Buscar

2011/09/26

Google+ roza los 50 millones de usuarios tras abrir su beta al público

Menos de una semana después de lanzar su beta en todo el mundo, Google+ podría estar a punto de superar la barrera de los 50 millones de usuarios, de acuerdo con los cálculos de Paul Allen, fundador de Ancestry.com y actual consejero delegado de FamilyLink.com.

¿Cómo ha llegado a esta conclusión? Contando apellidos. Una técnica que le ha permitido saber que el 22 de septiembre, sólo dos días después de abrirse la versión beta de Plus, se experimentó un aumento del 30% en número de cuentas.
En concreto, el 9 de septiembre había unos 28,7 millones de miembros y el 22 de septiembre la cifra ya ascendía a los 37,8 millones. Las estimaciones de mediados de julio eran de 10 millones de usuarios.
El sistema de análisis de Allen tiene, sin embargo, ciertas lagunas: no incluye los perfiles privados ni los apellidos de alfabetos no latinos. Si ambas variables hubiesen sido incluidas, Allen estima que el resultado final para Google+ sería de unos 43,4 millones de usuarios.
De ser cierto, Google estaría consiguiendo en sólo tres meses lo que a Facebook le llevó tres años y medio: enganchar a 50 millones de personas.

El tablet PC de Amazon podría anunciarse esta misma semana

Amazon ha convocado una rueda de prensa el próximo 28 de septiembre en Nueva York y todo apunta a que presentará en sociedad su primer tablet PC a color, una variedad del Amazon Kindle que estará gobernada por Android, aunque su aspecto no tendrá nada que ver con el interfaz que aporta la versión del sistema operativo de Google para tabletas, tal y como publicábamos hace algunas semanas.

Su precio (a partir de 250 dólares) junto a su disponibilidad a través de la tienda online de Amazon, la más popular a nivel mundial, pueden ser las claves del éxito de este nuevo dispositivo, una ayuda que necesitará para poder hacerle frente al iPad de Apple.
Según fuentes que han podido ‘tocar’ el dispositivo, contará con pantalla de 7 pulgadas y una variedad totalmente rediseñada de Android, adaptada completamente a los servicios que proporciona la mayor compañía de comercio electrónico. Por ejemplo, la tienda de aplicaciones por defecto no será Android Market, sino la desarrollada por la propia Amazon.
Eso sí, todo parece indicar que no será hasta noviembre cuando esté disponible, y no en todos los mercados donde opera la firma recientemente afincada en nuestro país.

Facebook y Netflix buscan abolir la ley que impide su fusión en EE UU

Michael Drobac, un portavoz de Netflix en Washington, defendió en el blog oficial de la empresa la necesidad de actualizar esa medida y aseguró que la compañía posee importantes apoyos para cambiar la situación a través de una enmienda liderada por el republicano Bob Goodlatte.
"Tenemos grandes apoyos en el Congreso", escribió Drobac, en alusión a representantes como los demócratas Henry Waxman, Zoe Lofgren, John Conyers y los republicanos Jim Sensenbrenner, Darrell Issa y Lee Terry. "Pero podemos tener más. Si quieres tener la opción de compartir (Netflix) con tus amigos, por favor manda un correo electrónico al Congreso para que se apresuren en modernizar la legislación", añadió.
El consejero delegado de esta plataforma de vídeo, Reed Hastings, explicó este jueves en la conferencia para desarrolladores F8 que, debido a la ley de privacidad vigente en el país, EEUU es el único mercado de los 45 en los que opera donde la aplicación no estará activa por el momento en Facebook.
Ambas compañías anunciaron que la integración de Netflix en Facebook se lleva a cabo con el objetivo de que los usuarios descubran qué están viendo sus amigos en un momento dado.
"Por suerte EEUU tiene los mecanismos para actualizar esa vieja medida, y en ese caso nos permitirá emplear la herramienta en el país", afirmó Hastings.
Se trata de una ley de 1988 sobre alquiler de vídeos y protección tanto de datos del cliente como del material que renta.
Goodlatte presentó la enmienda en julio y alegó que el panorama de la distribución de vídeo "ha cambiado drásticamente" desde 1988.
"Con la tecnología de hoy, los consumidores pueden acceder a la programación de vídeo rápida y eficientemente a través de una variedad de plataformas, incluidos servicios de Internet, sin necesidad de salir de casa", apuntó.
La enmienda de Goodlatte modificaría para que la plataforma en cuestión pueda obtener el consentimiento del consumidor a través de internet.

HP descarta vender su negocio de ordenadores personales

La nueva dirección de Hewlett-Packard (HP) aseguró hoy que no va a vender su negocio de ordenadores personales (PCs) pese a que el propio grupo informático reveló hace un mes que estudiaba desprenderse de esa unidad para buscar horizontes más rentables en el terreno del software.
"No tenemos ninguna intención de salirnos del negocio de PCs (...) ¿Por qué nos saldríamos de un negocio de 43.000 millones de dólares que es el número uno (por márgenes de beneficio)?", se preguntó el nuevo presidente ejecutivo de HP, Ray Lane, durante una entrevista con la cadena CNBC.
Por su parte, la nueva consejera delegada de la empresa, Meg Whitman, indicó en la misma entrevista que la compañía "tiene un gran consejo que trabaja conjuntamente de forma muy eficaz, y no creo que haya problemas en el futuro".
"Veo una tremenda oportunidad para devolver el esplendor a este icono de Silicon Valley", añadió la excandidata republicana a la gobernación de California y ex consejera delegada del portal eBay. Preguntada sobre los motivos por los que aceptó el reto de tomar las riendas de la empresa, Whitman respondió que HP importa al Silicon Valley. "HP importa a California, HP importa al país. Incluso me atrevería decir que HP importa al mundo", añadió la nueva consejera delegada.
Lane, por su parte, aprovechó la ocasión para defender la designación de Whitman en sustitución de Léo Apotheker, quien abandona HP tras menos de un año como presidente, consejero delegado y director del consejo. "Después de dos meses, llegamos a la conclusión de que teníamos que hacer un cambio, y ella era nuestra mejor opción. Punto y final", afirmó el presidente ejecutivo del consejo, quien explicó que "estamos en modo crisis, tenemos que gestionar ese modo crisis y necesitamos liderazgo experimentado".
HP confirmó el jueves el reemplazo de Apotheker por Whitman, ex directora ejecutiva de eBay y antigua candidata republicana a gobernadora de California y anunció que busca un director independiente para el consejo, puesto que hasta ahora ocupaba el propio Apotheker. La salida de Apotheker había sido adelantada el miércoles por diversos medios de comunicación estadounidenses, que también habían apuntado a Whitman como la candidata a sucederle, por lo que las acciones de la compañía cerraron ese día con una subida del 6,72% en la Bolsa de Nueva York.
El consejero delegado saliente, que hasta septiembre de 2010 era directivo del fabricante alemán de software para empresas SAP, se había unido a HP un mes después de la polémica salida de Mark Hurd, quien se marchó tras una denuncia por acoso sexual. Hurd también suscitó gran polémica cuando fichó luego por Oracle, competidora de la compañía, una decisión por la que fue demandado por HP, que consideró que éste incumplió los acuerdos de confidencialidad que alcanzó en su día con ella al trabajar para su rival.
Bajo la dirección de Apotheker, el líder mundial en el mercado de ordenadores personales desveló en agosto pasado un cambio radical en su estrategia al anunciar que estudia desprenderse de ese negocio de para buscar horizontes más rentables en el terreno del software.
Las acciones de HP, uno de los 30 componentes del Dow Jones de Industriales, caían hoy el 4,96% pasado el ecuador de la sesión. la media sesión en la Bolsa de Nueva York, donde sus títulos se han depreciado el 48,46% en lo que va de año.

EEUU desclasifica uno de sus mejores espías, el 'Hexagon'

La Guerra Fría ha terminado. La guerra contra el terrorismo es ahora la prioridad. Los enemigos han cambiado pero la misión sigue siendo la misma: diseñar, construir y operar satélites espías para realizar operaciones de reconocimiento y observar al enemigo con el fin de obtener información clave para la seguridad nacional de EEUU.
La secretista Oficina Nacional de Reconocimiento (NRO, por sus siglas en inglés) de EEUU es una de las 16 agencias federales que forman parte de la llamada comunidad de inteligencia de EEUU junto a la CIA y el FBI.
Su director depende del director de Inteligencia Nacional y del secretario de Defensa. Tiene unos 3.000 empleados, que son militares, miembros de la CIA y personal civil del Departamento de Defensa. Su cuartel general está en Chantilly (Virginia). La NRO tiene centros de operaciones no sólo en EEUU -Colorado, Virginia y Nuevo México- sino también en Australia y Reino Unido.
Durante tres décadas, la existencia de la NRO fue uno de los secretos mejores guardados por Washington. En septiembre de 1961, el Departamento de Defensa y la CIA crearon la Oficina Nacional de Reconocimiento, pero hasta 1992 el Pentágono no reconoció públicamente su existencia.
"Cuando EEUU necesita ojos y oídos en lugares críticos donde ningún humano puede llegar, ya sea estar en el terreno más escabroso o en el territorio más hostil, se dirige a la Oficina Nacional de Reconocimiento", asegura en su página web la NRO.

Controlar desde el espacio

La Oficina Nacional de Reconocimiento acaba de celebrar su 50 aniversario y ha exhibido por un día el Hexagon, un satélite espía desclasificado que utilizó en los años ochenta para espiar a Moscú en plena Guerra Fría. La exposición ha tenido lugar en el centro Steven F. Udvar-Hazy del Museo Smithsonian del Aire y del Espacio en Chantilly (Virginia), en las afueras de Washington.
Con el fantasma de Pearl Harbor todavía presente y el temor a un ataque sorpresa de la Unión Soviética, EEUU utilizó los satélites espías en su lucha contra el comunismo. En una época en la que cualquier incursión en el territorio del bloque soviético podía ser considerado un acto de guerra y provocar el estallido de la tercera Guerra Mundial, el Gobierno estadounidense recurrió al espionaje espacial para controlar desde el espacio a su poderoso enemigo sin provocarle.
La información recabada por los satélites espías del NRO fueron claves a la hora de controlar, por ejemplo, que la Unión Soviética cumpliera con los acuerdos firmados con EEUU para limitar las armas nucleares estratégicas y frenar la carrera armamentística.

En esa época no existía

Google Maps y encontrar un mapa preciso de la Unión Soviética, datos económicos básicos del país o el listín telefónico de Moscú suponía todo un desafío. Para poder espiar a su enemigo sin violar su espacio aéreo, EEUU recurrió a satélites espías, que realizaban reconocimiento espacial y fotografiaban grandes extensiones del territorio soviético obteniendo información detallada sobre el lugar donde se controlaban las bases militares, los submarinos y las cabezas nucleares.
Para ello utilizaban satélites de inteligencia de señales (SIGINT, en sus siglas en inglés) como el programa Grab o de inteligencia de imágenes (IMINT) como el Corona, desarrollado por la CIA. También recurrieron a Samos, un programa de satélites espías que combinaba la inteligencia de señales y la de imágenes.
Los satélites espía del programa Corona, desclasificado en 1995, realizaron 145 misiones entre 1960 y 1972, en las que obtuvieron más de 800.000 imágenes.
La historia de la NRO es una historia de éxitos y fracasos con ingredientes de película de James Bond: espías condenados por vender sus secretos a los rusos, tecnología de última generación y lanzamientos fallidos de satélites.

Utilización alternativa

Tras el colapso de la Unión Soviética, Washington utilizó la información obtenida por los satélites espías en la Guerra del Golfo, operaciones de mantenimiento de paz y más recientemente en la lucha contra el terrorismo.
Cincuenta años después de su creación, el enemigo ya no es el comunismo, sino Al Qaeda. Aunque EEUU sigue espiando a Rusia y China, la NRO tiene ahora otras misiones, que van desde la lucha contra el terrorismo islámico hasta la localización de bombas en las carreteras de Afganistán, pasando por el control de las armas nucleares de Corea del Norte, operaciones de ayuda humanitaria y de lucha contra el tráfico de drogas.
Los satélites espías de la NRO ofrecieron al equipo seis de los Navy Seals, las Fuerzas de Operaciones Especiales del Ejército de EEUU, información clave para matar el pasado mayo a Osama Bin Laden, el enemigo numero uno de EEUU. También han servido para guiar a la OTAN y a los rebeldes en Libia, según explicó el director de la Oficina Nacional de Reconocimiento, Bruce Carlson, en un raro encuentro con la prensa.
Coincidiendo con su 50 aniversario, la oficina también ha lanzado seis satélites espías en los últimos siete meses. "Lo mejor que hemos hecho en los últimos 25 años", según el director la de NRO.
EEUU se niega, sin embargo, a revelar el número de satélites espías para uso militar o para operaciones de inteligencia que tiene actualmente en el espacio. "Esa información está clasificada", justificó Robert McDonald, director del Centro para el Estudio del Reconocimiento Nacional (CSNR, por sus siglas en inglés) de la Oficina Nacional de Reconocimiento.

Una reliquia de la Guerra Fría

La cita era un sábado por la mañana en el parking del centro Steven F. Udvar-Hazy del Museo Smithsonian del Aire y del Espacio, cerca del aeropuerto internacional de Dulles de Washington. Era un invitación para ver por primera vez de cerca el satélite espía Hexagon, utilizado por EEUU para espiar a la Unión Soviética y China en plena Guerra Fría.
Turistas, curiosos, ingenieros y expertos se dieron cita en las afueras de Washington para ver una reliquia: el HK-9 Hexagon, también conocido como Big Bird (Pájaro grande, en inglés). Había además personal de la NRO que mostraban por primera vez orgullosos a sus esposas, hijos y curiosos el trabajo que realizaban en la oficina sin temor a ser acusados de espionaje.
Cuarenta años después del lanzamiento del programa Hexagon (entre junio de 1971 y abril de 1986), EEUU ha desclasificado este satélite espía y ha difundido a través de internet algunos de sus documentos clasificados hasta hace poco como alto secreto. La NRO ha querido celebrar así el 50 aniversario de su fundación en septiembre de 1961. No es la primera vez que esta oficina desclasifica un satélite espía pero, como suele hacerlo con tan poca frecuencia, cada vez que lo hace causa expectación.
El Corona, el primer satélite espía de fotorreconocimiento de EEUU, fue desclasificado en 1995 y se exhibe en el Museo Nacional Smithsonian del Aire y del Espacio en Washington. El Grab dejó de ser alto secreto en 1998. Y su sucesor, Poppy, que interceptaba señales de radar soviéticas y realizaba operaciones de vigilancia marítima, fue desclasificado en 2005.
El satélite espía Hexagon, del tamaño de un autobús escolar, fotografió en los años setenta y ochenta objetivos soviéticos con el fin de recabar información sobre su arsenal nuclear. Las fotografías que realizó fueron utilizadas por el Departamento de Defensa y por la CIA. Si lo comparamos con la tecnología de hoy, el funcionamiento del Hexagon parece muy rudimentario. Sin embargo, esos sistemas de satélites basados en carretes de fotos eran tecnología punta en la época. "El satélite permitía capturar las imágenes de mayor calidad que se han obtenido nunca con una cámara de baja resolución", según Charles P. Vick, analista del GlobalSecurity.
Tanto el programa Hexagon como el Gamit, otro satélite espía también desclasificado pero no exhibido por el Smithsonian, utilizaban cámaras de fotos capaces de fotografiar grandes extensiones de terreno. Gamit y Hexagon se convirtieron en "los ojos de América en el espacio", según NRO.
El Hexagon llevaba a veces una cámara de fotogrametría de largo alcance para ayudar a EEUU a preparar operaciones militares. Este satélite espía era capaz de fotografiar en una sola instantánea una distancia equivalente a la que hay entre Madrid y Barcelona.
Los carretes de fotografías del Hexagon se iban poco a poco almacenando en un depósito que, una vez lleno, era devuelto a la Tierra con un paracaídas para su recuperación. Un avión se encargaba de interceptar los carretes en el aire para el posterior análisis de las imágenes por parte del Pentágono y la CIA. El objetivo era conocer bien al enemigo y prevenir un ataque por sorpresa. 

Tatuajes de alta tecnología

Los tatuajes han adquirido una nueva dimensión más allá de la estética a partir del trabajo realizado por un grupo de ingenieros de la Universidad de Illinois. Su estudio, publicado en Science, muestra un sistema electrónico con un grosor inferior al de un cabello humano que se adhiere a la piel como un tatuaje temporal y que puede medir el ritmo cardíaco, las ondas cerebrales, la actividad muscular u otros signos sin los molestos electrodos que se suelen utilizar para las mediciones.
Los componentes electrónicos del dispositivo están colocados sobre una membrana flexible de poliéster elástico que permite su adaptación a los movimientos del cuerpo. La capa intermedia del tatuaje incluye los componentes metálicos, semiconductores y aislantes necesarios para los sensores.

Integración en la piel

Las señales que recoge el tatuaje "coinciden sorprendentemente bien" con los resultados obtenidos a través de la monitorización convencional, según explican los investigadores en el trabajo. Otra de las ventajas con respecto a los electrodos actuales es que no es necesario cambiarlo de ubicación para evitar los sarpullidos que produce el gel conductor en la piel.
Además, según los investigadores, los resultados de las personas que deben cargar con un aparato que mida sus signos vitales no son los más "naturales", y por ello se trata de desarrollar dispositivos cómodos y apenas visibles, que no interfieran en la medición. Es el caso de los pacientes que se someten a estudio para determinar sus niveles de apnea. Como son diagnosticados durante el sueño, tienen que estar conectados a incómodos cables durante la noche.
Este tatuaje de alta tecnología se coloca sobre la zona deseada, se vierte agua para que se adhiera a la piel y se levanta el papel que incluye para que quede pegado, como una calcomanía. Los investigadores destacan en su estudio que estos tatuajes tecnológicos podrían colocarse sobre otros reales, de forma que se ocultase la electrónica del primero.
Esta tecnología que mezcla electrónica y biología ha sido denominada por los investigadores como EES (Sistema Electrónico Epidérmico, por sus siglas en inglés). "Nuestra meta era desarrollar una tecnología electrónica que se pudiera integrar en la piel de una forma invisible para el usuario", destaca el investigador jefe del proyecto, John Rogers. Este profesor, fundador también de la empresa de electrónica MC10, tiene como objetivo convertir este prototipo en un producto comercial en 2013. Los investigadores aspiran a que esta segunda piel temporal (a partir de dos semanas la exfoliación natural impide el funcionamiento correcto) tenga en el futuro usos adicionales a los de la monitorización.
Entre otras opciones, barajan la creación de vendas electrónicas que aceleren la curación de pieles dañadas, que personas con problemas de movilidad puedan controlar ordenadores a través de estos tatuajes mediante la voz o proporcionar sentido del tacto a brazos o piernas protésicas. Este tipo de sistemas forma parte de una tendencia en ascenso llamada mHealth, que utiliza las tecnologías móviles para hacer más sencillo el control de los pacientes. 

Microsoft confirma que Windows 8 sí permitirá ejecutar Linux

Microsoft ha respondido a los rumores que apuntaban a que su nuevo sistema operativo eliminaba la posibilidad de arrancar los equipos con otros sistemas operativos. La compañía ha explicado que la polémica opción de arranque UEFI (Unified Extensible Firmware Interface) se puede activar o no en función de los deseos de los fabricantes de equipos y de los usuarios. La compañía termina con la polémica sobre si se podría ejecutar Linux en Windows 8.
La última polémica aparecía esta misma semana. En la Red aparecían rumores que hablaban de un sistema de arranque en Windows 8 que impediría que el equipo pudiese ejecutar cualquier otro sistema operativo. Desarrolladores y usuarios expusieron sus críticas sobre la posibilidad de que Microsoft no permitiese la ejecución de otros sistemas, y la compañía ha respondido.
Microsoft ha querido terminar con la polémica explicando en profundidad el verdadero funcionamiento de UEFI. Los de Redmond comentan en el blog oficial Building Windows 8 que UEFI es un sistema de protección incorporado en su nuevo sistema operativo. Dicho sistema se ejecuta al encender el equipo y evita que pueda haber intrusiones antes de que el sistema haya arrancado por completo.
La utilización de UEFI impediría arrancar otro sistema operativo. Normalmente, los usuarios que quieren instalar un segundo sistema en su ordenador, realizan la operación de forma que cuando el equipo arranque permita escoger entre los sistemas. Con UEFI esa posibilidad queda descartada, y esa es la polémica.
Desde Microsoft confirman que el sistema funciona de esta manera y que tiene como objetivo mantener la seguridad de los equipos incluso en un momento en el que son vulnerables, en el arranque. La compañía asegura que ese es su objetivo y en ningún caso se pretende evitar o prohibir la instalación de otros sistemas.
De hecho, desde Microsoft confirman que la utilización de UEFI no es una imposición y que los fabricantes de los equipos y los usuarios pueden decidir si utilizarlo o no. De esta forma, se puede desactivar la función, perder su seguridad pero mantener las opciones de utilización de otros sistemas.

Al Gore habla de nuevos iPhones para octubre


Al Gore, ex vicepresidente de Estados Unidos durante la presidencia de Bill Clinton y actual miembro del consejo de dirección de Apple, reconoció en una conferencia la llegada en octubre de varios nuevos modelos de iPhone.
Gore comentó que en octubre la compañía lanzará nuevos modelos de iPhone, en plural, lo que confirmaría los rumores de las últimas semanas.
A medida que se acerca octubre, los rumores sobre los posibles lanzamientos de Apple aumentan.
Prototipos olvidados en bares, fuentes internas, tiendas que venden fundas y carcasas, la información aparece poco a poco y va confirmando los rumores.
Todo apunta a que Apple presentará dos modelos distintos de iPhone, y las palabras de Al Gore parecen confirmar esta hipótesis.
El ex vicepresidente de Estados Unidos actualmente es parte del consejo de dirección de Apple y por lo tanto conoce los planes de la compañía.
En una conferencia en Johannesburgo, Sudáfrica, Al Gore habría revelado parte de la estrategia de la compañía.
Según el portal The Next Web, citado por la agencia Europa Press, Gore habría confirmado que "nuevos iPhones se darán a conocer en octubre".
Las palabras de Gore confirmarían octubre como el mes de la presentación de los dispositivos, fecha que ya había sido filtrada.
Las informaciones que se conocían hasta el momento apuntaban al 4 de octubre, por lo que la declaración de Gore encajaría con los datos filtrados hasta el momento.
Al referirse al lanzamiento como "nuevos iPhones", el ex vicepresidente también habría confirmado la intención de Apple de lanzar dos modelos distintos.
En este sentido, la lectura es más compleja ya que podría referirse a unidades y no a modelos distintos.
En cualquier caso, los datos de las últimas semanas apuntan a que finalmente Apple se decidiría por dos modelos y lo que se desconoce es su naturaleza.
Se ha hablado de un iPhone 5 y un iPhone "low cost" y también de la posibilidad de un iPhone 4S.
Las palabras de Al Gore se suman a los datos que se van filtrando y cada vez parece más seguro que en dos semanas Apple sacará dudas con una de sus presentaciones más esperadas.

La electrónica de los autos está desprotegida ante los delincuentes informáticos


Los vehículos cada vez son más y más “inteligentes” gracias a la incorporación creciente de componentes electrónicos y conexiones a Internet, algo que podría abrir nuevos caminos a las “ciberintrusiones”, según un documento publicado por la compañía de seguridad informática McAfee.
“A medida que existan más funciones de los automóviles que dependen de la electrónica, la amenaza de ataques maliciosos y la manipulación es cada vez mayor”, dijo el vicepresidente de la empresa, Stuart McClure.
El informe se justifica para prevenir futuros problemas en un mundo cada vez más conectado, gracias a las “tecnologías embebidas”.
La investigación recuerda que, según la empresa Ericsson, para el año 2020 habrá más de 50.000 millones de objetos conectados mediante los protocolos de Internet (IP), frente a los 1.000 millones que había el pasado año. Y los autos avanzan rápido por esta senda.
En el informe de McAfee, un consultor de otra empresa especializada en seguridad, iSEC Partners, afirma que se demostró recientemente en una conferencia sobre el tema que fue posible abrir e incluso arrancar un coche con un simple mensaje de texto enviado desde un teléfono inteligente.
“Una cosa es que alguien entre en su correo o su computadora, pero en el caso del coche, su vida puede estar en peligro”, dijo McClure.
Los chips controlan muchas funciones los automóviles actuales, desde alarmas, hasta sistemas de comunicación, pasando por elementos de seguridad pasiva, como airbags o frenos, lo que eventualmente podría permitir a un atacante modificar sus funciones o, incluso, neutralizarlos.
Por otro lado, los componentes electrónicos de los dispositivos que se utilizan para identificar un accidente podrían, a su vez, permitir un seguimiento, advierte el informe.
Varios expertos que contribuyeron a este documento reconocen que aún no se ha registrado ningún incidente de este tipo, pero muestran su preocupación acerca de que los avances tecnológicos no van acompañados de sistemas de seguridad que garanticen su inviolabilidad
AnálisisPrecaución: Malware en el camino”, tal el título del análisis de los riesgos emergentes en la seguridad de sistemas en los autos.
Es el primero de su tipo que estudia la seguridad de los sistemas eléctricos que ya son comunes en los automóviles de la actualidad.
Estos dispositivos incorporados se utilizan en casi todas las áreas de los automóviles, entre ellas:
  • Las bolsas de aire.
  • Las radios.
  • Los asientos eléctricos.
  • Los sistemas antibloqueo de frenos.
  • Los controles de estabilidad electrónicos.
  • Los controles de crucero autónomos.
  • Los sistemas de comunicación.
  • La comunicación dentro del vehículo. 
Los investigadores de varias universidades han demostrado que los componentes de seguridad críticos de un automóvil pueden ser víctimas de hackeo si se encuentra disponible un acceso físico a los componentes electrónicos del vehículo.
Otros investigadores han demostrado que se puede organizar un ataque para rastrear un vehículo y comprometer la privacidad de los pasajeros al poder leer las etiquetas RFID mediante potentes dispositivos de larga distancia.
McClure apunta que “muchos ejemplos de ataques informáticos de investigación demuestran las posibles amenazas y la profundidad del riesgo al que se expone el consumidor. Ya es malo que su correo electrónico o computadora portátil estén comprometidos, pero si su automóvil es víctima de hackeo podría significar riesgos para su seguridad personal”.
La industria automotriz agrega características y tecnologías que ofrecen nuevas comodidades, como acceso a Internet y la capacidad de personalizar más la experiencia de conducción.
Los consumidores desean permanecer conectados, incluso en sus automóviles, lo que motiva a los fabricantes a aumentar la integración entre los vehículos y los dispositivos de consumo, como los teléfonos inteligentes y tabletas.
Sin embargo, en el apresuramiento por agregar características, la seguridad a menudo se ha dejado en segundo lugar.
El informe destaca ejemplos de cómo se han comprometido los sistemas de automóviles.
El nuevo informe de McAfee analiza los riesgos asociados con la actividad criminal cibernética que incluyen:
  • Quitar el seguro y arrancar el automóvil de forma remota mediante teléfono celular.
  • Desactivar el automóvil de forma remota.
  • Rastrear la ubicación, las actividades y las rutinas de un conductor.
  • Robar datos personales desde un sistema Bluetooth.
  • Desajustar los sistemas de navegación.
  • Desactivar la ayuda de emergencia.
“La industria automotriz está experimentando una convergencia de productos de electrónica de consumo y automotriz. Los consumidores esperan cada vez más las mismas experiencias en el vehículo que con los dispositivos conectados móviles y de consumo más recientes. Sin embargo, a medida que aumenta la tendencia a la conectividad en todas partes, también aumenta la posibilidad de vulnerabilidad de seguridad”, afirmó Georg Doll, director senior de soluciones automotrices de Wind River.
“El informe destaca preocupaciones de seguridad muy reales y muchas personas en la industria automotriz ya están diseñando activamente las soluciones para enfrentarlas", destacó.
Considerando el tiempo de desarrollo de los automóviles, la industria ha descubierto que es esencial comenzar a trabajar ahora formando equipos con aquellos que disponen de la mezcla adecuada de experiencia en software.
El informe puede leerse aquí.
Romper los frenosEspecialistas de la Universidad de California y la Universidad de Washington, demostraron que los nuevos autos con computadora, pueden encontrarse frente a una amenaza de seguridad real, debido a los piratas informáticos.
Los investigadores lograron tomar el control de dos vehículos en movimiento y operar a distancia al menos una docena de sus funciones.
El frenado general, el frenado selectivo de cada rueda y el apagado del motor, son algunas de las cosas que lograron controlar.
Lo más grave es que una vez teniendo el mando del vehículo, las acciones del conductor a bordo, fueron totalmente ignoradas, ni accionar los pedales, ni los interruptores, tuvieron algún efecto.
Además, tras un accidente provocado se podría lanzar un "ataque compuesto", el cual consistiría en un software maliciosos que borrará toda la información del accidente, sin dejar evidencia alguna de la manipulación.
Aunque lo antes mencionado sucedería en el peor de los casos, pues lo más probable, es que este tipo de acciones se utilicen más en el robo de autos.

Los hackers podrían vender sus servicios a los ladrones ubicando el vehículo por medio del GPS, abriendo sus cerraduras y encendiendo el auto, lo cuál permitiría que el delincuente sólo tuviera que subirse al auto y conducirlo para apartarlo de su dueño.