamento de Defensa de EE.UU. se disputaron el control de la defensa en el ciberespacio y el presupuesto multimillonario destinado a ese ámbito.
De acuerdo a Schneier, la batalla la ganó el Departamento de Defensa.
El especialista también aseguró que hay una preocupante tendencia de algunos políticos de querer introducir leyes sobre el tema que, según él, no son más que una respuesta política impulsiva.
La semana pasada se presentó ante el Senado de EE.UU. un proyecto de ley para mejorar la seguridad cibernética, después de que empresas petroleras y funcionarios de la bolsa de valores Nasdaq confirmaran que hackers habían entrado repetidamente a sus sistemas informáticos.
"Me preocupa que estos proyectos de ley tan mal pensados puedan ser aprobados", dijo Schneier.

¿Un tratado?

También se habla cada vez de la posibilidad de establecer para el ciberespacio un equivalente de la Convención de Ginebra.
La propuesta la presentó el centro de estudios sobre asuntos internacionales EastWest Institute, en una conferencia realizada en Munich, Alemania, la semana pasada.
Schmidt se mostró escéptico porque no cree que todos los países acepten ajustarse a un mismo conjunto de normas o estándares.
"Me parece que un tratado no serviría de nada en este momento. No todo el mundo piensa de forma unilateral sobre este tema. No lo podemos hacer solos", advirtió.
Un comentarista de la industria, Declan McCullagh, analista político del sitio de noticias CNET.com, dijo que la idea de no hacer nada es insostenible.
"Antes de que lleguemos al punto de tener que lanzar una guerra cibernética, y es algo que ocurrirá tarde o temprano, deberíamos tener un debate público sobre lo que implica", señaló.
"Una Convención de Ginebra para la guerra cibernética tiene sentido, por lo menos para comenzar el debate".
"Eso serviría para sacar a algunos tipos de ataques de la agenda, por ejemplo no atacar los hospitales del enemigo o determinados tipos de sistemas civiles de los que inocentes dependen para su sustento".
"No creo que todo el mundo lo respetará, y quizás EE.UU. tampoco lo respete a veces, pero por lo menos lanzaría el debate y podría tener efectos positivos", concluyó McCullagh.
Este año es el 20 aniversario de la conferencia RSA, que comenzó como una reunión puramente técnica sobre la criptografía y se ha convertido en un foro que incluye temas de corte político además de tecnológicos.

BBC Mundo

Bernard Maddof rompe el silencio

En sus primeras declaraciones públicas desde su arresto en 2008, el financista Bernard Madoff le dijo al diario estadounidense The New York Times que los bancos y fondos especulativos eran en cierta manera cómplices de su gigantesco fraude.
Durante muchos años, Bernard Madoff fue un Midas moderno.
Hoy, está condenado a 150 años de prisión por un fraude simple y gigantesco: pagar como ganancias a sus clientes con el dinero que le llegaba de nuevas inversiones gracias a su reputación de mago de las finanzas; todo para perpetuar un fondo que disimulaba sus agujeros detrás de una fachada de fabulosa rentabilidad.
¿Cómo financistas de bancos y fondos de alta especulación, en teoría la crema del mundo económico, no vieron este fraude elemental? En sus declaraciones a The New York Times, Madoff dice que tenían que saber, pero que su actitud era "si estás haciendo algo ilegal, preferimos no saberlo".
En definitiva, mientras la rentabilidad fuera excelente - y Maddof ofrecía los mejores márgenes de rentabilidad en el mercado - no se hacían muchas preguntas.

Falta de crédito

Madoff no apunta a ningún banco o fondo en particular en relación a sus operaciones que, en un período de 16 años, generaron pérdidas finales de 20 mil millones de dólares en efectivo y unos 65 mil millones en títulos, pero sí señala que ha hecho todo lo posible para colaborar en la recuperación de parte de los fondos.
El artículo reconoce que las aseveraciones de Madoff deben cotejarse con la escasa credibilidad de un personaje que engañó sistemáticamente a mucha gente durante mucho tiempo.
Estas declaraciones, sin embargo, pueden tener un impacto directo en una demanda, en Estados Unidos, US$90.000 millones de dólares.
La investigación en curso ha recobrado unos 10 mil millones de dólares, pero hay una miríada de casos, en diversos países del planeta, de firmas que invirtieron fondos individuales con Madoff, algo que ha puesto sobre el tapete la responsabilidad penal de estas firmas intermediarias.
El asunto de la complicidad es esencial, ya que podría ayudar a recuperar más fondos y provocaría la caída en picada de algunos grandes nombres.

Recuperación del dinero

Por el momento, los únicos que han sido acusados de complicidad son su contador, su lugarteniente y algunos de sus empleados.
La gran pregunta es qué pasó con el sistema financiero que presuntamente emplea a los mejores cerebros del planeta, o al menos ésa es la justificación de sus salarios y bonos.
Una de dos, o fueron hipnotizados por ese falso Midas que resultó Madoff - un caso de terrible incompetencia - o efectivamente sabían y no querían saber, como dice ahora Madoff, con una tercera posibilidad: eran cómplices conscientes en el sistema.

BBC Mundo

Convocado el Tokyo Game Show de 2011

La CESA, patronal japonesa del videojuego, ha convocado el Tokyo Game Show de 2011 para los días 15 a 18 de septiembre, y este año tendrá el lema "si tu corazón baila, es un juego."

Tendrá lugar, como es habitual, en el centro de convenciones Makuhari, en el distrito de Chiba. Los dos primeros días estará destinado exclusivamente a profesionales de la industria del videojuego, y los dos siguientes al público general.

Las previsiones para este año apuntan a unos 190.000 visitantes, lo que implicaría un descenso con respecto a las cifras de 2010.

Guía para "descifrar" internet en México

Si usted recibiera este mensaje: "com tas, io bn . Oie no c dnd está la kmra. Comunik t al cel. Luv u", ¿entendería?
Pues es el problema que enfrentan millones de padres de familia en México, ahora que sus hijos han adoptado una nueva manera de comunicarse por internet y teléfonos móviles.
Es un lenguaje que omite, cambia letras o sustituye algunas palabras, y que cada vez es de uso más común en el país. Especialistas dicen que es un código con muchos rasgos de oralidad: los niños y jóvenes escriben como hablan.
La Secretaría de Educación Pública (SEP) publicó una guía que ayude a los padres a descifrar lo que escriben sus hijos. Es, además, un instrumento para proteger y cuidar la navegación en las redes de la web.

Lea también: Ahora, internet en lengua maya

El documento se basa en un artículo publicado por la organización civil Navega Protegido y contiene dos columnas: una con la palabra o letra utilizada en internet, y a un lado la traducción al español.
Así, con esta herramienta es posible traducir el mensaje del inicio: "Cómo estás, yo bien. Oye, no sé donde está la cámara. Comunícate al teléfono móvil. Te amo".

Solidaridad juvenil

¿Se empobrece el español con este nuevo código de internet?
Según Niktelol Palacios, investigadora en lingüística de la Universidad Autónoma de Puebla, es temprano para saberlo.
"Es una variación lingüística, un código de solidaridad entre una generación. Eso siempre ha pasado", dice en conversación con BBC Mundo.
Tradicionalmente los jóvenes han buscado una forma de identificarse con sus iguales, y eso es lo que ocurre con el lenguaje de internet.
Sin embargo, el uso de este nuevo código empieza a causar algunos problemas en las escuelas mexicanas.
"Los jóvenes parecían tener muy claro al platicar con sus amigos cuándo podían jugar o hacer modificaciones. Pero ahora es cada vez más difícil para ellos, cuando toman sus apuntes en clase, no hacer estos cambios", señala la especialista.

Peligros en la red

La Secretaría de Educación reconoce que es imposible imaginarse a los niños, adolescentes y jóvenes sin un aparato que le permita jugar en línea, navegar por internet o comunicarse por mensajería instantánea.
El reto es protegerles durante su navegación electrónica. La guía de la SEP –publicada en el portal Click Seguro de la dependencia- pretende ayudar a los padres a conocer qué hablan sus hijos por internet y, sobre todo, prevenir contactos con delincuentes cibernéticos.
Unos 11,6 millones de menores de edad tienen acceso a la web, de acuerdo con la Alianza por la Seguridad en Internet.
Datos del Instituto Federal de Acceso a la Información Pública señalan que uno de cada cinco niños que navegan por la web es contactado por pederastas.
La Secretaría de Seguridad Pública ha dicho que explotación sexual infantil a través de las redes electrónicas es el tercer delito cibernético más frecuente en México.

BBC Mundo

El juego del espionaje florece en el mundo corporativo

Con frecuencia se descubren redes de espías extranjeros y Wikileaks continúa publicando documentos embarazosos.
Pero no son sólo los gobiernos quienes están en la mira de los espías. Los negocios también, y el espionaje comercial sigue tan desenfrenado como siempre.
"Es algo que ha estado ocurriendo desde tiempos inmemoriales", dice Crispin Sturrock, de la empresa de contrainteligencia White Rock Global.
"Siempre que algo tiene valor y alguien quiere saber lo que es, encuentra alguna manera de conseguirlo", dice.
"Sucede a muy gran escala y el problema está aumentando. Estadísticas presentadas en Estados Unidos muestran que las pérdidas alcanzan miles de millones de dólares", señala.

Filtraciones dañinas

Cuando la información se filtra, o se la roban, raramente la prensa se entera porque tiene que ser contenida.
"Puede ser algo relacionado con el precio de una acción y, como el mundo financiero es un enorme péndulo que oscila entre la avaricia y el miedo, no queremos que el miedo entre subrepticiamente y reduzca el precio de las acciones de alguien", dice Sturrock.
La demanda de información proviene sobre todo de otras compañías y es más frecuente en ciertas partes del mundo.
"Hemos visto un aumento drástico en países como China y Rusia", señala el especialista.
La información se busca en muchos sectores, especialmente en las nuevas empresas de alta tecnología, la actividad bancaria, el sector financiero y los productos farmacéuticos.
"Siempre tienen información valiosa de la que terceras personas quisieran apropiarse", explica Sturrock.

Con los oídos bien abiertos

A veces es necesario saber qué está pasando realmente dentro de una compañía, quizás para decidir si se continúa o no con una adquisición.
¿Pero en qué punto esa investigación legítima se convierte en espionaje ilegítimo?
"Cuando alguien cruza la línea ética para descubrir exactamente lo que está ocurriendo, por ejemplo, si se colocan micrófonos ocultos en reuniones estratégicas, salas de juntas o eventos externos", responde Sturrock.
Él señala que muchas compañías pagan fortunas en cortafuegos para prevenir el acceso de hackers a sus sistemas informáticos pero que le dedican muy poco dinero a la protección de una conversación.
"Alguien puede tener acceso a una conversación y grabarla en un teléfono celular o en una grabadora o en un sistema con micrófonos ocultos", dice.
"Esa conversación se podría llevar a cabo en la recepción de un hotel o en un restaurante, por lo que es muy fácil sentarse a una mesa próxima y escuchar a hurtadillas, que es como solíamos recopilar la información desde tiempos inmemoriales, con nuestros oídos".

Supervisando al personal

Las nuevas tecnologías han facilitado y abaratado el espionaje industrial.
Detrás de la mundana fachada de "Spycatcher" ("Cazador de espías"), una tienda londinense que vende equipos de vigilancia electrónica, los clientes hablan sobre todo en idiomas del Medio Oriente o Europa Oriental.
"La mayoría de nuestros clientes son clientes corporativos que quieren saber quién está filtrando información", dice Julia Wing.
"Quieren saber en quién pueden confiar en los lugares de trabajo, especialmente en las actuales circunstancias financieras en que tienen que proteger sus inversiones".
Otros clientes quieren velar por que un niño o un anciano esté recibiendo el cuidado adecuado.
Hubo un caso en el que "Spycatcher" insertó un dispositivo de escucha en un muñeco de peluche para poder dejarlo en una guardería, que sólo se activaba si había un sonido en la habitación.
"Uno no debe acusar a alguien sin pruebas", dice Wing, "por lo que es mejor vigilarlo discretamente por un tiempo, aunque sea apenas para tener tranquilidad mental".
A veces, hay gente que necesita grabar una conversación de negocios, solo como prueba de lo que se dijo.

De película

Instalar microfonos clandestinos es material de películas viejas en blanco y negro, aunque en la realidad, sigue siendo la manera mas popular de obtener información a escondidas.
No hay leyes en el Reino Unido que digan que no pueden instalarse micrófonos secretos en un cuarto, pero hay normas estrictas acerca de lo que puede usarse o no.
Cualquier cosa que use una frecuencia como UHF o VHF necesita una licencia.
"Nuestros instrumentos de escucha en UHF son estrictamente para clientes que viven por fuera de la Unión Europea y deben firmar una declaración", dice King.
El instrumento más común para espiar conversaciones usa una tarjeta SIM y frecuencias GSM similares a las de los teléfonos móviles normales.
"Puede hacerse una llamada y escuchar una conversación en un cuarto en el otro lado del mundo. No es diferente a hacer una llamada telefónica y después olvidar colgar para terminar la llamada", asegura.
El instrumento solo opera en una vía. Todas las demás funciones del teléfono han sido desactivadas, para que no puedan ser usadas para detonar un artefacto explosivo.
Como los módulos son tan pequeños, pueden ser colocados en lámparas de mesa, relojes, marcos de cuadros, corbatas y bolígrafos, o pueden ser hechos a la medida de acuerdo a las necesidades del cliente.
"Mientras haya espacio para una tarjeta SIM y un módulo y un micrófono, podemos hacer un instrumento de escucha".
Tecnologías similares son usadas para espionaje visual en calidad digital. Incluso una lata de refresco puede esconder una cámara dentro de una burbuja impresa a un lado del recipiente, o en unas gafas, para que pueda grabarse todo al voltear la cabeza.
La empresa también ofrece contraespionaje en forma de detectores de micrófonos, instrumentos para bloquear grabadoras y para interferir en teléfonos celulares. Todo lo que está en venta es una pieza legítima que puede usarse en algún lugar del mundo.

Lea también: Escándalo por espionaje industrial en Renault


BBC Mundo