Buscar

2013/08/07

Diseño de escala múltiple: una nueva arquitectura de "paredes vivas"

"Nadie que no sea un gran escultor o pintor puede ser arquitecto. Si no es escultor o pintor, sólo puede ser un albañil", clamaba en el siglo XIX el crítico de arte británico John Ruskin, admirador del estilo gótico. Más de un siglo después de su muerte, si Ruskin entrara en el estudio-laboratorio de Paz Gutiérrez en la Universidad de California en Berkeley (EEUU) no sabría que allí trabaja una arquitecta. Nada de escultores y pintores. Por sus mesas circulan biólogos, bioingenieros, químicos, informáticos y expertos en nuevos materiales. "Antes se hablaba del hombre renacentista, como Brunelleschi, pero hoy en día se trata de un equipo renacentista", explica.

Gutiérrez, chilena y estadounidense, acaba de lanzar una especie de manifiesto fundacional de una nueva arquitectura: el diseño de escala múltiple. Frente a la sencillez de las cuatro paredes clásicas, el concepto es complejo de entender. La arquitecta habla de integrar en los edificios la macroescala, lo visible, con el mundo de lo microscópico e, incluso, con la nanoescala, ese submundo de millonésimas partes de un milímetro. "Si uno mira un bosque, con sus árboles, sus hojas, sus células, se da cuenta de que la naturaleza diseña de manera interdependiente a escala múltiple, de manera opuesta a como lo hace el hombre", opina Gutiérrez, que ha publicado su manifiesto en la revista Science, un templo científico tradicionalmente vetado a los arquitectos.

No es la típica pirotecnia intelectual barata habitual en las revistas de diseño. La Fundación Nacional de la Ciencia de EEUU ha entregado millones de dólares a un puñado de laboratorios para que desarrollen esta nueva arquitectura. Uno de ellos es el estudio de Gutiérrez, que ha recibido dos millones de dólares para desarrollar muros capaces de ahorrar agua y energía. El proyecto, denominado SOAP, consiste en desviar el agua sucia de lavabos y duchas a las paredes exteriores de un edificio, diseñadas con microlentes capaces de recoger la energía solar.

Ahorro de agua extremo

La radiación ultravioleta del sol inicia la desinfección del agua, pero el proceso es lento y poco eficiente. Para acelerarlo, el equipo de Gutiérrez añade nanopartículas de dióxido de titanio integradas en la fachada. Este compuesto, usado en la industria como pigmento para blanquear casi cualquier cosa, desde quesos hasta pintura, multiplica la acción desinfectante del sol. El agua, ya limpia, calienta la casa de noche al circular por un suelo radiante y, una vez empleada como fuente de calor, se guarda para reutilizarla en la cisterna del baño o para lavar la ropa.

El proyecto, señalan Gutiérrez y su colega Luke Lee en Science, es ideal "en edificios que requieren un ahorro de agua extremo, refrigeración durante el día y calefacción durante la noche por los grandes cambios de temperatura a lo largo del día, como ocurre en los climas áridos".

La arquitecta también menciona el proyecto eSkin, liderado por el ingeniero Shu Yang, de la Universidad de Pensilvania (EEUU), que también ha recibido dos millones de dólares. El grupo de Yang estudia las células del músculo liso que forma las paredes de los vasos sanguíneos para comprender cómo se contraen y relajan. El objetivo es imitar este proceso con nuevos materiales, para que los edificios del futuro tengan una piel inteligente capaz de adaptarse a los cambios exteriores de luz, humedad y temperatura.
"Paredes vivas"

El ingeniero John Zhai es otro de los investigadores que han recibido dos millones de dólares para sus proyectos de esta nueva arquitectura científica. Su equipo, en la Universidad de Colorado (EEUU), intenta imitar a la naturaleza para desarrollar "paredes vivas", inspiradas en el sistema de regulación térmica del cuerpo humano.

Como él mismo explica, las paredes se han construido tradicionalmente como barreras para separar al ser humano del exterior. Su grupo, en cambio, trabaja en una pared fabricada con un polímero poroso que permitirá que entre en la casa aire fresco o se caliente antes de entrar, en función de la temperatura interior. Además, la pared estará preñada por una red de tuberías microscópicas con geles que controlarán el flujo de calor de manera automática.

"Esperamos tener construido el prototipo en uno o dos años", explica Zhai. Según sus cálculos, un sistema de "paredes vivas" reduciría entre el 80% y el 95% del actual consumo energético de un edificio, concentrado en la calefacción y el aire acondicionado. Para el ingeniero, este proyecto marcará "la filosofía" de la nueva arquitectura que está naciendo. "Los edificios del futuro tendrán o deberían tener estas características: ser más confortables y saludables para vivir, ser sencillos de operar, consumir menos energía de la que generen y no liberar residuos al medio ambiente", recalca.

Su socio, el arquitecto Fred Andreas, va incluso más allá. "Siempre digo a mis alumnos que creo que dentro de 1.000 años se verá este inicio del siglo XXI como el renacimiento", sostiene. Un renacimiento arquitectónico: el diseño de escala múltiple.

Los inodoros 'inteligentes' pueden ser controlados desde cualquier móvil Android

Los inodoros japoneses de alta tecnología Satis, cuyo lema es "Satis define la innovación en el baño", pueden ser controlados vía bluetooth a través de la aplicación My Satis para Android, creada para controlar estos retretes high-tech. Algunas de las funciones que esta aplicación permite son la activación automática de la descarga, la activación del bidé, funciones de secado, etc.

Según un informe de seguridad de los investigadores de Trustwave, el problema es que todos los aseos Inax Satis tienen codificado el mismo PIN bluetooth. Esto permite que cualquier usuario que tenga descargada la aplicación My Satis pueda controlar el inodoro que sea mediante Bluetooth, siempre que se encuentre dentro del radio de alcance del dispositivo.

Mediante esta vulnerabilidad, cualquier atacante podría controlar un inodoro determinado y realizar acciones como tirar varias veces de la cadena, con lo que se aumentaría considerablemente el consumo de agua y, por lo tanto, el gasto a su dueño. Los atacantes también podrían hacer que el aseo abra o cierre inesperadamente la tapa, o activar el bidé o las funciones de secado, causando malestar o angustia al usuario.

Trustwave ya ha informado tres veces a Inax, propietaria de estos inodoros, del fallo en el sistema de seguridad desde que lo descubrieron en junio, pero sólo ahora ha sido cuando la empresa japonesa ha decidido hacer pública esta vulnerabilidad.

¿Demasiado atractivas para ser ingenieras?

La red social profesional Linkedin retiró la semana pasada los anuncios con los que la empresa de contratación de ingenieros Totpal se anunciaba en el portal por, supuestamente, utilizar imágenes de jóvenes demasiado atractivas para la realidad del sector, según recoge The Daily Dot.

Tras retirar los anuncios y posteriormente -según asegura Toptal- solicitar que el anunciante modificara las imágenes seleccionadas, Linkedin acabó rectificando y aseguró que todo se debió a "un error" en un proceso rutinario de revisión de contenidos.

El director de Toptal, Taso du Val, sin embargo, ha lamentado que Linkedin aceptara la protesta de usuarios de la red social que aseguraban que las imágenes del anuncio no se correspondían con la realidad de los trabajadores en ingeniería informática.

La verdad es que una de las jóvenes, efectivamente, era la actriz Amanda Schull y su fotografía procedía de un archivo de imágenes. Sin embargo, otra de las fotografías sí pertenece a la ingeniera brasileña Florencia Antara.

Crean el primer rifle del mundo con una impresora 3D

Un fabricante de herramientas canadiense ha creado el primer rifle imprimido en 3D del mundo. Tras la última modificación, es capaz de disparar hasta 14 veces. Su creador le ha puesto su propio mombre: Matthew. Esta arma guarda gran semejanza con la creación de la pistola The Liberator, que hizo cundir la alarma entre las fuerzas de seguridad, por su fuerza letal y facilidad de fabricación.

El creador del rifle publicó varios vídeos en Youtube mostrando la fabricación y utilización de su último arma en un campo de tiro. En unas declaraciones a The Verge, confesaba que está fuera de peligro de incendios y que trabajará para desarrollar y perfeccionar este artilugio. Matthew, el creador del primer rifle en 3D y cuyo apellido no ha trascendido, ha declarado que su tarea principal es la fabricación de herramientas para la industria de la construcción.

Incluso al igual que Cody Wilson, el creador de The Liberator, este hombre también tiene la intención de publicar los planos del arma en línea a finales de este verano para que cualquiera pueda descargarlos y fabricar el rifle. La primera versión del rifle aguantaba pocos disparos antes de destruirse, pero su "padre" la ha ido modificando en los últimos días.

Entre estas últimas mejoras que ha incorporado al arma, destacan que el nuevo rifle sería un 50% más grande que su anterior versión y el aumento del tamaño del receptor (la parte principal que contiene el mecanismo de disparo).

'The Liberator'

Cody Wilson diseñó hace un par de meses la primera pistola con una impresora 3D. Wilson, de 25 años, perteneciente a un grupo de activistas llamado Defense Distributed, trataba de demostrar que no es necesario contar con una tecnología de última generación para fabricar armas de fuego.

La pistola de Wilson fue elaborada con plástico y mediante una impresora Stratasys Dimension SST. Bajo el nombre de The Liberator, este arma puede disparar varios disparos con balas del calibre 380. Incluso, este joven estadounidense colgó los planos CAD en Internet para que cualquier persona con la impresora adecuada pudiese hacer una réplica. Tanto fue así que se originaron 100.000 descargas a través de Mega.

El archivo sólo se podía ver desde el portal web de Defense Distributed y de ahí era redirigida a la propiedad de Kim Dotcom pero el Gobierno de EEUU retiró los archivos online. Mientras en la web de este activista se encuentra un mensaje de aviso: "Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EE.UU. Hasta nueva orden, el gobierno de EE.UU. tiene control sobre esa información".

Generó tal alarma que la distribuidora de la impresora, Stratasys, confiscó la pistola pero rápidamente Wilson consiguió una licencia para seguir con la fabricación. Para remediar los problemas de seguridad de este arma, Wilson modificó su arma cubriéndola de acero para poder ser detectada por los arcos de seguridad. No obstante, y ante el peligro y revuelo que se originó el autor de esta pistola confesaba: "Reconozco que esta herramienta puede ser utilizada para hacer daño a personas. Es lo que es: un arma. Pero no creo que haya una razón para no ofrecerla".

Un arma letal

Tras estas noticias, la policía de Australia hizo pública su intención de ilegalizar la descarga y fabricación de armas imprimidas, ya que pueden resultar peligrosas debido a su fácil y barata creación por menos de 30 euros y en tan sólo 15 piezas. Los agentes de seguridad descargaron los documentos de Wilson y compraron una impresora con valor de 1.300 euros. Se pusieron manos a la obra y elaboraron esta arma llegando a la conclusión de que esta pistola podría llegar a matar.

En un mensaje de aviso a la población, el jefe de la policía dijo: "No impriman este tipo de armas, ya que es peligroso por el hecho de poder matar a alguien y por el peligro que supone para uno mismo", en referencia a la creación por parte de su equipo de una segunda pistola, la cual, explotó en pleno uso. Es por ello, que la Policía quiere ilegalizar todos los procesos de fabricación para que no se propague al resto de población del mundo.

Sony rechaza la propuesta de escindir su división de entretenimiento

La multinacional tecnológica japonesa Sony Corp rechazó el martes la propuesta del accionista Daniel Loeb de efectuar una separación parcial de su negocio de entretenimiento.

El fondo de cobertura Third Point LLC de Loeb propuso en mayo que Sony vendiera hasta una quinta parte de su rentable división entretenimiento -que incluye sus actividades de cine, televisión y música- para liberar efectivo y destinarlo a revivir su negocio de electrónica.

"El consejo directivo de Sony ha decidido unánimemente que continuar con la propiedad del 100 por ciento de nuestro negocio de entretenimiento es el mejor camino a seguir", dijo la compañía en una carta dirigida a Third Point.

Loeb, que posee alrededor de un 7 por ciento de Sony a través de acciones y swaps, ha dicho que la división entretenimiento está pobremente gestionada. La decisión del consejo respecto a la propuesta de Loeb se esperaba, dijo la semana pasada el diario Nikkei, pues varios directores argumentaban que Sony podría competir mejor si mantiene lazos con la parte de entretenimiento del negocio.

Sony ha sido desde hace tiempo un pilar de la industria japonesa y un pionero en el campo electrónico. Pero ha perdido participación de mercado -y su perfil innovador- frente a agresivos competidores extranjeros como Samsung Electronics Co Ltd y Apple Inc.

El español Bernando Hernández, nuevo líder de Flickr

Yahoo! ha fichado al español Bernardo Hernández, hasta ahora responsable de Zagat, la guía de restaurantes y ocio nocturno de Google, con el objetivo de entregarle las riendas de Flickr, su servicio de publicación de fotografías. El anuncio lo ha realizado el propio ejecutivo en su cuenta de Twitter y lo ha confirmado posteriormente Marissa Mayer, consejera delegada del portal de Internet.

"Estoy muy feliz de decir que a partir de mañana estaré dirigiendo los esfuerzos de Flickr en Yahoo. Un desafío increíblemente bonito", indicó Hernández. "¡Bienvenido!" le respondía minutos después a través del mismo canal Mayer, quien desde su llegada hace un año a Yahoo! ha remodelado la cúpula directiva del gigante de internet, incluyendo el desembarco de varios de sus excompañeros en Google.

De hecho, el pasado mes de julio Yahoo! informó de que su beneficio neto atribuido en el segundo trimestre fue de 331,1 millones de dólares (245 millones de euros), un 46,1% más que en el mismo periodo del año anterior, mientras su cifra de negocio bajó un 6,7%, hasta los 1.135 millones de dólares (841 millones de euros).

En los seis primeros meses del año, Yahoo! obtuvo un beneficio neto atribuido de 721,4 millones de dólares (534 millones de euros), un 40,5% más, mientras las ventas disminuyeron un 6,7%.

Presentan el nuevo USB: es 20 veces más rápido que el de una PC común

USB, la tecnología para conectar periféricos de todo tipo y transferir archivos entre dispositivos como pendrives y discos rígidos externos ( y que nació en 1996 en los laboratorios de Intel ), tiene una nueva versión: la 3.1, confirmada por el grupo que la desarrolla , formado por Hewlett-Packard, Intel, Microsoft, Renesas, ST-Ericsson y Texas Instruments, y que la llama SuperSpeed USB.

La versión 3.0 nació en 2008 y ya está presente en las computadoras más modernas, aunque todavía no tiene la presencia masiva que alcanzó su antecesor. Y es diez veces más veloz que el USB 2.0, el más difundido a la fecha (disponible en el mercado hace más de una década). Suele distinguirse del 2.0 por el color azul de sus conectores.

La buena noticia es que el USB 3.1 (y el 3.0) son compatibles con las versiones anteriores; la mala, que todavía no hay dispositivos capaces de aprovechar esta tecnología, que permite hace transferencias de datos que llegan a unos teóricos 10 gigabits por segundo, igualando así a Thunderbolt, la otra tecnología de transferencia de datos que desarrolló Intel , y que no ha tenido mayor presencia más allá de los equipos de Apple y algunas pocas notebooks y motherboards.

La mayor velocidad de transferencia de datos es clave para copiar archivos grandes a un disco externo, como videos caseros grabados en calidad Full HD. USB 3.0 y 3.1, además, aumentan el amperaje del conector, lo que permite, en dispositivos compatibles, una recarga más veloz de su batería (de un celular, por ejemplo).

Se espera que en 2014 lleguen al mercado los primeros equipos con USB 3.1.

Whatsapp suma mensajes de voz a su servicio

Whatsapp, el servicio de mensajería instantánea para celulares, ya tiene 300 millones de usuarios y, según reporta el sitio Allthingsd , desde hoy suma la posibilidad de chatear usando mensajes de audio.

El servicio ya permitía enviar mensajes de voz (llamados Notas) como un archivo transferido, pero la nueva función es más sofisticada: el mensaje de audio se crea con un toque en el teclado y es posible sabersi el destinatario reprodujo el audio o no (y no sólo si recibió el archivo).

El audio grabado no tiene límite, y la aplicación permite controlar la reproducción de audio dentro de la conversación de mensajes.

La compañía no es la primera en ofrecer algo así; la mayoría de sus competidores (que crecen en popularidad) suman funciones similares, o incluso permiten conversaciones de audio en vivo (es decir, llamadas a través de Internet) y no en diferido. Así están Line , Viber , BlackBerry Messenger o WeChat, entre otras .

Presentan notebook que funciona con luz solar

La autonomía de la batería es un tema clave para cualquier portátil. Además de reducir el consumo de energía de las pantallas y los procesadores, la industria viene explorando el uso de formas alternativas para darle energía a los equipos.

Y una de esas opciones la ofrece nuestro sol, la fuente de energía elegida por la compañía canadiense WeWi para su portátil llamada, justamente, Sol.

Según publica OMG Ubuntu , este equipo fue pensado para uso militar, pero su precio (entre 350 y 400 dólares, cuando esté disponible) lo hace accesible para otros usuarios. Y planean ofrecerlo inicialmente en Africa, donde el acceso a la electricidad suele ser poco fiable.

Como notebook, Sol no es particularmente poderosa: incluye una pantalla de 13,3 pulgadas, un chip Atom de doble núcleo, 2 o 4 GB de RAM; viene con Ubuntu preinstalado e incluye un modem LTE, además de un disco de 250 GB de almacenamiento, Wi-Fi y Bluetooth.

Y tiene una batería interna con 8 horas de autonomía, según la compañía. ¿Cómo se recarga la batería? Con un enchufe si hay uno disponible. Si no: cuatro paneles solares que se despliegan alrededor del equipo. La compañía asegura que cargarán la batería en 2 horas, pero teniendo en cuenta la eficiencia de los paneles actuales es probable que esto sólo suceda con la luz del mediodía (y cerca del ecuador).

WeWi espera tenerla a la venta en breve, aunque no ofrece fechas concretas.

Atención: un delincuente informático podrá estar detrás de su SmartTV

Los “SmartTV”, los televisores con aplicaciones que se conectan a Internet, pueden constituirse en el nuevo objetivo de los delincuentes informáticos.

Así se develó en la última edición de las conferencias de seguridad informática BlackHat, realizadas en los primeros días de este mes en Las Vegas.

Según relataron Sebastián Bortnik, gerente de Educación y Servicios, y Joaquín Rodriguez Varela, coordinador de laboratorio, ambos de la empresa ESET Latinoamérica, quienes estuvieron en esa ciudad estadounidense, los televisores son “un foco de interés que lentamente iría creciendo para los cibercriminales”,

Una de las técnicas fue presentada por el especialista SeungJin “Beist” Lee, quien expuso un análisis genérico de la estructura de estos dispositivos, y puso énfasis en la factibilidad de cargar en un SmartTV "rootkits", programas que permiten un acceso de privilegio continuo a una computadora pero que mantienen su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El investigador advirtió que no es sencillo desarrollar una amenaza para los televisores inteligentes porque existen muchas limitaciones, tales como:

    No hay ni documentación ni investigaciones previas.
    Todo el análisis es en "blackbox", no hay código disponible del software de estas plataformas.
    Los sistemas operativos son muy diversos.
    La investigación puede dañar el televisor y no siempre puede recuperarse con un reseteo de fábrica.

Pero si se salvan estos obstáculos, el “hacker” encontrará que la estructura de aplicaciones de una SmartTV es muy similar a los “smartphones” y que, por lo tanto, la instalación se realiza a través de determinados repositorios.

“Si un desarrollador desea hacer aplicaciones debe subirla a dichos repositorios, pero las plataformas de desarrollo son más limitadas: HTML, Java o Flash, dejando de lado lenguajes como C o C++ que podrían permitir realizar acciones más críticas sobre el sistema, como el llamado a ‘system calls’ entre otras cosas”, aclararon Bortnik y Rodríguez Varela.

En este escenario, Lee demostró cómo queda entonces cubierta la plataforma de ataque para SmartTV: para instalar un software malicioso, un rootkit, es necesario explotar alguna vulnerabilidad en el sistema, ya sea por métodos convencionales a través del navegador o directamente en el SDK (kit de desarrollo de software, sigla en inglés) del proveedor en cuestión.

El especialista recorrió en su presentación algunos “agujeros” que encontró en muchas de las interfaces de aplicaciones (API) más populares para estas plataformas.

Lee también reforzó la idea de que es posible directamente explotar una vulnerabilidad al nivel de navegador tal como se hace en otros entornos.

“Vale destacar que esto es aún más probable en estos sistemas”, dijeron los especialistas de ESET, porque “es difícil mantener actualizadas las aplicaciones en entornos embebidos. Por ejemplo, se mostró un SmartTV con Flash 10”.

En la demostración, Lee puso el foco en la característica por la cual los nuevos SmartTV poseen cámara y micrófono.

En los “smartphones” explotar esto para “vigilancia” no es funcional, porque casi todas las fotos son inservibles: el teléfono está en el bolsillo, apuntando al techo, en una funda, etc.

Sin embargo, un televisor está en una ubicación física que favorece la visualización de información privada de valor para el atacante.

“Aunque, por el momento, estos ataques estarían más limitados al entorno hogareño, de a poco las empresas van incorporando estos dispositivos”, advirtieron Bortnik y Rodríguez Varela.

Lee hizo una demostración en vivo a través de la cual instalaba un “rootkit” en un SmartTV que se llevó a la sala, y con éste se grababa la cámara del dispositivo, que en este caso apuntaba al público.
Otra presentación sobre el tema en BlackHat fue dictada por Aaron Grattafiori y Josh Yavor, quienes justificaron el interés en estos televisores inteligentes:

    Estos dispositivos están ampliamente difundidos.
    Están conectados a Internet, por lo general las 24 horas del día y los 7 días de la semana.
    Permiten instalar aplicaciones.
    Poseen una cámara y pantalla de alta calidad.

Durante la charla, los presentadores explicaron que, antes de comenzar la investigación, buscaron en Internet para saber la información oficial que había en relación a las medidas de seguridad de estos dispositivos y los resultados no fueron muy animadores, porque hay poca información disponible al respecto.

Los investigadores hicieron su prueba en un SmartTV de Samsung. Desempaquetaron el “firmware” (bloque de instrucciones de una máquina para propósitos específicos) del televisor y se encontraron con algunos métodos de ofuscamiento como XOR, entre otros.

Esto les permitió conocer la estructura de archivos y carpetas del televisor, lo que les permitió saber dónde se guardaban las aplicaciones, su lenguaje de programación (principalmente Java) y las verificaciones de seguridad que se aplican a ellas.

“A medida que realizaron diferentes pruebas notaron que era necesario ofuscar el código que inyectaban y la forma con la cual forzaban al sistema a creer que se trataba de una aplicación válida”, explicaron Bortnik y Rodríguez Varela.

Al igual que Lee, realizaron una demostración en vivo donde accedieron a la página oficial de la BlackHat por medio del navegador del televisor, y luego ejecutaron un “script” (archivo de órdenes) malicioso que cambiaba los servidores DNS utilizados por el software.

De esta forma, al intentar acceder de nuevo a la página de la conferencia, se abría en su lugar la página oficial del MI5 (servicio de seguridad Inglés).

En la siguiente demostración mostraron a través de un video, cómo podían acceder a la cámara del televisor y proyectar el video dentro del mismo, donde la víctima que se encontraba mirando televisión salía despavorida al verse a sí misma.

También explicaron cómo era posible atacar a estos dispositivos de manera remota por medio de aplicaciones de redes sociales como Facebook.

Los presentadores mostraron cómo publicar un mensaje en el “muro” de la víctima en Facebook con un script especialmente armado que permitía la ejecución de código arbitrario dentro del aparato. Esto se podía replicar en todos sus contactos, de la misma forma que lo haría un gusano.

“Sin lugar a dudas, veremos en los próximos años más de estas investigaciones y, paulatinamente, nos encontraremos con ataques a estas plataformas”, señalaron los especialistas de ESET. “Como dijo Lee en su presentación, ‘los SmartTV tienen prácticamente los mismos vectores de ataque que los teléfonos inteligentes’. Por lo que es de esperarse que aparezcan más ataques en el futuro”.

En cuanto a los daños en sí, Bortnik y Rodríguez Varela coincidieron en señalar que de acuerdo con lo expuestos en la BlackHat “la privacidad podría ser foco de ataque aún más que las amenazas de índole económica. El hecho de que los SmartTV hayan empezado a incorporar cámaras y micrófonos puede ser de interés para los atacantes en el futuro”.

Los especialistas aclararon que “no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo, y que aún los smartphones son un ‘mercado’ mucho más atractivo para los cibercriminales. La semilla ya está plantada, será cuestión de tiempo que madure”.