domingo, 19 de mayo de 2013

Google y la NASA muestran la Tierra en transición

A grandes rasgos, Google Earth Timelapse es una línea de tiempo o timelapse de la Tierra que abarca el periodo comprendido entre 1984 y 2012. Sin embargo, no se trata de una simple imagen o video, sino que el usuario puede interactuar y acercarse a zonas específicas para ver cómo han cambiando las diferentes partes del mundo en un cuarto de siglo.

Así, los internautas pueden ver los cambios que han sufrido en los últimos 25 años regiones como Las Vegas, los límites de la amazonia, una mina de carbón en Wyoming e incluso como ha ido secándose un lago en Irán y el acelerado proceso de urbanización en Dubai.

Timelapse es un proyecto realizado en conjunto por Google, la NASA, el Geological Survey de los Estados Unidos (USGS) y la revista Time con la intención de mostrar la manera en la que cambió la superficie del planeta en casi tres décadas.

Las animaciones están conformadas por una serie de imágenes tomadas por satélites del proyecto Landsat coordinados por la NASA y el USGS. De acuerdo con Google, tuvieron que seleccionarse de entre más de dos millones de fotografías de 1.78 Terapixeles (equivalentes a un total de 909 TB de datos) para elegir las imágenes de mayor definición tomadas desde el espacio a partir de 1984.

Los resultados ponen en evidencia la rapidez con la que el hombre altera su entorno, además de ser un llamado de atención a los efectos negativos de acciones como la deforestación o el mismo crecimiento urbano.

viernes, 5 de abril de 2013

Clonarán el primer mamut

Luego de 3 películas completas de Jurassic Park la Ciencia y la Ficción una ves más se dan la mano.

No es otra saga del mítico Steven Spilberg, sino el Dr. Akira Iritani de la Universidad de Kyoto, Japón. Este intentará tomar una pequeña porción de tejido blando de un mamut encontrado en perfecto estado congelado por más de 37.000 años en la estepa Rusa. La técnica no es un novedad en sí misma, ya hemos visto a un reducido número de científicos lograr con éxito el nacimiento de "clones" con el mismo ADN aportado por una célula proveniente de la piel de un mamífero "donante". Aunque aquí el caso es ligeramente ( y es donde encontramos la parte más interesante también), el "donante" en este caso será ni más ni menos que un mamut!, y será gestado en un elefante africano (lo más cercano que tenemos en la actualidad a un mamut). De esta idea surge una enorme cantidad de preguntas que se deberán responder: podrán los cientificos obtener el ADN completo del mamut? Podrán obtener pequeños embriones de mamut? podrá un elefante dar a luz a este prehistorico antecesor? Sin duda somos afortunados de vivir en esta época del desarrollo tecnologico que nos ayuda a reflexionar acerca de la vida en el planeta tierra...

Cual es el tiempo mínimo que debemos esperar para que un mamut camine por la tierra? quizás 4 años... nada mal..

jueves, 4 de abril de 2013

MEMORIA FLASH


Decálogo de seguridad en el uso del correo electrónico

1.  Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
2.  Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
3.  Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
4.  Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
5.  Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
6.  Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
7.  Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
8.  Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
9.  Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
10.Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

El 85% de los usuarios cree que su privacidad no está garantizada en las redes sociales

El 85% de los usuarios españoles cree que su privacidad no está garantizada en las Redes Sociales. Esta es una de las conclusiones que se extrae del informe realizado por la compañía NetClean4.me, que se encarga de borrar las referencias personales no deseadas en Internet.
Según el estudio realizado por esta empresa, los usuarios más jóvenes –hasta un 25% de los que tienen entre 16 y 18 años- son los que más seguros se sienten en este aspecto.
Por otra parte, el 81,4% estima que en general no se respeta el Derecho al Olvido en Internet. Son las mujeres las que más creen esto (un 21,5%) en relación con el 15,2% de los hombres.
En este sentido, el 73% de los usuarios manifiesta haber encontrado dificultades para eliminar alguna cuenta o información suya en una red social u otro tipo de web. Y el 72% considera que es complicado borrarse de las suscripciones a envíos de e-mailings masivos.
Es decir, la mayor parte de los usuarios encuentra faltas en el respeto a la privacidad en Internet. Una gran mayoría de ellos, el 65,5%, tiene miedo de que una foto o imagen suya no deseada circule por la red. La preocupación es mucho mayor entre los jóvenes. Entre los menores de 25 años llega al 80%.
Que pueda haber un comentario negativo en un blog preocupa al 11,8% de los encuestados para el informe, aunque también es cierto que al 22% de los usuarios no les preocupa nada -o muy poco- la imagen que se pueda tener de ellos en Internet.
Aún así, el 67% admite desconocer qué información hay realmente sobre ellos en la Red y sólo el 37% de los encuestados dice ser consciente de haber sido investigado alguna vez a través de las redes sociales o de cualquier otra referencia personal en Internet.

10 consejos para que no usurpen nuestra identidad en Internet

Una guía para usuarios novatos que puede ayudarlos a evitar que su paseo por la red se convierta en un mal viaje
Social Network Security / Imagen: Chris2d (CC)
Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal.
Revisemos algunas prácticas para evitar que eso ocurra.
1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo. La primera medida de seguridad es evitar mantener la sesión de nuestras redes sociales y de correo abiertas. En el caso de Facebook, hay una opción para mantener la seguridad que pocos conocen: la red social nos permite saber desde dónde te has conectado por última vez.
2. El modo incógnito. Una forma de asegurarnos que nuestras sesiones no queden guardadas es ingresar a través del “modo incógnito” o “navegación privada” que varios navegadores usan para no guardar registro de los sitios web visitados. Así la máquina no podrá guardar las contraseñas y nuestra información estará a salvo.
3. Deja de exhibirte (I). No importa que tus fotos estén en modo privado en tus redes sociales, o que se las envíes solo a tus amigos por mail. Puede que quienes tienen acceso a ellas las publiquen o compartan. Es mejor evitar compartir imágenes que luego puedan ser usadas por alguien que quiera usurpar tu identidad.
4. Deja de exhibirte (II). Otra forma en la que la gente suele exhibirse es dando información: presumir del nuevo celular que te costó una millonada puede ser un error, tanto como poner imágenes del auto nuevo o de la casa recién comprada. Todo eso termina siendo información que puede ser usada por alguien que quiera tomar nuestra identidad.
5. La geolocalización. Redes como Foursquare pueden ser un problema: ya se ha visto bromas de gente haciendo check in en el banco, pero el tema va más allá. Las fotos, por ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas, por lo que alguien que quiera obtener información de uno para robar nuestras contraseñas podría saber hasta dónde queda nuestra casa.
6. Contraseñas fuertes. Olvidémonos de una vez de poner eso de la fecha de nacimiento o el número de teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas que podrían ser averiguadas fácilmente por alguien con acceso a nuestra cuenta.
7. Registrar nuestro nombre. Otra posibilidad es la de empezar a comprar dominios con nuestro nombre para que luego nadie los compre con el fin de incomodar. También podemos crear cuentas en todas las redes sociales que se nos ocurran, sin ninguna información.
8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://. Sin embargo, si es que se te pide algún dato personal como números de cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.
9. La máquina segura. Un amigo decía que la única computadora a la que no le entran virus es aquella que no está conectada a Internet ni tiene puertos USB. Así que para evitar que ingresen bichos que podrían vulnerar nuestra seguridad, es necesario tener todos los antivirus, firewalls y antispyware posibles, además de seguir algunas reglas de comportamiento que evitarán que descarguemos programas espías.
10. La computadora ajena. Si no estás en una máquina que habitualmente uses, mejor no entres a tus cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y hazlo a través de una conexión segura.

Los retos del 2013 en seguridad informática

seguridad informatica

Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países.

El 2012 fue un año bastante movido en materia de seguridad informática. Constantes ataques a redes sociales y un crecimiento inusitado de virus especializados para dispositivos móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que los retribuyera económicamente, como el robo de más de 56.000 cuentas de las bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones de contraseñas de la red social de negocios LinkedIn, según la compañía de seguridad informática Eset.
Por ello, el panorama de seguridad informática para el 2013 se presenta retador. Incluso, plataformas antes concebidas como invulnerables demostraron su debilidad, como fue el caso de los 600.000 computadores Mac infectados por el virus ‘Flashback’.
“Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y tabletas”, explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa especializada en sistemas de prevención y control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o para acceder a información empresarial de las personas (su correo, bases de datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones informáticos.
“Las personas no tienen claro el verdadero riesgo de seguridad que supone tener un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el 2013″, afirmó Cipot.
El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada ‘ingeniería social’, o la manera como son engañadas las personas para descargar o visitar páginas de música, canciones, películas y aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.
Sin duda, una aplicación ‘pirateada’ o una canción o película gratuitas; supuestos videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo más exitoso para engañar a las personas e impulsarlas a descargar archivos que llevan dentro los virus y códigos maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de seguridad informática que compañías expertas como Symantec, Eset, McAfee y Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la ‘ciberguerra’
En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus infectarán los dispositivos para espiar de manera silenciosa a las víctimas.
Ataques sociales
Las personas aún tienen un nivel de confianza muy alto en los servicios de las redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles ataques. En el 2013 veremos servicios transaccionales y de pago basados en redes sociales, lo que elevará la sofisticación de los ataques y engaños con aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios inexpertos.
La extorsión virtual crecerá
La modalidad ‘ransomware’, que consiste en infectar y ‘secuestrar’ los PC para apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir un rescate económico por ellos se incrementará durante el 2013. Esta técnica se basa en la entrada del virus al equipo de la víctima a partir de engaños (una canción ‘gratis’, un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de control de Internet y aumentarán los bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las acciones de grupos como Anonymous seguirán. McAfee dice que de manera más organizada y política.