BitcoinBlue
Usuario (México)

Normalmente se dice que a quien madruga, Dios le ayuda, pero las aves nocturnas también obtienen un montón de beneficios por ser quienes son. Es hora de que alguien los alabe. Ante todo, no confundamos: somos defensores del sueño. Y es imprescindible dormir las suficientes horas (entre siete y nueve para el adulto medio) a diario para estar sano. Nadie debería quedarse despierto hasta tarde y perder horas de sueño. Pero si, por tu estilo de vida, puedes permitirte levantarte tarde, quizá prefieras acostarte también un poco más tarde. Aunque por todas partes se ha proclamado lo bueno de ser madrugador (los beneficios son reales y muy positivos), no se ha hablado demasiado sobre las ventajas que tienen las personas que trabajan mejor de noche. Así que aquí viene una oda a los trasnochadores. 1. Los trasnochadores podrían tener un cociente intelectual más alto. Satoshi Kanazawa, científico evolucionista de la Escuela de Economía y Ciencias Políticas de Londres, descubrió una conexión entre la inteligencia y las conductas adaptativas "noveles en la evolución", es decir, que difieren de lo que hacían nuestros ancestros. Kanazawa afirma que "las actividades rutinarias nocturnas probablemente no fueran frecuentes en el ambiente de nuestros ancestros y, por tanto, son noveles desde el punto de vista evolutivo". El estudio concluyó que "los niños más inteligentes tienen más probabilidad de convertirse en adultos nocturnos que se van tarde a la cama y se despiertan tarde entre semana y durante el fin de semana". Aun así, mientras los trasnochadores pueden tener un cociente intelectual más alto, los que se despiertan temprano quizá estén en mejor posición para alcanzar el éxito. Christoph Randler, profesor de Biología de la Universidad de Educación de Heidelberg, preguntó a 367 alumnos a qué hora del día se sentían más activos. Randler descubrió que "un porcentaje más alto de madrugadores coincidía con las características que indicaban proactividad". 2. También se benefician de tener "fuerza nocturna". Los trasnochadores tienen una ventaja física con respecto a los madrugadores. Varios investigadores de la Universidad de Alberta comprobaron la fuerza de las piernas de nueve madrugadores y nueve trasnochadores y descubrieron que la fuerza de los primeros era constante a lo largo del día, pero la fuerza de los trasnochadores alcanzaba niveles más elevados durante la noche. Olle Lagerquist, coautor del estudio, explicó a la CNN que podría deberse a que alrededor de las 21 horas, las personas nocturnas "muestran mayor excitabilidad en la corteza motora y en la médula espinal". 3. La gente que trabaja de noche parece ser más creativa. Varios investigadores de la Universidad Católica del Sagrado Corazón de Milán descubrieron que las personas nocturnas tenían más probabilidades de desarrollar soluciones originales y creativas ante los problemas que las personas que son más activas por la mañana. Marina Giampietro, la principal autora del estudio, sostiene la hipótesis de que los trasnochadores pueden ser más creativos porque al quedarse despiertos hasta tarde "fomentarían el desarrollo de un espíritu no convencional y de la capacidad para descubrir soluciones alternativas y originales". 4. Los trasnochadores obtienen mejores resultados en los tests generales de inteligencia. Hace dos años, varios investigadores de la Universidad Complutense de Madrid presentaron una tesis que analizaba los patrones de sueño de aproximadamente mil adolescentes. El estudio reveló que los vespertinos obtenían mejores resultados en los tests de razonamiento inductivo, relacionado con la inteligencia general, que sus compañeros matutinos. No obstante, el mismo estudio descubrió que las personas de hábitos matutinos sacaban mejores notas. 5. Están bien acompañados. Al fin y al cabo, incluso el presidente de los Estados Unidos trasnocha. En 2009, el presidente Obama contó a Newsweek que le gustaba quedarse despierto hasta tarde y que, aunque hubiera terminado su trabajo, se quedaba leyendo hasta más tarde. "Soy un búho nocturno. Mi jornada habitual es así: Hago ejercicio por la mañana; llego a la oficina sobre las 9, entre las 8.30 y las 9; trabajo hasta las 6.30 de la tarde; ceno con la familia, hablo con las niñas y las acuesto sobre las 20.30. Luego, normalmente me quedo leyendo informes o con papeleo, o escribo algo hasta las once y media. Después suelo tener una media hora para leer antes de irme a la cama… en torno a la medianoche, sobre las doce y media o un poco más tarde". 6. Los búhos nocturnos pueden mantenerse alerta durante más horas que las personas diurnas. Un estudio de 2009 de la Universidad de Lieja en Bélgica analizó a 15 "nocturnos extremos" y a 16 "diurnos extremos" y pidió a los participantes que siguieran sus horarios normales de sueño. Los investigadores midieron su actividad cerebral cuando se despertaban y, luego, diez horas y media más tarde. El estudio descubrió que los participantes obtenían los mismos resultados en el primer test, pero que "diez horas y media después de despertarse, los madrugadores tenían menor actividad en las regiones cerebrales asociadas a la atención y al reloj circadiano, en comparación con los trasnochadores". 7. Hay un grupo llamado The Night Owl Society [La sociedad de los búhos nocturnos] dedicado a los creativos que trabajan como autónomos y se quedan despiertos hasta tarde. Von Glitschka, diseñador gráfico, afirma que creó este club después de trabajar durante 12 años para agencias de todo el mundo, y tras darse cuenta de que, como otros muchos diseñadores, trabajaba mejor de noche. "Disfruto de la tranquilidad y de la falta de interrupciones al trabajar de noche hasta tarde", explicaba Glitschka a The Huffington Post. "Conozco a otros muchos creativos como yo, y esto era una excusa para compartir nuestro trabajo online a través de un grupo de Facebook y para reconocernos entre nosotros". El manifiesto de esta agrupación en la web de Glitschka resume cuál es su perfil: "Nuestra tribu nocturna remonta a medianoche. Somos búhos cuyos píxeles, líneas, polígonos y proyectos florecen mejor bajo el cielo obsidiano". Los que se sientan identificados pueden apuntarse y pasar a ser miembros, y recibirán un paquete con un bloc de dibujo, un set de caracteres del teclado y un certificado del club. También tendrán acceso a la página de Facebook The Night Owl Society.

Satélites Mexicanos En octubre de 1982, con el fin de unificar las zonas rurales y urbanas de la nación -y como respaldo a la Red Federal de Microondas, la cual ya operaba a su máxima capacidad-, el gobierno mexicano, a través de la Secretaría de Comunicaciones y Transportes, tomó la decisión de adquirir su primer sistema de satélites: el Sistema Morelos, constituido por los satélites Morelos 1 y 2 y el centro de control satelital ubicado en Iztapalapa, D.F. El costo del sistema Morelos fue de 92 millones de dólares. Satélites mexicanos puestos en órbita Morelos I Se lanzó el 17 de junio de 1985. Fue el primer satélite de comunicaciones mexicano. Construido y puesto en órbita bajo contrato dado por la Secretaría de Comunicaciones y Transportes (SCT) al Grupo de Espacio y Comunicaciones Hughes. Fue lanzado desde Cabo Cañaveral en el transbordador espacial Discovery el 17 de junio de 1985. Entró en órbita geoestacionaria el 17 de diciembre de 1985. Actualmente es basura espacial inubicable. Morelos II Fue lanzado al espacio el 27 de noviembre de 1985 en el transbordador espacial Atlantis desde Cabo Cañaveral. Fue construido y puesto en órbita por Grupo Hughes. En agosto de 1998, el Morelos II comenzó a operar en órbita inclinada. Fue controlado desde México por ingenieros nacionales y pese haber sido diseñado para una utilidad de nueve años dio servicio hasta 2004, cuando se agotó su combustible. La misión STS-61-B contó con el primer astronauta mexicano, Rodolfo Neri Vela. Sistema Solidaridad Contó con dos satélites, a partir de mayo de 1991 sustituye al sistema Morelos. La SCT contrató nuevamente a Hughes para la fabricación del segundo paquete satelital, con una inversión de más de 300 millones de dólares, incluyendo servicios de lanzamiento, adecuación al centro de control de Iztapalapa, un nuevo centro de control en Hermosillo y seguros. Solidaridad I Fue lanzado el 19 de noviembre de 1993. Su despegue fue en Kourou, Guyana Francesa, a bordo del cohete Ariane-44LPH10. En 1999 tuvo una falla en los controles de procesamiento satelital, en 2000 se dio por pérdida total. Solidaridad 2 Fue lanzado el 7 de octubre de 1994, también desde Kourou, a bordo del cohete Ariane-44L H10. Tiene vida útil hasta 2015. Privatización En 1997 la empresa Satélites Mexicanos (Satmex) se convirtió en el operador del Sistema Solidaridad, que fue privatizado ese mismo año. Post patrocinado por:

El siguiente video obra del canal Kurzgesagt es una adaptación del best-seller Chasing the Scream de Johann Hari (del New York Times) y pone sobre la mesa un tema bastante interesante sobre la adicción y las drogas. Solemos creer que la adicción proviene de una profunda dependencia a determinada sustancia que subyace en los componentes químicos de la droga. Pero, según el video, cuando limitamos las relaciones con amigos y familiares, aislándonos o cayendo en una situación de tedio, nos volvemos adictos a algo – drogas, celular, videojuegos o lo que sea – para suplir una necesidad de algo que nos hace falta. Esta es la parte psicológica involucrada en la adicción de la que muy pocos hablan y que, ciertamente, puede ser incluso mucho más relevante que una explicación desde el punto de vista químico, sobre todo cuando se trata de “rehabilitación”. Una adicción nos ofrece una especie de perspectiva – para ser más precisos y profundos: una razón para vivir. Y esto tiene mucho sentido, pues los seres humanos vivimos en una necesidad profunda de establecer relaciones y conectarnos. Cuando estamos felices y saludables formamos lazos con las personas a nuestro alrededor. Pero cuando no, buscamos algo que nos ofrezca algún tipo de alivio, como una especie de protección interna. Se trata de un mecanismo de auto preservación (aunque destructivo), que se activa incluso sin que tengamos la más mínima idea de esto. Esta subtitulado para los linces monolingües. link: https://www.youtube.com/watch?v=ao8L-0nSYzg Cuando habitamos en una comunidad, completos y serenos nos olvidamos de cualquier necesidad externa. En otras palabras y como se explica en el video: “Lo opuesto del vicio no es la sobriedad. Lo opuesto del vicio es la conexión”.
La mayoría de los niños noventeros tuvimos alguno de estos juguetes en nuestras vidas. Puede que mientras estuvieron de moda no fueran precisamente baratos pero sin duda, hoy en día podriamos venderlos mucho màs y podriamos venderlos como juguetes de coleccion, si los hubierámos mantenido como nuevos. ¿Aún conservas alguno? 1. Furby. Los primeros Furby que salieron al mercado, hoy están valuados por unos $500 dólares, lo que equivale aprox. a 7,500 pesos mexicanos. 2. El Game Boy original. Si haces una búsqueda, encontrarás que el primer Game Boy, ese con el que jugabas en todas partes, hoy en día cuesta unos $840 dólares, es decir, unos $12,000 pesos. 3. La carta de Charizard de Pokemón. Si aún conservas esta coleeción hay excelentes noticias, esta carta vale en internet más o menos unos US $5,500 / $70,000 pesos, nada más y nada menos. 4. Polly Pocket. Un set de Polly Pocket conservado como nuevo puede venderse en unos 3,500 pesos nada mal para salir de deudas. Yo amaba estos sets, cuando se los compraban a mi hermana se los robaba y los escondía para que no perdiera las piezas, realmente los amaba. 5. Sega Genesis. Con este artefacto pasamos horas de diversión, para muchos fue su primer contacto con los videojuegos y si el tuyo todavía esta funcionando en perfectas condiciones puedes venderlo por cerca de 2 mil dólares en Ebay. 6. Tu colección de Hot Wheels. Una colección completa de Hot Wheels noventera puede venderse en aproximadamente 20 mil dólares o lo que es lo mismo, casi 300 mil pesos. 7. Dream Phone. Este teléfono que parecía divertido para las niñas de los 90's y que pensaríamos que hoy no vale mucho, cuesta unos 3 mil pesos mexicanos. Nada mal. 8. Los Moon Shoes. ¿Se acuerdan de estos zapatos que te ayudaban a dar los saltos más altos? Pues si aún los tienes en tu poder, seguramente puedes venderlos por internet en unos US $150 si quieres salir de un apuro. 9. Mario Kart de Nintendo 64. El juego que a más de uno nos encantó por años puede venderse en su edición para Nintendo 64 por US$900. 10. Micro - Hornito. Además de cocinar deliciosos pastelitos el Micro Hornito hoy en día sirve para tener un poco de efectivo extra. Si lo vendes como nuevo pueden obtener unos 4 mil pesos. 11. Super Soaker. Las pistolas de presión son de lo más genial que pudo haberse inventado. Si todavía guardas alguna puedes venderla por US$349. 12. Los primeros patines de Fisher Price. Los patines de Fisher Price eran adorables y si por nostálgia todavía los tienes en su cajita, mejor vendelos, podrías ganar con ellos unos 2 mil pesos. 13. El Lite - Brite. Esta pizarra para hacer brillantes dibujitos cuesta unos 200 dólares hoy en día. 14. Los Power Ragers transformables. La colección de estos Power Rangers que cambiaban cabezas hoy vale aproximadamente 15 mil pesos. Y tú aventánlos desde lo más alto del librero... 15. Una muñeca original de Cabbage Patch Kids. Estas muñecas no muy agraciadas son en realidad valiosas, si buscas en ebay las encontrarás en unos US $1,200. 16. El castillo de Fisher Price. Este bonito castillo puede ser fácilmente vendido en 5 mil pesos. 17. Nintendo 64. ¿Te parece poco que esta edición de Nintendo como nueva valga aproximadamente 200 mil pesos? Si, nosotros también nos sentimos terribles al enterarnos. 18. El barco pirata de Lego. Aunque Lego nunca ha sido precisamente barato, esta barco puede ser vendido por tan sólo 20 mil pesos. 19. Un Tamagotchi. ¿Cuántas veces mataste a tu Tamagotchi? Probablemente lo habrías pensado mejor si hubieras sabido que hoy en día puedes venderlo por unos 6,500 pesos.

Televisión a color: Entre 1939 y 1940 el ingeniero Guillermo González Camarena (1917-1965) inventó el sistema tricromático secuencial de campos, el cual sentaría las bases para el eventual desarrollo de la televisión a color. Recibió la patente en 1942, aplicando mejoras en 1960 y 1962. El sistema fue utilizado por la NASA para la misión Voyager, sonda que envió imágenes y video de Saturno en 1979. Pildora anticonceptiva: En 1951, el químico Luis Ernesto Miramontes (1925-2004), junto con los científicos Carl Djerassi y George Rosenkran, sintetizó la noretisterona, la primera progestina activa vía oral, compuesto base de la mayoría de los anticonceptivos orales de hoy día. Tinta indeleble: Esta sustancia se impregna en las células de la piel y permanece hasta 24 horas. Creada por el ingeniero Filiberto Vázquez Dávila, de la Escuela Nacional de Ciencias Biológicas del IPN, se usó por primera vez en las votaciones de 1994 en México. Pintura antigrafitti: Desarrollada en el Centro de Física Aplicada y Tecnología Avanzada de la UNAM, esta sustancia biodegradable permite remover colorantes como los usados en las pintas callejeras. DELETUM 3000 es una marca registrada y comenzó a fabricarse de forma industrial desde principios de 2002 a partir de la nanotecnología. Máquina tortilladora: Inventada en 1904 por Everardo Rodríguez Arce y Luis Romero, era una cabeza de rodillos laminados y una cadena transportadora que llegaba a un comal y producía 16,000 tortillas por día. En 1947 Fausto Celorio creó la primera máquina tortilladora automática. Sistema de tridilosa: Este sistema estructural de entrepiso tridimensional mixto de acero y concreto, creado en 1966 por el ingeniero Heberto Castillo (1928-1997), reduce la cantidad de material empleado sin perjudicar la firmeza de la estructura de las construcciones. Fierro esponja: La empresa Hylsa desarrolló en 1957 el primer proceso eficiente para la reducción directa del hierro, a través del cual se obtiene el ‘fierro esponja’, un material poroso libre de impurezas, de fácil transporte y manejo. Hélice Anáhuac: Diseñada en 1916 por el ingeniero y aviador Juan Guillermo de Villasana (1891-1959), esta hélice de madera favorecía el aumento de las revoluciones de los motores en las aeronaves. Obtuvo un éxito tal que fue exportada a varios países. Concreto translúcido: Desarrollado en 2005 por los ingenieros de la UAM, Joel Sosa y Sergio Galván, permite el paso de la luz, conduce la electricidad y posee mayor resistencia que el concreto convencional. Flotador: El ‘obturador automático flotante’ evita el desperdicio de agua en retretes, tinacos y cisternas. Fue inventado en 1790 por el teólogo, historiador y periodista José Antonio de Alzate (1737-1799).
YouTube ha evolucionado de manera significativa desde 'Me at the zoo', el primer video subido a la página web en 2005. Actualmente, cada minuto se cargan 100 horas de contenido en el servicio de intercambio de videos de Google, mientras que más de 6.000 millones de horas de video son reproducidas cada mes, lo que equivale a casi una hora por cada persona del planeta. Todo sobre este tema Redes sociales Un tuit 'machista' de una cuenta con 2 millones de seguidores indigna a la Red Cómo tomar el control de sus noticias en Facebook en pocos pasos ¿Tiene Twitter los días contados? Aunque estos números son ya de por sí asombrosos, existe otra estadística aún más llamativa. Se trata de las sumas de dinero que consiguen los 'YouTubers' más buscados, especialmente gracias a la irritante publicidad que aparece antes de cada video. Según algunas informaciones, Google se queda con el 45% de los ingresos de los usuarios de YouTube, lo que significa que se requieren cientos de miles, o incluso millones de reproducciones para que las sumas de dinero obtenidas sean considerable. Coincidiendo con el 10º aniversario del lanzamiento de la plataforma de videos más usada en Internet, les mostramos las cifras que mueven algunos de los usuarios de YouTube que más beneficios obtienen de sus canales: Olga Karavaeva: Canal: Olga Kay / Olga Kay 2 / Olga Kay Games / MooshVille Suscriptores: 1.000.000 Visitas: 73.734.052 Ingresos anuales estimados: Entre 100.000 y 300.000 dólares Esta exmalabarista rusa no para de nutrir sus canales con cerca de 20 videos semanales. Sus videos la muestran sobre todo jugando a videojuegos, haciendo parodias o entretenida con su perro, según reporta 'Complex.com'. Michelle Phan Canal: MichellePhanSuscriptores: 7.455.641 Visitas: 1.072 millones Ingresos anuales estimados: Entre 35.800 y 573.400 dólares Phan comenzó su carrera haciendo tutoriales de maquillaje, algunos sorprendentemente impresionantes (como su versión de Lady Gaga en 'Bad Romance'). Phan se volvió viral haciendo este tipo de tutoriales en los que muestra lo qua hay que hacer para parecerse a Barbie, Blanca Nieves o a un zombi. Ray William Johnson Canal: RayWilliamJohnson Suscriptores: 10.819.784 Visitas: 2.830 millones Ingresos anuales estimados: Entre 58.200 y 931.100 dólares (al menos un millón de dólares en 2012) Johnson fue presentador del show de YouTube Equals Three, donde reunía varios vídeos divertidos y los comentaba con humor mordaz. Jenna Mourey Canal: Jenna Marbles Suscriptores: 14.665.593 Visitas: 1.678 millones Ingresos anuales estimados: Entre 80.600 y 1,3 millones de dólares (al menos 346.827 dólares en 2012) Jenna comenzó su carrera en Barstool Deportes, escribiendo en su página asociada StoolLaLa, pero su fama estalló cuando hizo el video 'Cómo engañar a la gente haciéndola creer que eres guapa', que acumula más de 60 millones de visitas. Ryan Higa Canal: NigaHiga / HigaTVSuscriptores: 16.600.000 Visitas: 2.277 millones Ingresos anuales estimados: Entre 86.700 y 1,4 millones en 'NigaHiga' y entre 42.600 y 681.100 en 'HigaTV' Higa, oriudno de Hawái, tiene dos canales: 'NigaHiga' (que según dice 'Niga' significa 'diatriba' en japonés), que comenzó en 2007, época en la que YouTube todavía aún se encontraba en su 'infancia', y HigaTV, que debutó en 2011. Higa saltó a la fama con parodias sobre 'Cómo ser un Ninja' y 'Cómo ser un gángster', en las que se burlaba de los estereotipos. Samuel de Luque Canal: Vegetta777 Suscriptores: 8.530.084 Visitas: 2.124 millones Ingresos anuales estimados: Entre 496.100 y 7,9 millones de dólares El 'YouTuber' español Samuel de Luque se trasladó a Los Ángeles tras volverse conocido en su país a través de YouTube con sus videos de 'game play'. Felix Arvid Ulf Kjellberg Canal: Pewdiepie Suscriptores: 34,4 millones Visitas: 7.791 millones Ingresos estimados anuales: Entre 1,1 y 18,2 millones (Al menos 4 millones en 2013) Nacido en Suecia, Felix Arvid Ulf Kjellberg, más conocido como PewDiePie, está considerado como la mayor celebridad de YouTube y es el usuario que más dinero genera. A los 25 años recibe estas grandes sumas gracias, especialmente, a los videos en los que aparece probando videojuegos. El suyo es actualmente el canal con más suscriptores en YouTube.
Es considerado la puerta de Europa, porque ningún otro se encuentra tan metido en el centro del viejo continente. Hasta allá llegó el crimen organizado de este país a reclutar a expertos cibernéticos para tomar el control de las mercancías y vigilar sus cargamentos de droga. Como si fueran los brazos de gigantescos robots acostados en la playa, cuyos cuerpos fueron sepultados por concreto, las imponentes grúas del puerto belga de Amberes se pueden mover sin parar las 24 horas del día, los 365 días del año. El espectáculo mecánico lleva el ritmo de los 40 contenedores que cada articulación de grueso metal puede mover en promedio cada 60 minutos. Sin fijarse en los contenidos, colores o nacionalidades de las embarcaciones, las máquinas cumplen sin esfuerzo con el programa de cargar o descargar las mercancías. Los robots obedecen ciegamente sin pensar. Ningún otro puerto como Amberes está en el centro del Viejo Continente, por eso es considerado la puerta de Europa y se ubica en el lugar 11 de los más grandes del planeta. Destaca por el intenso traslado de acero y frutas; asimismo, es conocido como el más imponente almacén de café del mundo. Pero también es recordado por los hombres que recorren los mares porque un día de 2011 misteriosamente comenzaron a desaparecer contenedores. Sin dejar rastro. Magal S3, una agencia de seguridad de Israel, recuerda en un reporte que una organización criminal comenzó a usar el puerto de Amberes para introducir drogas en cargamentos que supuestamente eran plátanos provenientes de Sudamérica. El informe de Magal indica que fue descubierta una violación al sistema de seguridad de las computadoras del puerto y se reforzaron los controles. De todas formas, los criminales no se dieron por vencidos, se metieron al puerto burlando a los guardias e instalaron puentes inalámbricos para irrumpir en las máquinas, abriendo un acceso directo al sistema operativo. El hackeo permitió a la organización criminal localizar cada contenedor, incluso antes de que el cliente real apareciera para reclamarlo. Detectaban su cargamento de drogas y lo movían a su antojo a través de la puerta de Europa. Lo que hoy pocos saben es que un cártel de drogas mexicano está detrás del hackeo de los sistemas del puerto belga de Amberes, el segundo más importante de Europa por las toneladas de mercancía que recibe cada año. “Yo obtuve estos datos de Europol, con los que trabajo”, me dice el multimillonario ruso Eugene Kaspersky. Eugene se lleva la mano derecha a la boca y tapa su sonrisa como si hubiera cometido una indiscreción. No quiere abundar en el tema, lo mismo pasa cuando consultamos a Europol o empresas de seguridad y transportación marítima. “No tengo datos duros, porque la policía no hace pública toda la información”, me dice el fundador y CEO de la empresa de ciberseguridad que lleva su apellido como emblema y quien además es asesor de agencias de inteligencia globales. “Pero lo que sabemos es que ahí había cárteles mexicanos de drogas, los cuales estaban transportando cocaína a Europa y Estados Unidos, y hackearon el puerto”. Estamos en la Cumbre latinoamericana de Analistas de Seguridad, en el hotel NOI Vitacura, en Santiago de Chile, y lo que más le preocupa en este momento al hombre que creó Kaspersky Lab en 1997 es que el crimen tradicional se está acercando cada vez más y más al cibercrimen. El aprovechamiento de los hackers por parte de los narcos mexicanos —más allá de ser empleados en el mejoramiento de sus redes privadas de comunicación y espionaje— sorprende a Eugene. “La policía y la ciberpolicía no están listas para enfrentar estos crímenes”, lamenta el genio de la criptografía. “La policía se enfoca en los crímenes tradicionales y la ciberpolicía en los cibercrímenes tradicionales, y esto está en medio”. Por cibercrímenes tradicionales entendemos robo de identidad, secuestro de computadoras, espionaje y el robo del control de un vehículo a distancia, entre otras cosas a las que nos tienen acostumbrados. Magal S3 dice que para muchas personas la palabra “ciber” representa simplemente computadoras y websites, pero es mucho más que eso. “Les tomó dos años descubrir por qué desaparecían contenedores en el puerto”, dicen los expertos en ciberseguridad de Israel. “En nuestro mundo virtual, cualquier cosa que desaparece de los sistemas de administración se evapora”. El caso del hackeo al puerto de Amberes se hizo público en junio de 2013, a través de un comunicado que informaba que las autoridades habían arrestado a 12 sospechosos, confiscado 1,044 kilos de cocaína y 1,099 kilos de heroína. Los datos que Europol liberó apenas ocupan dos cuartillas, incluyendo gráficos. “Lo que es interesante es que el grupo criminal usó hackers para acceder al sistema de cómputo de empresas del puerto y terminales de contenedores”, explica Europol. Utilizando a expertos en tecnología los criminales enviaron correos eléctronicos a trabajadores del puerto de Amberes cargados con programas maliciosos y también entraron a las oficinas e instalaron dispositivos para capturar passwords, agrega la agencia europea. Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab, dice que en los puertos todo parece muy automatizado. “Lo interesante es que ahí no hay corrupción, como que todos están con la conciencia limpia”. Dmitry dice que el tema todavía se investiga, pero hay cosas públicas, como que se comprometió el PLC, que es el sistema de control y manejo, que tiene las instrucciones de cómo debe trabajar el mecanismo de carga y descarga, como las grúas. “Hubo una reprogramación, entonces, los contenedores vienen de acuerdo con ciertas políticas, las órdenes siempre son las mismas, ya es como una regla, de repente, para el mecanismo de la grúa, el dos, es el cuatro, entonces esos contenedores específicos eran procesados de otra manera”. El experto en grandes incidentes de malware, ciberespionaje y ataques dirigidos explica que esto les dio acceso a los hackers a cosas impresionantes. Europol, luego del descubrimiento, recomendó a las empresas cargueras y terminales de contenedores tomar nota de este problema y evaluar su situación, principalmente el tema de sistemas informáticos. “El uso de contratistas de corto plazo de diferentes compañías podría también incrementar el riesgo de infiltrados”, señala. Nils Smedegaard Andersen, ceo de Maersk Group desde 2007, dice que están trabajando intensamente en esto, pero no pueden compartir detalles, cuando le preguntamos por el caso de los hackers a sueldo tomando bajo control un puerto europeo, bajo órdenes de narcos mexicanos. “No puedo responder eso”, aclara durante una visita a la Ciudad de México. “Hacemos lo que podemos por evitar el cibercrimen, y por supuesto en México es un problema, a causa del crimen relacionado con las drogas, pero no puedo decirte exactamente qué hacemos”, ataja cuando insistimos el jefe del conglomerado global que opera en 130 países con 89,000 empleados y que es dueño de una de las flotas de carga más grandes del mundo. Maersk está involucrada en los envíos, la logística y en las industrias de petróleo y gas. Y claro, opera en puertos mexicanos… y en Amberes también. —¿Entonces los narcos y los hackers no están afectando sus operaciones en México?—, insistimos con el jefe de una empresa que facturó 47,000 millones de dólares en 2014 y tiene al menos 600 barcos de carga. —No puedo responder eso, yo creo que tú debes hablar con la gente de seguridad de Maersk Line. Pero, por supuesto, por supuesto, quiero decir, el crimen, nosotros descargamos muchos productos en Lázaro Cárdenas y Manzanillo y por supuesto el crimen en esa área es un reto. Sin duda. No estoy diciendo que no es un problema, no me malinterpretes, yo simplemente ignoro los detalles. Unos meses antes de dar a conocer el caso del hackeo de la terminal portuaria de Amberes, en abril de 2013, la Europol había alertado de la presencia de cárteles mexicanos que trataban de desarrollar sus negocios en Europa. “Como parte de nuestra responsabilidad de monitorear los desarrollos de las amenazas del crimen organizado en Europa, Europol ha conseguido inteligencia indentificando a grupos criminales mexicanos que tratan de establecerse como jugadores clave en los mercados de drogas europeos”, advierte en un comunicado la agencia europea. Europol dice que en la última década los grupos del crimen organizado mexicanos han logrado posicionarse con un rol central en el horizonte criminal internacional. “Ellos se han convertido en coordinadores del mercado global del tráfico de cocaína por los mercados europeos y norteamericanos, y en la producción y el tráfico de drogas sintéticas para los mercados europeos, norteamericanos y asiáticos”. La agencia dijo que Los Zetas estaban involucrados en la explotación sexual en el Este de Europa y el tráfico de armas. También son el puente entre Europa y México de las bandas dedicadas al tráfico de cocaína en el sur de América. “Un intento del Cártel de Sinaloa de establecerse en Europa, para desarrollar su distribución a gran escala de cocaína, fue recientemente descubierta a tiempo, lo que derivó en una operación legal liderada por inteligencia. A pesar de esto, los grupos del crimen organizado mexicanos esperan continuar expandiendo sus roles a lo largo de la cadena de proveedores de droga en Europa para incrementar sus ganancias”, advirtió Europol en 2013. A Eugene Kaspersky, el fundador y ceo de Kaspersky Lab, le inquieta esta asociación estratégica de los criminales tradicionales y cibernéticos. “Comenzaron a usar ingenieros de software y el cibercrimen, por ejemplo, está utilizando a criminales tradicionales para recoger el dinero de cajeros automáticos. Se están acercando más y más. Me temo que en el futuro trabajarán más juntos”. Kaspersky insiste en que la historia completa de Amberes le sorpende, porque inicia cuando un grupo de cárteles de la droga mexicanos despliegan a un ingeniero con la orden de hackear el puerto para permitirles mover sus contenedores repletos de cocaína sin ser detectados. “Esto es nuevo, esto es muy nuevo”, dice Eugene. “Tenemos que estar listos para hallar estos ataques”. El ceo de Kaspersky cree que estos grupos van a operar por un largo periodo antes de ser investigados, pues el cibercrimen se hace cada vez más y más profesional al unirse con los delincuentes tradicionales. “Emplearon a un ingeniero de software, el ingeniero no era miembro de la banda, del lado de la banda no tenían a un ingeniero para hacer este trabajo, es un cártel de las drogas, emplearon al tipo e hizo su trabajo”. —¿Era un hacker muy inteligente?—, le preguntamos a Eugene Kaspersky en Santiago. —Fue arrestado, no era tan inteligente, porque fue arrestado. Pero su idea para hackear el sitio fue realmente sorprendente. Un vocero de Europol nos aclaró que si no han respondido nuestras peticiones de información por la vía oficial es porque tal vez no pueden dar más detalles sobre el caso, pues probablemente sigue abierto. Entretanto, destacan que esta fue una de las primeras veces que este modus operandi fue revelado al mundo. “El grupo criminal era profesional y estaba bien conectado, como demuestra el monto de droga confiscado. Se puede asumir que su forma de operar se ha compartido con otros grupos criminales que tratarán de hacer lo mismo en otros puertos y aeropuertos”, advierte Europol en su notificación de inteligencia 004-2014.
Hay actores de método que una vez están interpretando un papel, se meten tanto en la historia que les cuesta mucho evolucionar y volver a ser ellos mismos, ¿conocías estos 15 casos? Heath Ledger El actor se metió por completo en el rol de El Joker en El caballero oscuro, hasta el punto de que se especula con que esa absorción por el trabajo pudo tener mucho que ver en su fallecimiento. Michelle Williams Para protagonizar el biopic sobre Marilyn, Mi semana con Marilyn, estuvo meses leyendo sobre la actriz, además de familiarizándose con las revistas de moda y belleza y con una curiosa técnica que usaba la actriz para juntar las piernas, atarse una cuerda a los tobillos. Jim Carrey Para Man of the Moon, el actor se metió tanto en el papel que durante el rodaje se comportaba exactamente igual que su personaje, todo el tiempo. Joaquin Phoenix Durante el rodaje de En la cuerda floja, el actor se volcó tanto en el papel que solo aceptaba que le llamasen JR, a cualquier otro nombre no respondía. Kate Winslet Uno de los papeles más significativos para ella es el de la protagonista de The Reader, en dicha cinta la actriz tiene acento alemán, y para habituarse a él, hablaba de esa forma a todas horas, hasta cuando leía cuentos a sus propios hijos. Robert De Niro Para prepararse para el papel de Toro Salvaje, el actor aprendió a boxear y comenzó a vivir como el mismo Joe Pesci. Mientras que para Taxi Driver se sacó la lincencia de taxista y lo conducía por las calles de Nueva York. Leonardo DiCaprio Durante el rodaje de Django desencadenado el actor golpeó una mesa con tanta fuerz que terminó sangrando. Ed Harris Ed Harris se puso en la piel de Pollock por completo, no solo ganó cerca de 30kg, también construyó un estudio de pintura, similar al del artista, y así poder meterse en su mente. Jack Nicholson Para Alguien voló sobre el nido del cuco, el actor llegó a someterse a una terapia por electrochoque para así entender mejor a su personaje. Un actor de método sí señor. Daniel Day-Lewis Si alguien entiende el método es él: en Mi pie izquierdo se metió tanto en el papel del personaje que acabó rompiéndose dos costillas; en El último mohicano construyó una canoa; y en Lincoln estuvo todo el rodaje hablando como el célebre presidente. Shia LaBeouf Para Charlie Countryman, el actor decidió que era el momento de ponerse en la piel del personaje al máximo, es decir, probando el mismo tipo de drogas que el personaje, entre otras cosas. Rooney Mara La actriz encarnó en la primera película de la saga Millenium a Lisbeth Salander, un personaje muy difícil, y para interpretarlo no dudó en teñirse y cortarse el pelo, cambiar su forma de vestir e incluso, hacerse un piercing en el pezón.

1. Cuando tu Uber te deja plantado y tienes que cancelarlo y esperar oootro. 2. Pedir Sushi a domicilio y que no te manden suficiente soya. 3. Que el super que pediste en línea no llegue a la hora a la que te dijeron. 4. La tragedia que significa que se rompa la pantalla de tu iPhone o peor… tu cargador. 5. Cuando Facebook te da un spoiler del capítulo que todavía no ves. 6. Y que no se baje bien el torrent de ese mismo capítulo. 7. Cuando se acaba la colección de Balmain para H&M antes de que te toque comprar algo. 8. Que se te olviden tus audífonos antes de ir al gym. 9. Estar listo para el Netflix & Chill y que pase esto: 10. Que se retrase tu vuelo, o sea, tú pagaste por un servicio. Tienen que dártelo. 11. Llegar a un restaurante, pedir tu orden sin aguacate, con mayonesa light, sin pimientos, con Y que te lo traigan mal. 12. Cuando lo que querías de Amazon no llega a México 13. Y cuando pinche Internet te hace esto. Estúpido uploader racista. 14. Saber que si estuvieras en EUA ya estarías saboréandote uno de estos. 15. Querer ir a comer al nuevo restaurante gringo de moda que acaba de llegar a México… Y tener que hacer 3 horas de fila. 16. Cuando te mueres de ganas de ir al cine pero… ya las viste todas. 17. No saber si poner “jaja”, “jajaja” o “jajajaja”. 18. Lo molesto que es que tu nuevo celular no quepa en las bolsas de tus pantalones. 19. Lo horrible de comer algo increíble y no tomarle foto para subirla a Instagram. 20. Que te roben la tarjeta de crédito donde te cobraban Netflix, Spotify y la Ecobici. 21. O querer tuitear algo y que pincheTelcel no tenga señal.
En exclusiva, el CEO de FireEye nos habla de la evolución de los ciberdelincuentes y la siguiente guerra que podría estallar si se desata una línea de ataques entre las potencias mundiales. David DeWalt, uno de los veteranos de la industria de la seguridad cibernética más respetados del mundo, no quiere abundar mucho sobre el futuro en materia de hackers, pero al final confiesa qué es lo que lo mantiene tan inquieto últimamente: “Ahora hay compañías cuyo único objetivo es crear armas cibernéticas de destrucción masiva”, revela mientras desayunamos en el St. Regis de la Ciudad de México. “Ése es un ejemplo de la evolución de los hackers.” La evolución de los hackers va hacia el sabotaje. El mismo temor que ronda por la cabeza y el estómago de Eugene Kaspersky, el creador del laboratorio ruso de vigilancia cibernética, está en la mente del estadounidense que estuvo a cargo de regresarle la seguridad a Sony después del ataque que le achacaron al ejército de hackers de Corea del Norte, tras la salida a cines del filme The Interview. Pero este sabotaje, nos cuenta, surge en laboratorios instalados en el corazón de Silicon Valley. Son hackers desarrollando tecnología para matar o destruir la infraestructura de una nación, respaldados por fondos de capital privados, que ofrecen al mejor postor las armas que requiera con total confidencialidad. Sin banderas. El CEO de FireEye, empresa que espera ingresos por entre 630 y 645 millones de dólares (mdd) en 2015, tiene más de 3,700 clientes en 67 países y atiende entre ellos a 675 empresas de nuestra Forbes Global 2000. Hoy, está en México visitando a funcionarios de alto rango que se encargan de la seguridad nacional. “Estas brechas de seguridad y estos ataques están muy focalizados”, explica uno de los disruptores estadounidenses más observados por los medios, ante los movimientos de negocios que ha realizado, por ejemplo, la compra de la experta en computer forensics Mandiant por más de 1,000 mdd, a principios de 2014. “Los adversarios están utilizando la tecnología para penetrar de una forma única y muy singular, pero la tecnología no es tan efectiva si todo es tan único”. David DeWalt dice que la tecnología tradicional es buena para detectar patrones de ataque en cantidad, para luego frenarlos. “Pero la tecnología que vemos en los ataques contra la industria aérea, en la industria de la salud, en la del retail, solamente la vemos una vez. Así que se requiere del elemento personas, expertos, y la habilidad más allá de detección de brechas para responder a estos ataques. Éste es un elemento crítico para responder a ataques cibernéticos”. Su negocio crece, explica, porque detectaron a tiempo la forma de ayudar a las compañías y a los gobiernos a prevenir ataques. “Llamamos a esto seguridad proactiva en el supuesto de esperar que algo pase, de forma proactiva estás preparado para ello, lo cazas. De forma proactiva vas tras los adversarios de manera ofensiva para removerlos de tu red y de tus operaciones como una forma de crear medidas en contra de lo que pudieran estar haciendo”, dice el experto. Señala que en los gobiernos empiezan a entender esto de tomar la iniciativa, pero hoy vivimos un periodo muy difícil, ya que es muy complicado moverse a la velocidad que se están moviendo los hackers. Ellos deben gastar mucho, ¿cierto?, le preguntamos a DeWalt. La mayoría de las compañías, especialmente los negocios, no se dan cuenta a lo que se están enfrentando, y ése es el reto más grande: que la mayoría de los clientes deben darse cuenta y comprender que están enfrentándose a una operación militar, a operaciones altamente sofisticadas y multimillonarias. Y ellos tienen un propósito y una misión, y la misión es robar información o monitorear información, robar activos monetarios, quizás alteran la infraestructura fundamental. Y en los últimos tiempos estas operaciones militares son realizadas por expertos altamente calificados que atacan a las empresas una por una. El dueño de Mandiant, empresa que se volvió mundialmente famosa al descubrir que una unidad basada en Shanghai del People´s Liberation Army estaba detrás de ataques contra empresas estadounidenses en febrero de 2013, dice que cada vez que un nuevo dominio es descubierto, la humanidad entra en guerra. Ya sea aire, agua, tierra y ahora el ciberespacio. “Ahora mismo estamos en una era un poco peligrosa y el ciberespacio está siendo usado para crear ventajas entre los países en conflicto. Y en este momento el país más grande no tiene la mayor ventaja, de hecho tiene la debilidad más grande, porque la tecnología que utilizan puede ser usada en contra de ellos por países más pequeños. Ejemplo de ello son Corea del Norte golpeando a Sony o Irán golpeando al US Bank; también, Siria golpeando alguna infraestructura fundamental.” ¿Cómo ISIS? (nos referimos al Estado Islámico) Sí, como ISIS. Podemos ver que los enemigos más pequeños pueden crear la mayor destrucción. Y no tenemos ningún parámetro de gobernabilidad para internet, tenemos anonimato en la red, y cuando buscas saber quién es en realidad tu enemigo hay un peligroso anonimato. Yo creo que los gobiernos necesitan tomar el liderazgo y entender que necesitan educarse sobre este problema antes de que sea muy tarde; necesitamos crear soluciones y muchas de ellas comienzan con una colaboración entre gobiernos, entre las naciones del mundo, y creo que ése es el elemento más importante de los tratados de paz cibernéticos que podamos crear. Robert C. Freeman, director para América Latina de FireEye, me pregunta si sé cuán conectada está Corea del Norte. Le digo que poco, por eso me parece increíble que ellos sean capaces de lastimar a una firma global como Sony. “Casi nada, así que si ellos pueden afectar nuestro sistema financiero o el abastecimiento eléctrico en Estados Unidos, hablamos de mucho daño”, advierte Freeman. “¿Cómo podemos asegurarte que nos defenderemos de un ataque cibernético de una nación que no está conectada?”. DeWalt agrega: “Ése es el problema que enfrenta el día de hoy Estados Unidos, ¿cómo respondes a las acciones de Corea del Norte? Lo que es muy peligroso es que cruzas la línea”. Freeman completa la idea: “A la pregunta filosófica sobre si Corea del Norte bombardeará Wall Street, creo que responderíamos bombardeando a cualquier país que menciones. ¿Cuál es la diferencia entre eso y un ataque cibernético? Que el ataque cibernético puede ser más costoso. Piensa en términos de conectividad, cuánta infraestructura de Estados Unidos está conectada a internet. Eso representa un gran peligro y riesgo para el gobierno. Y cómo responde el gobierno, no puedes responder en términos cibernéticos, es una respuesta de conectividad, pero hablando de Corea del Norte, no están conectados”. ¿Es muy común aquí en México? Super común, probablemente la cosa más común que hemos visto. ¿China? China quiere ganar cada gran proyecto de construcción o de reserva de petróleo y el recurso ha sido desarrollado, y apesta que usen el espacio cibernético para robar información y para crearse una ventaja competitiva.