Buscar

2013/09/07

Nokia vuelve a cargar contra Samsung y Android en Twitter

Nokia ya tiene muy claro quién es el enemigo a batir en la batalla de los smartphones. La compañía finlandesa ha vuelto a cargar contra Samsung y la plataforma Android a través de la red social Twitter. En esta ocasión, el antaño fabricante líder en telefonía móvil ha colgado un mensaje mediante su filial alemana en el que hace referencia a la nueva denominación de Android 4.3, KitKat.

El fabricante nórdico ha usado el famoso eslogan de las chocolatinas de Nestlé que dan nombre a la iteración de la plataforma para hacer sangre. En la cuenta de Twitter de Nokia Alemania puede leerse la frase ‘Have a break, have a…’ (Haz un paréntesis o Tómate un respiro en su versión en castellano) acompañada de una imagen de un smartphone Samsung siendo partido por la mitad.

Obviamente, Nokia alude al significado del verbo ‘break’ como ‘romper’ para incitar a los usuarios a deshacerse de los teléfonos del mayor representante de Android.

No es la primera vez que Nokia es tan combativa con la coreana. Hace unos días la finesa hacía publicidad guerrilla en Londres para boicotear un cartel de Samsung. La firma plantaba una furgoneta al lado de un anuncio de la asiática para sacar a relucir las capacidades fotográficas del Lumia 1020 frente al Galaxy S4 Zoom. La acción se complementaba con un mensaje en Twitter para dar a conocer la hazaña.

A finales de abril, Microsoft, la nueva propietaria de Nokia ya se burlaba de Samsung y también de Apple. Lo hacía a través de este anuncio en televisión que representaba una batalla campal entre los fans de ambas marcas.

La vicepresidenta europea Kroes lamenta la pérdida de Nokia

Franco Bernabé, presidente y consejero delegado de Telecom Italia, y la vicepresidenta europea Neelie Kroes, han expresado su preocupación por el impacto esta semana de dos operaciones económicas que debilitan el poder de empresas europeas de telecomunicaciones en favor de norteamericanas. En concreto se refirieron a la venta de la parte que tenía Vodafone en la operadora americana Verizon, y a la venta de Nokia en favor de Microsoft.

En la apertura de la feria GSMA Mobile 360 en Bruselas , Bernabé declaró que "lo que hemos visto en los últimos días no es lo que Europa necesita" . En referencia a la venta de Nokia, dijo que tal acuerdo no debe reflejar la "dirección" en que Europa debe ir.

En referencia a Vodafone, elogió a su jefe ejecutivo Vittorio Colao por la operación, "pero la medida no ayuda a la industria móvil europea a fortalecer su posición mundial".

"Debemos tener en cuenta que Europa ha estado en el centro de nuestra industria", agregó. "Ahora se está perdiendo terreno, pero no podemos pensar que este es el futuro de Europa. Tenemos que situar a Europa en la vanguardia". Bernabé mostró un nuevo informe de la GSMA (que preside) que demuestra que Europa se está quedando atrás en el despliegue de las comunicaciones 4G.

La vicepresidenta europea Kroes coincidió con la preocupación de Bernabé . "Deberíamos volver a ocupar el asiento del conductor. De hecho, es hora de actuar". Para ello, Kroes presentará la próxima semana una propuesta al Parlamento Europeo para tratar de abordar el desequilibrio europea frente a otros mercados. Parte de la propuesta incluye el deseo de las operadoras de crear un mercado único europeo con una regulación y espectros únicos, que pongan fin a las regulaciones de los 27 países de la CE.

"La Comisión Europea ha reconocido que la falta de inversión en infraestructuras de telecomunicaciones está frenando el crecimiento y la competitividad de la región, afectando a todos los sectores", dijo Kroes a los delegados de las operadoras presentes. "La iniciativa en el mercado único europeo de las telecomunicaciones representa una oportunidad única para poner a Europa de nuevo en la senda del crecimiento con una política y un marco regulatorio que puedan impulsar la inversión".

La propuesta de Kroes pasa también por la eliminación de roaming, las tarifas de itinerancia, una medida que no agrada a las operadoras, pues podrían perder miles de millones de ingresos anuales. "Queremos deshacernos del roaming. El parlamento europeo está de acuerdo".

"Tenemos que mirar hacia adelante en la inversión en 5G ", instó Kroes. "Nos perdimos el 4G , fuimos líderes en 3G, ahora vamos a estar delante en 5G" .

Sin revelar detalles, Kroes anunció que la Comisión Europea está "dispuesta a aceptar alianzas público/privadas en el desarrollo de 5G " por valor de cientos de millones de euros, con la esperanza de que Europa algún día pueda alcanzar a ser un continente verdaderamente conectado.

El reloj de Samsung, caro y poco inteligente

La elección de un reloj es muy personal; dice mucho de la persona que lo lleva. Por eso, para empezar, hay que decir que el Samsung Galaxy Gear no es para todo el mundo, pese a la fiebre mediática generada con la presentación de este producto electrónico a la vez en Berlín y Nueva York. Y quien espere que el artilugio le hará más inteligente que los que no lo llevan, que siga esperando.

El Gear tiene a primera vista la misma dimensión de aquellos relojes calculadora de Casio que te prohibían llevar los profesores en los exámenes de matemáticas para no jugar con ventaja. Este es el doble de grueso. La otra cosa que llama mucho la atención nada más verlo son los cuatro tornillos de las esquinas de la caja, entre la pantalla Amoled y las dos correas.

Hay que decir que los famosos tornillos resaltan más en las fotos que en la realidad. De hecho, no se le presta más atención que la del primer contacto visual. Llevarlo en la muñeca tiene su cosa al principio. La correa, por seguridad, es robusta. Una vez se encuentra la posición, se ajusta bien al brazo aguanta sin moverse. Para la dimensión que tiene, no pesa mucho.

Antes de apretar el único botón del Gear y ponerlo a funcionar, una valoración más estética. Para el que esté acostumbrado a relojes grandes, no le cambiará mucho las cosas. Pero viendo el diseño del aparato y los colores en los que se presenta, es difícil pensar que un profesional de Wall Street lo vaya a llevar al trabajo. También cuesta verlo en la muñeca de una mujer.

Evidentemente, la clave de esta especia de control remoto del móvil iba a estar en la pantalla, la nueva puerta a Internet que supuestamente se abre en la muñeca. Al encenderlo, lo primero que aparece en el modelo es la hora en formato digital, con una tipografía fina, en blanco sobre fondo negro. Se lee perfectamente. La apariencia se puede cambiar. Las funciones se van presentando después en tarjetas que se desplazan con gestos del dedo.

La pantalla es táctil, de 1,63 pulgadas y resolución 320 por 320 pixeles. Tiene altavoz, dos micrófonos y una pequeña cámara de 1,9 megapixeles en la manilla que mira hacia el exterior del brazo. Se pueden tomar fotos y vídeos de 10 segundos con sonido. Si se busca calidad de imagen, mejor disparar con el teléfono. En el interior lleva un procesador de 800 megahercios.

Esencialmente lo que busca Samsung con el Gear es que su público esté siempre conectado a su teléfono sin tener que tocarlo. En la práctica, eso significa poder hacer una llamada mientras se escribe, se conduce o se hace la compra, siempre que el teléfono se encuentra a menos de 1,5 metros de distancia. A más distancia no se entienden.

Una de las funciones del reloj es la de marcador. También se pueden escribir mensajes y actualizar el calendario o los contactos gracias a S Voice, que funciona correctamente.

La prueba de llamada no se pudo hacer porque el Gear está vinculado solo a un Galaxy Note 3 sin contrato; pero si se al final nos hemos acostumbrado a ver a la gente hablar sola por la calle, quizás también pasee con el codo hacia arriba y la muñeca hacia la boca como popularizaron Michael Knight y Dick Tracy. En cualquier caso, es cierto que cada vez se habla menos por móvil.

En un primer contacto, la función más práctica es la de controlador del reproductor de música, junto, en el caso del deportista, a la del podómetro, siempre claro que se quiera cargar con un Note 3, con el peso que tiene.

La clave estará en las aplicaciones que se vayan creando para darle vida y mejorar su rendimiento. Eso es lo que podría convertirlo en un dispositivo atractivo. Empezará con unas 70, pero el reloj solo soporta una decena de aplicaciones desarrolladas por terceros además de las preinstaladas.

La respuesta del aparato a los gestos es mejor de la esperada para ser la primera generación, aunque lenta comparada con la del móvil. Aún así, con la baja resolución de la pantalla y la dimensión, en este momento tan incipiente está por ver que pueda servir para mucho más que para ojear apuntes, ver el tiempo o dar órdenes al S Voice. También habrá que ver si las próximas versiones permiten usar el reloj sin tocar el botón de inicio.

Todo esto, por 299 dólares en EE UU. Si al diseño y el tamaño se suma lo que vale, cuesta pensar que vaya a movilizar a las masas un aparato que no deja de ser un accesorio auxiliar de otro accesorio. Ese precio lo convierte en un aparato bastante caro con correa de plástico. Si además se tiene en cuenta que funciona hermanado con el Galaxy Note3 y la nueva tableta 10,1, los dos con Android 4,3, hay que sumarle el precio de esos dispositivos electrónicos o cualquier otro que, en el futuro, sea compatible con otros Galaxy. No tiene sentido que este relojito de funciones limitadas cueste más que una tableta de la misma marca.

Que Samsung incurra en este error, cuando se ha especializado en competir en precios más bajos (de momento su reloj es bastante más caro que los de Sony, Pebble o Qualcomm) podría significar que lanza el producto como un banco de pruebas para ver la respuesta del consumidor o que se ha creído que el éxito de sus móviles garantiza una fidelidad general a su productos. Lo primero se arregla, lo segundo sería más preocupante.

La margarina (no) es plástico y otros bulos en Internet

Un familiar, un amigo o compañero de trabajo que se quiere hacer el interesante (siempre los hay) y dice: “En casa comemos mantequilla mejor que margarina, que solo le falta una molécula para ser plástico”. Esto es falso. Es un uno de los bulos más antiguos que circulan por Internet (conocidos por su nombre en inglés, hoax), pero todavía sigue saltando de correo en correo, de boca en boca, y ahora también, de muro en muro en las redes sociales. Como Phileas Fog dan la vuelta al mundo, pero mucho más rápido que el viajero de la obra de Julio Verne. Lo hacen además varias veces y durante muchos años. Casi imparables. Tranquilidad. Consumir margarina no pone en peligro su salud, tampoco utilizar lentillas mientras cocina (no se derretirán) y la leche caducada no regresa a la fábrica para ser repasteurizada.

Pese a los artículos, advertencias y la larga existencia de los bulos o hoax, algunos llevan más de una década circulando por la Red, un estudio de la Asociación de Internautas publicado a finales de 2012, revela que el 97,29% de los internautas ha recibido uno de estos bulos --una cadena de email, de autoría anónima, con información alarmista sobre un servicio o producto con la petición de ser reenviado--. Estos correos suelen tratar de temas relacionados con la salud y alimentación (32,5%), la tecnología (13%) y la economía (11%), especifica el documento.
El informe confirma además que el 34,5% de los internautas recibió más de 15 e-mails con bulos en el último año, el 22% más de 10 y el 23% entre 1 y 5. Esto significa que, aun con dudas sobre la veracidad de su contenido (el 88% afirma no creerlo), los hoax son reenviados. “Es la tercera vez que hacemos el estudio y los resultados son similares. Aunque hemos detectado que cada vez hay más bulos sobre enfermedades”, afirma Victor Domingo, presidente de la Asociación de Internautas quien subraya que ante la duda “no reenviar”.

También en Internet han surgido iniciativas para frenar el interminable y a veces dañino (para las empresas o las personas) periplo de los bulos. Algunas de estas acciones informativas parten de compañías que han visto dañada su imagen o la de algunos de sus productos. Así, la multinacional Unilever, productora de varias marcas de margarina abrió una página web para desmentir hasta 18 falsedades sobre este producto que circulan por Internet, entre ellas esa que dice que es casi plástico. Los desmentidos son un clásico ya en algunas empresas y otras ya ni siquiera le prestan atención a los bulos que se vierten sobre ellas.

Pero la lucha contra los hoax no es exclusiva de las compañías. Internautas particulares como Alberto García, dominicano residente en Canadá, han iniciado su batalla personal contra estas mentiras en la Red. Tras sufrir una estafa piramidal en Internet, García se propuso “desenmascarar engaños”. Uno de ellos, el de la margarina. En su opinión, la mayoría son creados “por personas por diversión. Les gusta ver cómo una mentira se vuelve viral”. Aunque en sus pesquisas ha encontrado también correos que pretenden propagar virus o hacerse con direcciones para enviar después publicidad. Abundan en Internet, páginas y perfiles en redes sociales dedicados a desenmascarar bulos.

En los casos en los que se perjudica directamente un producto o marca, el presidente de la Asociación de Internautas señala que “suele haber fraude, competencia desleal” entre compañías. Los bulos sobre enfermedades esconden, sin embargo, finalidades más retorcidas. Unos de los hoax que circula por las redes sociales, activo desde 2003, alerta sobre la enfermedad de Paget, un tipo de cáncer de mama. Para buscar espectacularidad cuenta la historia personal de una mujer “que falleció el lunes pasado” y acompaña la información con una fotografía retocada muy desagradable en la que se han superpuesto imágenes de larvas animales sobre un seno. La información es parcialmente cierta, pero quien la ofrece originariamente es en realidad un perfil de Facebook en el que se pueden encontrar enlaces para instalar, por ejemplo, Whatsapp en el ordenador. En realidad es un virus.

“Generalmente, este envío masivo de información no persigue fines económicos ni fraudulentos. En origen, la intencionalidad del autor está en generar un impacto social que se alcanza al transmitir noticias o comentarios falsos que pueden repercutir o generar algún tipo de polémica entre los destinatarios. No obstante, en casos concretos, los creadores pueden fijarse como objetivo la captación de direcciones de correo electrónico para el envío de spam, phishing, virus, códigos maliciosos o en general realizar cualquier otro intento de fraude regulado en el propio Código Penal”, indica el Instituto Nacional de Tecnologías de la Comunicación (Inteco).

Aunque la difusión de la mayoría de estas mentiras virtuales no supone un delito, puede hacer daño a las personas que las reciben si el mensaje finalmente acaba calando. Uno de los temas preferidos para engañar es la salud, porque apela a la sensibilidad de las personas para lograr que lo reenvíen “y no todo el mundo tiene un criterio para discernir que son falsedades”, previene Domingo. Por increíble que parezca perdura en la Red una peligrosa mentira sobre un remedio casero para el cáncer. No, el zumo de limón con bicarbonato no es una quimio “natural”, como afirma este hoax, que también está muy presente en Facebook.

El equipo de la página Redes Sociales Sin Mentiras, dedicada a identificar e investigar los contenidos de correos susceptibles de ser bulo, considera que la mentira de la receta contra el cáncer es “una de las más peligrosas pone en peligro la salud”. Lo cierto es que no hay estudios, evidencia científica, artículos, ni médicos que avalen la información. Solo un correo electrónico sin autor que llega de parte de un primo, un vecino o una amiga.

Pero cuidado, porque también hay invenciones que pueden afectar al medio ambiente. ¿Qué interés puede tener confundir a los consumidores para que tiren el aceite de la fritura en el contenedor amarillo, para plásticos y envases? Pues este bulo existe desde hace mucho tiempo. Alerta de que derramar una cantidad mínima de aceite usado para cocinar puede contaminar millones de litros de agua y aconseja dejarlo enfriar para depositarlo en el contenedor amarillo. Aunque parte de una premisa cierta (el aceite usado contamina el agua), lo correcto es reciclarlo llevándolo al punto limpio de recogida de aceites. En 2008, la Consejería de Medio Ambiente y Desarrollo Rural del Principado y el Consorcio para la Gestión de Residuos Sólidos de Asturias (Cogersa), tuvieron que desmentir "que el aceite vegetal usado para cocinar en los domicilios o restaurantes pueda arrojarse al contenedor amarillo dentro de envases de plástico vacíos y cerrados, tal y como se está difundiendo masivamente a través de un correo electrónico de contenido engañoso. El contenedor amarillo sólo debe usarse para envases ligeros vacíos". El comunicado sigue colgado en su web.

Al final, tanta mentira acaba por absorber las verdades, que también las hay. Una simple búsqueda en la propia Red, en fuentes fiables de información, puede sacar de dudas.
Detecte el 'hoax':

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) indica cómo discernir si esa información tan interesante que ha llegado a su correo electrónico es un bulo:

• No están personalizados ni se identifica a la persona emisora. Suele ser enviado por un contacto de confianza que ha sido víctima del engaño.

• Solicitan el reenvío a otros contactos.

• Se caracterizan por contener frases amenazantes si el destinatario no cumple con lo que se le solicita.

• Pueden ofrecer regalos falsos, donaciones a instituciones o cualquier otro beneficio para incitar al destinatario a reenviar el mensaje.

• Su contenido muestra errores ortográficos y gramaticales.

La NSA pirateó protocolos de seguridad en la Red para sus labores de espionaje

Los estándares de seguridad en internet han quedado en evidencia después de que hoy se publicara que la Agencia Nacional de Inteligencia (NSA) de EEUU los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje.

La información fue revelada por el diario 'The New York Times' y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de la CIA que trabajó para NSA y que actualmente está asilado en Rusia.

Según esos datos, la NSA habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EEUU.

Codificaciones de protección comunes en correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google. Los socios británicos de NSA habrían desarrollado "nuevas oportunidades de acceso" en Google.

La teoría de que la NSA manipuló, para su beneficio, una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar 'The New York Times'. ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EEUU, España y casi toda América Latina.

En su edición digital, el periódico neoyorquino indicó que NSA invierte más de 250 millones de dólares al año en un programa llamado Sigint Enabling Project destinado a influir en los diseños de los productos comerciales para hacerlos "explotables".

Este sistema estaría presente ya en los microchips que codifican la información de compañías y gobiernos, bien sea gracias a la colaboración con los fabricantes de procesadores o por su piratería por parte de agentes de la NSA.
'Ordenadores espía'

Entre las víctimas previstas de cara a 2013 estaría un gran operador de llamadas telefónicas y mensajes por internet, un proveedor de internet de Oriente Medio y tres gobiernos extranjeros, de los que no se da el nombre. Las artimañas de NSA llegarían al extremo de hacer que una empresa estadounidense de ordenadores instalara en sus aparatos una vía de acceso oculta para que los espías de EEUU pudieran entrar cómodamente sin ser detectados en las nuevas computadoras que iba a vender a un gobierno de otro país.

Otro método que habría usado NSA para incluir puntos débiles en los productos que velan por la seguridad en internet sería a través de iniciativas como Commercial Solutions Center que con la excusa de mejorar la ciberseguridad de EEUU invita a los desarrolladores de tecnología de encriptación a que les presenten su software.

En el fondo, se trataría de una cortina de humo para que los "hackers" de NSA pudieran moldear los sistemas a su gusto. La capacidad de NSA para piratear en internet y espiar a los usuarios sería compartida con la inteligencia británica, canadiense, australiana y neozelandesa a través de un programa secreto llamado Bullrun.

La NSA fue fundada en 1952 con la tarea fundamental de descifrar códigos con el fin de obtener información clave para la seguridad de EEUU. Durante la presidencia de Bill Clinton y ante el despegue de internet, el gobierno de EEUU buscó la aprobación de una medida conocida como Clipper Chip que garantizaba que NSA siempre tuviera una vía legal para descifrar las comunicaciones en la web.

Clipper Chip no prosperó por atentar contra el derecho a la intimidad y propiedad privada recogido en la Constitución de EEUU y la Casa Blanca desistió en su empeño en 1996, pero los documentos de Snowden indicarían que la NSA siguió adelante de forma encubierta.

Responsables del servicio de inteligencia de EEUU pidieron a 'The New York Times' y a ProPublica, agencia de noticias sin ánimo de lucro con acceso a estos datos, que no publicaran esta información porque podría hacer que "objetivos extranjeros" cambiaran sus formas de codificar mensajes.

Los videojuegos mejoran las funciones cerebrales

El uso de videojuegos, además de entretener y ofrecer diferentes experiencias, también es beneficioso para las funciones cerebrales. Por lo menos, así la afirma un nuevo artículo de la revista Nature, cuyas páginas recogen un estudio que confirma que los videojuegos ayudan a conservar la plasticidad del cerebro y aportan diversas ventajas cognitivas a sus usuarios.

El estudio se ha realizado con un único juego llamado NeuroRacer y desarrollado por un equipo de la Universidad de California, que puede ayudar a los ancianos a conservar sus habilidades cognitivas mediante la ejecución de tareas múltiples, mientras que los jóvenes y adultos desarrollan complicados patrones de actividad cerebral gracias al empleo del videojuego.

El juego empleado para el estudio permite a los jugadores conducir un vehículo a través de una colina, al tiempo que deben prestar atención a diferentes estímulos que aparecen en la pantalla al azar y que indican varios objetivos, como disparar, ejecutar maniobras o recorrer determinado espacio. Tras su empleo, los sujetos además de mejorar las habilidades propias del juego, incrementaron algunas parcelas fuera del mismo, como un refuerzo en la memoria, un mayor índice de atención, o mejoras sustanciales en los reflejos. Por otro lado, las personas de edad más avanzada recobraron ciertas habilidades cognitivas provocando patrones de actividad neuronal más complejos.

El origen beneficioso de algunas armas químicas

En 1936, Gerhard Schrader, un químico alemán especializado en la producción de insecticidas, manipulaba moléculas en busca de un insecticida eficaz. Un día, se topó con un compuesto con aroma a manzana, un olor que, muchos años después, también recordarían los supervivientes de la masacre de Halabja, la ciudad en la que en 1988 Sadam Hussein envenenó a miles de kurdos. El gas descubierto por Schrader, conocido como tabún, era una herramienta eficaz para aniquilar a los insectos. Sus moléculas se insertan en el organismo, bloquean el sistema nervioso y engañan a los músculos, que creen recibir señales para permanecer contraídos y se tensan sin control. Empiezan las convulsiones, el pecho se contrae y la víctima muere por asfixia. El gas mataba a los insectos, pero también a las personas, y en aquella Alemania de entreguerras esa capacidad resultaba muy atractiva. Se había creado el primer gas nervioso de la historia, una sustancia similar a la que se utilizó en la reciente masacre de Siria.

La historia del desarrollo de la guerra química es uno más de los escenarios en los que se puede observar la ambivalencia de la ciencia. La producción de pesticidas eficaces, aún con sus numerosos efectos negativos, ha permitido mejorar la producción agrícola para alimentar a más personas y ha ayudado a combatir graves enfermedades infecciosas como la malaria. Sin embargo, la misma industria que buscaba compuestos con el potencial para mejorar la vida de la gente ha creado algunas de las armas más temibles que existen. El mismo Schrader continuó con su investigación en insecticidas, y dos años después, en 1938, se encontró con el gas sarín, una de las sustancias que podrían haberse utilizado en los bombardeos de Siria.

Schrader realizó estos hallazgos trabajando en IG Farben, una empresa de la que, además del poliuretano, que se utiliza para hacer calzado, casas o preservativos, o el prontosil, uno de los primeros antibióticos, surgieron algunas de las armas químicas más infames de la historia. Además del sarín y el tabún, esta compañía fue la encargada de producir el Zyklon B, el pesticida con el que Hitler trató de eliminar la "plaga judía". Uno de los creadores de ese gas, que también tiene sus orígenes en el desarrollo de pesticidas, fue Fritz Haber, el padre de la guerra química.

El investigador alemán es famoso porque, junto a Carl Bosch, primer presidente de IG Farben, desarrolló un sistema para producir amoniaco sin depender del nitrato de sodio de origen natural. Esa tecnología, imprescindible para la producción de fertilizantes artificiales, sirve hoy para alimentar a la mitad de la población mundial. Sin embargo, Haber fue la encarnación de los múltiples filos de su ciencia. Dispuesto a salvar vidas en época de paz, no tuvo inconveniente en ponerse al servicio del ejército imperial cuando Alemania entró en conflicto.

En las trincheras de la Primera Guerra Mundial, el científico puso a prueba el gas de cloro como arma para matar a los soldados enemigos como a ratas. Una vez más, el químico estaba utilizando una herramienta del progreso como el cloro, que ha ahorrado millones de muertes provocadas por la contaminación del agua, para matar a sus congéneres. Además de para sus enemigos, sus decisiones tuvieron consecuencias terribles para el científico. Asqueada con el uso que su marido estaba haciendo del conocimiento que ella tanto había querido, Clara Immerwahr, la esposa de Haber, química también, se suicidó disparándose al corazón en 1915. Años más tarde, muchos de los parientes de Haber, que era judío, perecieron en las cámaras de gas respirando el Zyklon B que él había ayudado a desarrollar.
Gas mostaza contra el cáncer

La Primera Guerra Mundial, además del gas de cloro, también fue el escenario elegido para la presentación global del gas mostaza, otra de las sustancias que, según algunos informes de inteligencia, acumula el Gobierno sirio en su arsenal. Este gas con olor a ajo estuvo muy presente en la primera Gran Guerra, pero fue en la Segunda Guerra Mundial donde mostró que además de hacer daño podía sanar. En 1943, un bombardeo de la aviación alemana sobre el puerto de Bari, en Italia, hizo volar por los aires parte del cargamento secreto del barco SS John Harvey de EEUU. El buque llevaba a bordo bombas con gas mostaza y el ataque expuso a más de seiscientas personas al tóxico.

Los investigadores que analizaron a los afectados observaron que su número de glóbulos blancos había caído en picado. La capacidad del gas mostaza para detener la división celular mostró así sus posibilidades para atacar a algunos tipos de cáncer como el linfoma o la leucemia, en los que los glóbulos blancos se reproducen de forma descontrolada. El dañino gas mostaza, que atacaba a las células sanas, pero tenía aún un mayor efecto sobre las prolíficas células tumorales, se convirtió así en la primera quimioterapia con una cierta eficacia contra algunos tipos de cáncer.

Las víctimas sirias de la guerra química también podrían beneficiarse de la investigación en torno a este tipo de armas, aunque en este caso no se trate de hallazgos inesperados. El trabajo de toxicólogos iraníes que estudiaron los efectos de los gases nerviosos en la guerra que enfrentó a su país con Irak en los 80 mostró la capacidad de algunos antídotos contra estas armas. Inyectar atropina y pralidoxima en las horas posteriores a un ataque con gas sarín puede ayudar a salvar vidas y reducir las secuelas, según se comentaba en un editorial de New Scientist la semana pasada. Lanzar sobre la población civil estos antídotos puede ser una nueva versión de la guerra química con efectos salvadores para muchas personas.

Los equipos 4K brillan en la mayor feria tecnológica de Europa

Se trata de uno de los modos de decir cuatro mil y en este caso se refiere a la ultra alta definición (Ultra HD), cercana a las 4.000 líneas verticales, la nueva cumbre que ha tocado el video doméstico y que se está metiendo en televisores, cámaras de video, celulares y proyectores.

La resolución típica de la tecnología 4K es 3.840 píxeles por 2.160 píxeles, lo que resulta en imágenes que cuadriplican a las Full HD en cuanto al número de puntitos que las componen. El resultado es una nitidez nunca alcanzada en equipos hogareños, comparable con la del cine y notable sobre todo cuando se está cerca de la pantalla.

La llegada del 4K al mercado de la electrónica de consumo fue mediante televisores de gran tamaño, pantallas de 84 u 85 pulgadas de precios altísimos (en la Argentina una de ellas cuesta 350 mil pesos).

Después, aparecieron dispositivos algo más pequeños (de 65 pulgadas) con precios un poco menos absurdos (en Argentina, unos 90 mil). Y la IFA 2013 está siendo escenario de los primeros tramos del tobogán descendente de los precios. Philips presentó aquí sus televisores de la serie 9000, con tecnología 4K, y entre ellos hay uno de 65 pulgadas que se vende desde estos días en Europa a 4.999 euros (poco más de 38 mil pesos).

Toshiba, en tanto, está mostrando los equipos de las series M9 y L9, entre los que hay un TV 4K de 58 pulgadas que no llega a los 4.000 euros.

Descenso de precios al margen, la fuerza de la tecnología 4K en la IFA 2013 se nota en la gran cantidad de marcas que se sumaron a la máxima resolución en la TV de hoy, según relata Clarín.

Los casi 8,3 millones de puntos que conforman las imágenes 4K dan lugar a un muy alto realismo pero a esta tecnología le falta una pata: casi no se producen contenidos en tan alta resolución para ver en el living de casa.

Más innovación
La ultra alta definición ya no está sólo en televisores; comenzaron a aparecer equipos que registran imágenes en 4K. Sony presentó una cámara de video doméstica que alcanza la Ultra HD. Se trata de la FDR-AX1E, que además tiene un zoom de 20X. Es bastante aparatosa y pesa 2,44 kilos.

Mucho más liviano que eso es el smartphone Galaxy Note 3 (169 gramos), presentado por Samsung, y que también puede registrar imágenes en 4K. El equipo de la firma surcoreana esta entre los celulares más grandes que existen: su pantalla es de 5,7 pulgadas y en su tercera versión incorpora la posibilidad de grabar en 3.840 por 2.160 píxeles.

Unas horas antes de la presentación del nuevo Note, Acer dio detalles sobre su flamante Liquid S2, un super teléfono que graba videos en 4K y que reclama para sí el título de ser el primero en el mundo en haberlo hecho. Además, el Liquid 2 tiene pantalla de 6 pulgadas y trae casi todo lo que se le puede esperar hoy de un smartphone (se venderá en Europa desde octubre).

Otro indicio de que 4K es la tecnología del momento lo dio Sony al presentar el proyector hogareño VPL-VW500ES. Con un nombre nada fácil de memorizar, a este equipo se lo recordará fácilmente porque es capaz de reproducir en ultra alta resolución.

Peligros en la web: ¿cómo los ciberdelincuentes se "divierten" cuando uno juega en Internet?

Una buena experiencia de juego requiere de excelentes cualidades de la computadora que se utiliza y son precisamente estas características las que buscan muchos cibercriminales para lograr llevar a cabo sus acciones maliciosas.

Los jugadores intensivos (“gamers”, en inglés) latinoamericanos recurren a estos pasatiempos para divertirse y desarrollar determinadas habilidades.

Así, con el avance tecnológico, tanto a nivel de hardware como de software, los videojuegos se transformaron en una opción de entretenimiento cada vez más atractiva.

Pero los cibercriminales saben cómo aprovecharse de este mercado y de sus usuarios para obtener rédito económico.

Estos atacantes buscan robar contraseñas utilizando, por ejemplo, captadores de golpe de teclado (“keyloggers”) o gusanos y troyanos diseñados en forma específica para estos objetivos.

Según un informe de la empresa de seguridad informática ESET Latinoamérica, tal es el caso del troyano PSW.WOW, que ingresa a la cuenta de la víctima en Gmail, el servicio de correo electrónico de Google, analiza los correos e intenta sustraer datos relacionados a Battle.net, servicio utilizado para usar el famoso juego World of Warcraft y otros títulos “online”.

Se trata de uno de los juegos más difundidos a nivel mundial, con una cantidad estimada de 10 millones de usuarios repartidos alrededor del globo.

Cada vez que una persona abre una cuenta en algún juego o servicio de Internet, se solicita un correo electrónico para mandar la información de registro con los datos de la cuenta creada.

Ese requisito es conocido por un desarrollador de código malicioso (“malware”, en inglés) que podría obtener las credenciales del usuario “hackeando” su mail y leyendo los datos desde allí.

En el caso de PSW.WOW, una vez que el usuario infectado tiene abierta su sesión en Gmail, la muestra comienza analizar los mensajes en busca de los datos de registro en una cuenta WoW.

Se consigue así el e-mail de un dueño de una cuenta de World of Warcraft. Hay veces que no figuran las credenciales completas con la contraseña, pero información como el correo u otra información relevante pueden servirle al atacante para una posterior estafa en línea (“phishing”, en inglés).

Ingeniería social
Los delincuentes informáticos utilizan también técnicas de ingeniería social creando archivos de gran tamaño que simulan ser cracks de juegos, con información fidedigna e íconos adecuados al juego en cuestión.

Por ejemplo, el videojuego de disparos en primera persona Crysis 3 fue uno de los títulos más esperados de 2013 por los jugadores, motivo por el cual los cibercriminales comenzaron a desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión.

De acuerdo con investigaciones del Laboratorio de ESET Latinoamérica, se ha descubierto la publicación de falsos cracks (parches que permiten modificar el software original para, por ejemplo, ser usado sin licenciamiento) del programa cuyo objetivo es infectar al equipo y abrir una puerta trasera a la espera de que el atacante envíe comandos remotos.

El sistema infectado puede ser utilizado por los cibercriminales para descargar nuevas variantes de la amenaza, lanzar ataques DDoS en contra de otros equipos, registrar lo que teclea el usuario (“keylogger”), capturas de la cámara web, entre otras operaciones.

Los falsos cracks han sido desarrollados como archivos de gran tamaño que van desde los 7 MB hasta los 33 MB. Es probable que esto se deba a que, frente a un supuesto archivo de bajo peso, algunas personas sospecharían que se trata de algo malicioso o falso. 

También, a los fines de sumar credibilidad al engaño, el ícono de la amenaza es otro aspecto que los atacantes suelen considerar a la hora de propagar programas falsos. En este caso, los mismos son idénticos a los del ejecutable del juego original.

En otras oportunidades, hasta recurren a la creación de uno nuevo en base al diseño del videojuego.

Por otro lado, muchas de estas amenazas muestran, al momento de ejecutarse, errores falsos que le informan al usuario que el juego no ha podido ser “crackeado” o, incluso, copian el crack “funcional” mientras realizan acciones maliciosas- como el caso del malware que afectó a usuarios del juego Prototype 2.

El falso crack de Crysis 3 viene en el interior de un ZIP o RAR cuyo nombre suele ser “Crysis 3 crack” o similar.

Dentro del archivo comprimido es posible encontrar tanto el ejecutable malicioso como un fichero de texto que muestra las supuestas instrucciones y la descripción del juego.

Recomendaciones
Ante este escenario, y si se tiene en cuenta que en una encuesta elaborada por el Laboratorio de Investigación de ESET Latinoamérica el 86,2% de los usuarios aseguró ser jugador en línea, los expertos de la compañía desarrollaron los siguientes consejos:

- El uso de herramientas para hacer más fácil la gestión de contraseñas y de esta forma recordar la gran cantidad de claves que se utilizan. Así se evita la tentación de reutilizar una misma clave en diferentes cuentas.

Ya se ha visto cómo algunas plataformas pueden ser vulneradas quedando expuesta información sensible de los usuarios, así que es recomendable tener passwords distintas.

- Pensar antes de hacer alt-tab: es muy útil tener una ventana de navegador con múltiples pestañas abiertas, especialmente para juegos de tipo MOG (Multiplayer Online Game).

Sin embargo, es importante detenerse antes de cambiar para chequear un link: las personas en línea, incluso compañeros de equipo, que pueden no ser quienes aparentan.

Pueden estar allí con el único propósito de propagar malware y redirigir hacia sitios falsificados ofreciendo parches falsos o descargas de software malicioso.

- Tener mucho cuidado con la información publicada en los foros: si bien debatir acerca de videojuegos y buscar nuevas tácticas puede ser irresistible, muchos cibercriminales apuntan a los foros de juegos como una forma fácil de obtener largas listas de usuarios y contraseñas.

En caso de acceder, es recomendable utilizar una clave diferente a la principal del juego y, en lo posible, incluso una cuenta alternativa.

- No interrumpir funcionalidades de seguridad para acelerar la PC: con el objetivo de optimizar los recursos a la hora de jugar, muchos usuarios detienen el funcionamiento de sus productos de seguridad informática, quedando así expuestos a posibles infecciones.

La doble autenticación es una buena medida para prevenir el robo de información de cuentas de juego, ya que dificulta el acceso a las mismas y garantiza protección en caso de que la contraseña se filtre.

El tener una gran computadora para disfrutar de la experiencia que ofrecen los juegos hoy en día puede poner al usuario en la mira de muchos cibercriminales.

Sin embargo, siendo precavido en cómo se maneja la información personal, ésta puede ser la diferencia entre resultar infectado, entregando valiosos recursos a un cibercriminal; o tener una excelente experiencia de juego.

Ministry of Sound demanda a Spotify por utilizar listas con sus compilaciones

 El sello discográfico británico Ministry of Sound ha demandado en un tribunal de Londres al portal de música en "streaming" Spotify por infringir los derechos de propiedad intelectual, informa este miércoles el diario The Guardian.

La demanda, presentada ante el Tribunal Superior de Londres, alega que Spotify ha rechazado de forma reiterada desde 2012 eliminar las listas de reproducción de sus usuarios que "copian" las compilaciones de música "dance" de Ministry of Sound.

"Ha sido de lo más frustrante. Creemos que está muy claro lo que estamos pidiendo pero Spotify ha sido un muro", dijo al diario británico Lohan Presencer, consejero delegado del sello británico, que pide daños y prejuicios al portal.

Ministry of Sound reclama que se eliminen las listas de usuarios que siguen al pie de la letra sus compilaciones de música "dance", alegando que la selección y orden en que se organizan las canciones deben considerarse también derechos de propiedad intelectual.

"Lo que hacemos es mucho más que crear unas listas. Esto lleva mucho trabajo, mucha investigación para crear nuestros discos de compilaciones", y "no es apropiado que llegue alguien y simplemente corte y pegue", consideró Presencer.

Algunas de esas listas de reproducción, creadas por usuarios, llevan en su título la frase "Ministry of Sound", el sello discográfico llamado igual que el famoso club de Londres de música "dance" nacido en 1991.

Spotify, un portal sueco que actualmente tiene 24 millones de usuarios, de ellos 6 millones de pago, funciona con licencias que le otorgan los sellos discográficos para ofrecer su música en "streaming" (audición sin descarga).

Ministry of Sound ha vendido más de 50 millones de copias de sus discos en sus dos décadas de funcionamiento, la mayoría compilaciones de canciones que pertenecen a otros sellos discográficos.