H

Hiken_no_Esu

Usuario (Japón)

Primer post: 5 dic 2014
125
Posts
4506
Puntos totales
279
Comentarios
“Atacar a Facebook es un negocio”
“Atacar a Facebook es un negocio”
InfoporAnónimo8/11/2015

Alex Stamos, máximo responsable de seguridad de Facebook, cree que la mayor parte de los ataques a su red vienen de fuera de Estados Unidos. Busca perfiles entre los 'hackers' para reforzar su equipo que picardia¡¡¡ A finales de junio, Alex Stamos (California, 1979) dejó su puesto en Yahoo, para velar por la seguridad de casi 1.500 millones de personas. Es el máximo responsable de ese departamento en Facebook. El reto, por su magnitud y relevancia, le pareció lo suficientemente especial como para afrontarlo. Desde su fichaje ha pasado, como el resto de recién llegados a esa empresa, un proceso de aprendizaje de tres semanas. Tras ese periodo, los ingenieros que, como Stamos, trabajan allí -que suponen el 80% de los empleados- deciden en qué campo quieren trabajar. Le esperaba el título de director de Seguridad. Después de su llegada ha decidido que los desarrolladores de aplicaciones deben poner más atención en proteger. Ha creado un equipo de defensa de alto nivel, pensando en proteger el Internet de las Cosas -aparatos conectados a la Red-. Su asistencia a Defcon es un clásico. Se le considera el alma de esta cita dedicada a los hackers (piratas informáticos). Él no oculta el interés principal en esta edición: buscar a quién contratar. Quiere dar con los hackers más capaces para que trabajen en Facebook. Pregunta: Se habla de ataques todo el tiempo, pero, ¿quiénes son los atacantes? ¿de dónde vienen? Respuesta: Tengo mucho que perder si desvelo esa información. Vamos a dejarlo en que la mayor parte de las veces la dirección IP (una identificación asociada a cada dispositivo que se conecta a Internet) es de fuera de Estados Unidos. Hay una guerra comercial. Casi siempre son los propios gobiernos los que pagan por atacarnos. Para los atacantes es su trabajo. El mío es hacer que cada día se frustren. P. La misión final de Facebook es conectar a personas en todo el mundo entre sí. ¿Cómo lo van a hacer cuando todavía hay censura? R. Mi papel es hacer que todo el mundo se pueda conectar y no se expongan. En Facebook cada punto de entrada al servicio está encriptado. Estamos reforzando también el envío de cada uno de los paquetes y poniendo especial atención a nuestras aplicaciones móviles. Somos la única de las grandes empresas de Internet que tiene un servicio oculto basado en Tor para proteger a los usuarios. P. ¿Por qué Tor? (El navegador que hace virtualmente anónimo el punto de conexión a la Red, muy popular entre disidentes en las dictaduras) R. Porque es la única opción realista que funciona, que mantiene el anonimato. Aunque es una batalla constante, no vamos a dejar de investigar en ese aspecto. P. Acaba de decir que es la única de las grandes empresas de Internet que hace esto, ¿por qué no crean un estándar que sigan todos? R. Es un debate global. ¿Dónde comienza la defensa y dónde entran en juego las fuerzas del Estado? La banca se protege, pero también tiene que estar alerta ante el lavado de dinero. Es complicado. En los próximos dos años, la gente va a empezar a tener mejores sensaciones al respecto. Los gobiernos ya comienzan a tener claro qué es lo básico y que se debería hacer desde el punto de vista de la ciberseguridad. P. ¿Por qué atacan a Facebook? ¿Qué es lo que buscan? R. Es muy difícil saber qué quieren los atacantes. Vemos muchos ataques contra particulares, contra gente normal a la que quieren usurpar su contraseña. También malware, quieren meter código malicioso en Facebook para diseminar virus. Atacar a Facebook es un negocio. Nadie va a salir diciendo: “Hey, hemos gastado cuatro millones de dólares en este programa y vamos a por ellos”, pero se venden programas para atacarnos. P. ¿Qué retos de seguridad plantea Internet.org? R. Muchos. Normalmente, se tiende a atacar a los sistemas más populares. Afecta a más gente, por lo que es más rentable. Solo con ese dato pueden hacerse una idea de cómo es mi trabajo... En los países emergentes nos encontramos de todo, desde móviles casi obsoletos a aparatos con distribuciones de Android sin actualizar, no miro a nadie… O peor, con versiones no oficiales que son peligrosas. Con Internet.org asumimos que nuestro deber es proteger a estos usuarios que, en su mayoría, nunca antes ha tenido acceso a Internet. P. ¿Qué retos tiene Internet.org en su campo? R. La seguridad constante, se tenga la conexión que se tenga. Proteger a alguien que está bajo una red 4G es más sencillo, pero cuando lo normal es que estén bajo un 2G muy precario en que se pierden paquetes de datos, todo se complica. P. ¿Qué medidas de seguridad van a poner en sus drones que dotan de conexión? R. Es un gran reto. Es algo totalmente nuevo. También es una responsabilidad. En seis meses lo tendremos mucho más claro. Ahora tenemos que confundirnos rápido, equivocarnos, para aprender y mejorar. P. Está bien que ustedes impulsen cambios , pero, ¿de qué sirve si el resto de las empresas no sigue ese ritmo? R. Debemos impulsar que los demás se sumen. Con Threat Exchange hemos creado un marco común de intercambio de amenazas. Formamos parte Tumblr, Yahoo, Twitter, Pinterest, Microsoft. Así podemos estar alerta y reforzarnos. P. Llama la atención que lo diga porque lo presentaron dos días después de la visita del presidente Obama a Stanford, cuando propuso la creación de algo muy parecido. ¿Por qué no se suman a la iniciativa del Gobierno? R. Nuestros abogados no creen que debamos colaborar. Con Threat Exchange hemos creado una herramienta útil para la industria, es una alianza comercial e independiente. El Gobierno puede hacer estándares o proponer algo básico, pero el debate está en hasta dónde quiero dar acceso al Estado. Si el Estado quiere compartir con nosotros, muy bien, hablemos. P. ¿Dónde está la frontera entre seguridad y privacidad? R. Es una línea delgada y difusa. En Facebook te comunicas con amigos y familiares. Tienes que confiar en nosotros, en cómo tomamos las decisiones para gestionarlo. Seguridad y privacidad, formalmente, son dos equipos separados, pero en conversación constante. P. En Defcon viene a buscar personas para contratar, ¿qué perfiles son los que busca? R. Gente distinta, diferente. Me encanta la gente con curiosidad por saber cómo funcionan las cosas, sin ser necesariamente técnicos. Gente con contexto, que no estén contaminados por la industria. P. ¿Cómo ve el sector de la seguridad informática? R. Con mucha necesidad de talento. El ataque a Sony removió mucho el sector. Es una industria grande, pero todavía no lo suficiente. Sony es una gran empresa, pero quizá no dio a los estudios la entidad que tenían. Como ellos hay, al menos, otras 1.000 empresas que podrían atacarse porque, aunque son relevantes, no toman precauciones acordes con su importancia. Tienen que despertar y tomar medidas. En los próximos 10 años, este campo va a crecer muchísimo.

0
2
Los ‘hackers’ toman Las Vegas
Los ‘hackers’ toman Las Vegas
InfoporAnónimo8/11/2015

La conferencia Blackhat muestra las últimas amenazas mundiales de ciberseguridad. Coches y aparatos conectados a Internet están en el punto de mira. Proyección del logotipo de la conferencia Blackhat para 'hackers'. / GLENN CHAPMAN (AFP ) Cinco días en los que se recomienda volver al papel y al lápiz: los hackers hacen de Las Vegas su campo de juego para demostrar habilidades durante Blackhat, la conferencia anual de ciberseguridad en la que todo vale. Un juego de buenos y malos en el que se recomienda apagar la conexión wifi del móvil, no encender el portátil e incluso no usar los cajeros próximos al encuentro. En varias ocasiones se han creado máquinas imitando uno real para copiar los números de tarjetas. En este ambiente de desconfianza mutua y precaución, más de 10.000 asistentes muestran los últimos softwares de protección de redes, relatan sus hazañas en el escenario jaleados por el público y se ofrecen ganzúas a la antigua usanza, por si hiciese falta quitarse esposas en un momento dado. El encuentro tiene doble cara. Tras ese gusto por romper lo establecido se encuentra una doble intención, demostrar que las cosas no funcionan y ofrecerse al mejor postor. Ya sean los servicios de una empresa o de un incipiente joven, sí, en masculino, apenas hay mujeres, que quiere pasarse al lado del bien. Tanto el FBI como las grandes empresas de tecnología y fuerzas de seguridad de todo el mundo refuerzan sus plantillas en esta cita. “Para los responsables de seguridad esta cita presenta un nuevo horizonte lleno de amenazas”, explica el director del evento, Steve Wylie, “pero es el mundo en que nos movemos y hay mucho más por venir”. Jennifer Granick, directora del centro de libertades civiles de la Universidad de Stanford, fue la encargada de abrir la conferencia con una llamada a la acción: “Seguid así, cambiando todo, obligando a pensar y mejorar. Si os paráis ante las líneas, no mejoraremos” “Internet puede terminar como la televisión, como un medio controlado y censurado”, alertó. En su opinión, el nuevo medio ha llegado al final de su era revolucionaria para convertirse en algo distinto, común a todos, pero más reglado y en manos de pocos poderes. Si la pasada edición se centró en conectar máquinas que hasta entonces nunca antes se había entendido entre sí, de modo que se pudiera acceder online a ambos sistemas, en esta ocasión se ha ido un paso más allá. El Internet de las cosas, un concepto cada vez más amplio y arraigado en la vida diaria, está en el punto de mira. Desde un frigorífico que avisa al supermercado cuando está a punto de terminarse el suministro de leche y una planta agrícola cuyo sistema de riego se puede modificar en remoto. Una encuesta realizada a los asistentes en el momento del registro arroja datos interesantes. El 57% considera que su preocupación prioritaria son los ataques con una finalidad clara. Sin embargo, solo un cuarto de los consultados reconocía que sus empresas estuviesen reforzando este aspecto. La ingeniería social, una combinación de habilidades para sacar información sin hacer uso de los conocimientos informáticos, sino de la debilidad del eslabón más débil de la cadena, el ser humano, es el segundo punto de interés de los profesionales de seguridad.

0
0
Consiguen ‘hackear’ el sensor de huella dactilar de Android
Consiguen ‘hackear’ el sensor de huella dactilar de Android
InfoporAnónimo8/11/2015

El sensor de huella dactilar de Apple ha sido imitado en otros muchos dispositivos. / APPLE Apple fue la primera en incorporar sensores de huellas dactilares en los móviles para hacerlos más seguros, como gran innovación de iPhone 5S. El dispositivo permitía desbloquear la pantalla, pagar las aplicaciones o servicios online con tan solo posar el dedo en el botón principal. Muchos vieron en la innovación el principio del fin de las contraseñas. Samsung siguió la estela de la empresa de la manzana y, desde entonces, los Galaxy han incluido esta opción como medida estrella de seguridad. Hasta ahora. Yulong Zhang y Tao Wei, dos investigadores de la empresa FireEye, han demostrado durante el encuentro Defcon, en Las Vegas, que el patrón biométrico que servía para hacer más seguros los móviles con Android ha terminado por convertirse en un foco de vulnerabilidades. La conferencia, que ha llegado a su edición 24. Los modelos utilizados para alertar del error han sido un HTC One Max y un Samsung Galaxy S5. La fórmula para hacerse con el control del móvil consistió en tomar imágenes de las huellas dactilares. El terminal no guarda por completo la información de la huella, sino que queda en una especie de limbo al que los hackers han podido acceder. Según Wei, una vez que se obtiene ese patrón es muy sencillo usarlo para acceder a cualquier otro dispositivo y suplantar al dueño del móvil para acceder a su cuenta bancaria o aplicaciones como Dropbox, que ya aceptan esta fórmula. Lo mismo sucede con las tiendas online, como el caso de Amazon. Una vez que se ha robado la huella se puede usar para hacer compras a cargo de la víctima. Zhang ha destacado que Apple sí ha hecho un buen trabajo en este aspecto con el sensor TouchID. En el caso de esta empresa, la información se encripta tanto en iPad como iPhone de modo que si alguien consiguiera la información no podría descifrarla y hacer uso de ella. El mayor riesgo derivado del fallo de los Android puede llegar si se combina con una aplicación camuflada que reutilice la información enviándola a terceros, y que estos la usen para robar. Otro error del que alertan en estos sensores apunta al uso de ingeniería inversa para usar el controlador del lector para que capture la huella sin que lo desee el propietario. Este método no solo afecta a los móviles de Samsung, también a HTC y Huawei. Aunque todavía son pocos los modelos que ofrecen esta opción —casi todos de alta gama—, las previsiones de la industria apuntan a que en 2019 lo incluirá más de la mitad de los móviles. La extracción del patrón de huella digital en una diapositiva de la presentación en el congreso de Las Vegas. / RJC “En estos ataques, los datos de las víctimas caen directamente en manos de los atacantes, de por vida, para siempre. Pueden usar las huellas dactilares para cualquier fin”, apunta Zhang. Más allá del mundo digital, las huellas se siguen usando para identificar personas en pasaportes, registros criminales y de aduanas. Ambos investigadores apuntan a que este modelo se puede extrapolar a los sensores de algunos ordenadores de alta gama. A diferencia de su hermana Blackhat, que se desarrolla durante la semana, en Defcon el ambiente es mucho más informal. Mientras que en la primera la entrada cuesta 1.800 dólares (1.637 euros), en defcon el precio es de 230 dólares (209 euros) y no se pide identificación alguna. Las acreditaciones carecen de nombre. Durante el fin de semana, los pasillos de los hoteles Paris y Bally's pasan a ser callejones donde hackers demuestran sus habilidades. Muchos, por mostrar su pericia; otros, para hacerse con un empleo. Twitter, Facebook y Microsoft son algunas de las empresas que pescan entre los más de 10.000 asistentes que ha reconocido la críptica organización. Entre los consejos a quienes asisten —dados por ellos mismos— está el de dejar el móvil en modo avión. O, mejor aún, directamente no encenderlo. Cualquiera puede ser víctima.

0
4
P
psicólogos de Estados Unidos se disculpan por avalar tortura
InfoporAnónimo8/17/2015

Exterior, en abril, de campos de detención en Guantánamo. / TOM VAN DE WEGHE Estados Unidos todavía arrastra las heridas de los años oscuros tras los atentados del 11-S. Los abusos en aras de la llamada guerra contra el terrorismo en un clima de miedo a un nuevo atentado propician ahora exámenes de conciencia. Catorce años después de los ataques y tras negarlo reiteradamente, la Asociación Americana de Psicología (APA, por sus siglas en inglés), la mayor del sector, ha admitido que ocultó su apoyo a los controvertidos programas de interrogación a sospechosos de terrorismo llevados a cabo por la CIA y el Ejército estadounidense. Los psicólogos dieron legitimidad a las torturas aplicadas contra los detenidos, como el ahogamiento simulado o la privación del sueño. Su aval fue clave para que el Gobierno de George W. Bush justificara como lícitas y legales (al estar supervisadas por profesionales médicos) las llamadas técnicas reforzadas de interrogación autorizadas tras los atentados de 2001 y prohibidas por el presidente Barack Obama al llegar a la Casa Blanca en 2009. Fruto de intereses y fidelidades laborales, la cúpula de la APA “coludió” con el Gobierno Bush para garantizar que las reglas éticas de la asociación no impidieran a sus psicólogos estar involucrados en el programa de interrogación, que se desarrollaba en cárceles secretas de la CIA y prisiones militares, como la de Guantánamo (Cuba). Esa es la conclusión de un informe independiente solicitado por la APA el pasado noviembre tras la publicación de un libro que detalla su contribución a los abusos a detenidos. El informe, elaborado por David Hoffman, exfiscal general adjunto de EE UU, se difundió a mediados de julio. Sus consecuencias han sido tajantes: la asociación se ha disculpado, cuatro altos cargos se han marchado y la APA ha aprobado prohibir a sus 130.000 miembros participar en interrogatorios en el extranjero de detenidos de EE UU. “Estamos profundamente trastornados por los hallazgos del informe y estamos determinados en solucionar los problemas”, señala en una entrevista telefónica Susan McDaniel, la presidenta electa de la APA que lideró la asamblea del pasado 7 de agosto en que se aprobó la prohibición. McDaniel —que nunca ha trabajado en interrogaciones— afirmó desear que la investigación se hubiese efectuado antes, pero evita dar cifras de psicólogos involucrados ni mirar al pasado. Promete una asociación que cuente con la “confianza pública”, pero admite que no será fácil revertir la mala imagen. Portavoces del Departamento de Defensa y de la CIA consultados por este periódico declinaron hacer una valoración del informe. El Ejército estadounidense y la CIA no pueden entenderse sin la psicología. Los lazos son estrechos y no exentos de polémica. Desde hace un siglo, los militares han usado el conocimiento psicológico para reclutar y ayudar a soldados, y analizar al enemigo. Durante sus 68 años de historia, la agencia de inteligencia ha recurrido a la psicología para conocer mejor la mente humana, ya sea con experimentos con LSD en los años sesenta para destapar mentiras o manuales sobre qué tipo de dolor infligir en interrogatorios que se aplicaron, por ejemplo, en Centroamérica en los años ochenta. Tras el 11-S, dos psicólogos —que no eran miembros de la APA— dirigieron el programa de torturas de la CIA. Según un informe del Senado difundido en diciembre, ese programa no aportó información sobre sospechosos de terrorismo que no se pudiera haber obtenido por medios menos agresivos. La CIA y los defensores del programa esgrimen que el programa abortó ataques terroristas. Stephen Soldz, director de la Escuela de Psicoanálisis de Boston y que lleva casi una década denunciando la contribución de la APA a los interrogatorios, explica que esas técnicas se basan en la llamada teoría de la indefensión aprendida desarrollada en los años sesenta por el psicólogo estadounidense Martin E. P. Seligman. Mediante experimentos con descargas de electrochoques a perros, Seligman determinó que llega un momento en que los perros se rinden. La aplicación de esa teoría a los interrogatorios, según Soldz, alega que las torturas llevan a un “momento en que el detenido pierde toda esperanza” y cede por completo a las peticiones de los interrogadores. “Esa teoría científica les proporcionó una cobertura: ‘No estamos torturando a gente, estamos haciendo lo que los expertos psicólogos dicen que es necesario para obtener información’”, lamenta el psicoanalista, que publicó en abril un informe con conclusiones similares al de Hoffman. El documento del exfiscal adjunto apenas analiza el grado de participación de psicólogos de la APA (se sabe que el director ético entrenó a interrogadores del Pentágono) en las agresivas técnicas empleadas con los detenidos, calificadas como tortura por Obama. El informe se centra en el papel de la asociación: suavizó sus estándares éticos para permitir a sus psicólogos colaborar con la Administración de Bush, lo que vulneró el principio profesional de no hacer daño intencional a un paciente. Con la nueva prohibición, la APA ha pedido al presidente Obama que retire a los psicólogos que participan actualmente en interrogatorios a sospechosos de terrorismo en Guantánamo y otros lugares en el extranjero (como navíos militares). El Comité Internacional de la Cruz Roja, la única organización independiente con acceso a Guantánamo, denunció en 2004 que los militares estadounidenses utilizaron intencionadamente coerción psicológica y física “equivalente a tortura” contra los reos en la cárcel, abierta en 2002 en esa base estadounidense en Cuba. También reveló que los doctores en Guantánamo comunicaban a los psicólogos que asesoraban a los interrogadores información sobre el estado mental de los presos y sus vulnerabilidades, por ejemplo determinadas fobias. Tras la difusión del informe de Hoffman, la ONG Médicos para los Derechos Humanos ha reclamado —según explica su analista Sarah Dougherty— al Departamento de Justicia que inicie una investigación delictiva contra la APA por su “papel deliberado en garantizar” que los psicólogos pudieran participar en los abusos. Hasta ahora, sin embargo, el Gobierno de Obama no ha perseguido judicialmente ninguna de esas acusaciones de tortura. link: https://www.youtube.com/watch?v=gSXCe3NhuvA Adiossssssssssssssssssssssssssssssssssssss

0
4
E
En 50 años podríamos tener un Terminator.
InfoporAnónimo8/11/2015

Los expertos en inteligencia artificial advierten de los peligros de los robots armados y piden a la ONU que los prohíba El investigador del NICTA Toby Walsh. / RICARDO CEPPI Los expertos en inteligencia artificial están asustados con la posibilidad de que sus avances acaben como las investigaciones que llevaron a la bomba nuclear. Toby Walsh, investigador estrella del centro de élite australiano NICTA, es el principal promotor de la carta que, liderada por Stephen Hawking, exige la prohibición de los robots asesinos. El texto ha logrado ya más de 17.000 firmas de científicos, entre ellos 2.500 especialistas en robótica, y ha monopolizado la atención en el mayor congreso del mundo sobre inteligencia artificial, que este año se ha celebrado en Buenos Aires. "Tenemos detrás a muchas organizaciones y sobre todo al mundo científico. Esto es imparable", explica Walsh en un receso del congreso. "El objetivo es lograr que la ONU haga una prohibición expresa de los robots asesinos. Eso lleva tiempo, pero lo lograremos. Es evidente que una organización terrorista no va a hacer caso a la ONU, pero sí las empresas de armamento. Por ejemplo, se ha logrado vetar los láser para cegar a prisioneros. Y ya no se fabrican. Usted no los va a ver ni siquiera en Siria. A una empresa de armamento no le interesa ir contra la ONU, perdería a sus mejores clientes". Walsh sostiene que la carrera se ha iniciado ya. "Sabemos que EE UU está trabajando en proyectos de robots asesinos. Y es presumible que otros estén en esa carrera para no quedarse atrás. No sabemos lo que hacen otros países más opacos como China pero le doy un dato: por primera vez en la historia, este congreso, el más importante del mundo, tiene más proyectos chinos —no militares— que EE UU. Están muy avanzados en inteligencia artificial", explica. Para los países son una tentación muy fuerte, pero quienes conocen bien la tecnología, como Walsh, y lo accesible que podría ser, se movilizan para frenarlos. "Son mucho más baratos y eficaces que un soldado, no necesitan dormir ni comer, no sufren el frío ni el calor, y los podemos hacer tan pequeños que se pueden meter en cualquier parte". La carta no va contra los drones, porque al final de la cadena hay un ser humano que toma la decisión de disparar o no. Pero sí contra las armas autónomas. "En un mundo ideal, dejaríamos que los robots de uno y otro bando se mataran en un desierto y los contendientes aceptarían el resultado. Como una competición deportiva. Y evitaríamos muertes humanas. Pero el mundo no es así. Esos robots no tardarían en caer en manos del ISIS o cualquier otro y servirían para aterrorizar a la población, para hacer limpiezas étnicas, para cualquier tipo de horror", advierte Walsh. La ciencia ficción no está tan lejos, aunque no sea exactamente como la imaginó Hollywood. "La gente piensa en Terminator, pero no hace falta llegar ahí. Robots mucho menos sofisticados, con un explosivo, un arma o un veneno, pueden ser mucho más dañinos. Y se pueden fabricar ya. En este congreso, si usted pregunta, la mayoría le dirá que en unos 50 años podríamos tener un Terminator. Por eso hay que pararlo ahora. Pueden ser comparables a la bomba atómica, con un problema añadido: para la bomba necesitas uranio enriquecido, no es nada fácil, se puede controlar. Un robot asesino es mucho más sencillo de programar, una vez que se invente, solo necesitas un buen hacker que sepa hacer el software o robarlo", se inquieta Walsh. Lo más llamativo es que son precisamente los especialistas en inteligencia artificial los que quieren poner algunos límites. "Nosotros somos los más interesados en que la inteligencia artificial se utilice bien. Por eso, porque sabemos de sus enormes posibilidades para facilitar la vida a la gente, queremos prohibir los robots asesinos que toman decisiones de forma autónoma. Sabemos cómo programarlos para que maten pero no sabemos cómo introducir la ética en un robot. Esta es una tarea inmensa, que no podemos abordar solos los científicos", asegura el profesor australiano. No solo los robots asesinos generan preguntas difíciles. "Hay muchas decisiones éticas que tomar en los próximos años. Por ejemplo, los coches que conducen solos. Van a tener que tomar decisiones de vida o muerte, por ejemplo si les viene un coche en dirección contraria. Van a tener que decidir quién muere. Pero a la vez estamos comprobando que conducen mucho mejor, no tienen accidentes. Yo creo que nuestros hijos no van a conducir, llegará un momento en que la gente dirá que es un asunto demasiado delicado para dejarlo en manos de personas inexpertas. Pero hay que tomar esa decisión de dejar a las máquinas que elijan por sí solas", explica Walsh. En cualquier caso, el experto australiano y sus colegas van a seguir investigando para avanzar en el desarrollo de la inteligencia artificial. "No podemos desinventar las cosas que ya hemos inventado. Tenemos que ir hacia delante. La tecnología ha favorecido el enorme bienestar que tenemos. El cambio que llega con la inteligencia artificial es similar al de la revolución industrial. La gente dejó la agricultura por la industria, el campo por la ciudad. Ahora, los robots están destruyendo miles de puestos de trabajo. Y va a ir a más. Pero se crearán nuevos trabajos. Y aquí la clave es la educación. Una persona con mucha formación es mucho más difícil de reemplazar por un robot que alguien que solo cumple tareas mecánicas", resume.

45
6
X
Xiaomi vuelve a sus orígenes
InfoporAnónimo8/17/2015

El mayor vendedor de móviles en China presume de presentar el móvil con mejores prestaciones por menos de 1.000 yuanes. Puede dañar la gama baja de Samsung El consejero delegado de Xiaomi, Lei Jun, presenta el nuevo Red Rice Note 2. / ZIGOR ALDAMA Después de haber roto con la tradición y haber lanzado un móvil de más de 400 euros (el MiNote Pro), Xiaomi ha querido celebrar su quinto aniversario con un regreso a sus orígenes: el segmento de los teléfonos económicos. Por eso, hoy ha desvelado en Pekín las dos versiones del terminal con el que vuelve a sacudir el mercado: el Red Rice Note 2, un aparato con prestaciones de gama media que, sin embargo, solo cuesta 799 yuanes (110 euros) en la versión básica y 999 yuanes (140 euros) en la versión Pro. Se trata de un terminal con una pantalla FHD de 5,5 pulgadas que viene equipado con el último chip del fabricante chino Mediatek, el Helio X10, con ocho núcleos que operan a 2.0 Ghz, y a 2,2 Ghz en la edición premium. La otra diferencia entre las dos versiones estriba en su almacenamiento interno, que en la básica es de 16 GB y en la más cara asciende a 32 GB. Por lo demás, ambas incorporan 2 GB de memoria RAM, una cámara posterior de 13 megapíxeles que puede enfocar en solo 0,1 segundos gracias al sistema PDAF, y una cámara frontal (la de los selfies) de 5 megapíxeles. Según la empresa, la batería de 3.060 mAh le durará a la mayoría de los usuarios un día y medio gracias al nuevo sistema de ahorro de energía. El Red Rice Note 2 quiere ser el móvil con mejores prestaciones por menos de 1.000 yuanes y puede hacer mucho daño a la competencia, sobre todo a los terminales de las gamas más bajas de Samsung y de otras marcas chinas como Lenovo, ZTE, o Huawei. El consejero delegado de la marca china, Lei Jun, afirmó en la presentación que “es el terminal más rápido y mejor equipado en este segmento”. Además, sorprende la calidad en los acabados, sobre todo el toque sedoso de las carcasas de plástico de colores. A pesar de la relación calidad-precio del terminal, una de las mayores ovaciones que se ha llevado Lei ha sido cuando ha anunciado el nuevo seguro que la empresa ofrece por solo 29 yuanes (4,14 euros) extra, y que cubre cualquier rotura en el primer año del móvil. Además, Xiaomi ha hecho las delicias del millar de fans que se ha congregado en el Centro Nacional de Convenciones con el lanzamiento de su nuevo sistema operativo, el MIUI7, que también estará disponible para móviles de otras marcas y que se ha convertido en una buena fuente de ingresos para el fabricante chino. El nuevo Red Rice Note 2. / ZIGOR ALDAMA Entre las interesantes novedades de esta capa de Android se encuentran la capacidad del sistema para organizar las fotografías por carpetas de forma automática utilizando el reconocimiento facial, de forma que resulta fácil encontrar a los sujetos fotografiados. También permite la aparición de fotografías y de vídeos de quien está llamando, siempre que sea usuario de MIUI, y la posibilidad de elegir qué aplicaciones tienen acceso a datos cuando el terminal está en modo roaming. Al respecto de esta última función, Xiaomi también ha anunciado el lanzamiento de una SIM virtual para poder utilizar el móvil en 36 países donde ha alcanzado acuerdos con operadoras para ofrecer el servicio a precios casi locales. El nuevo sistema también reduce drásticamente el uso de batería de aplicaciones que funcionan en segundo plano incluso cuando han sido cerradas y que, según Lei, “consumen hasta el 48% de la batería”. Xiaomi es actualmente líder en ventas de teléfonos móviles en China, el principal mercado del mundo, donde se hizo con una cuota de mercado del 15,9% en el segundo trimestre de este año. No obstante, después de varios años en rápida expansión, el mercado chino se contrajo un 4% durante los primeros tres meses de 2015, y el reinado de la marca que dirige Lei Jun peligra: según la consultora Canalys, Huawei le pisa los talones con un 15,7% de las ventas. Además, a pesar de que crece a un ritmo del 33%, la ‘start-up’ más valorada del mundo -en torno a 41.000 millones de euros- va a tener complicado alcanzar la meta de 100 millones de terminales vendidos este año, ya que en los primeros seis meses se quedó en 34,7 millones, y muchos consumidores están esperando el lanzamiento de los nuevos modelos de Apple y de Samsung, que podrían dar un vuelco al mercado. Por eso, aunque había mucha expectación sobre la posibilidad de que Xiaomi fuese a presentar hoy el esperado Mi5, su próximo buque insignia, la marca ha preferido apostar por el segmento más bajo, en el que ahora podrá mantener su holgado liderazgo. Pero eso no es suficiente, así que, siguiendo la tradición de copiar el estilo de las presentaciones de Steve Jobs, Lei ha vuelvo a entonar el ‘one more thing’ al final del evento. Y esa nueva cosa es un mini router wifi que puede conectarse a una batería externa. Es un nuevo artefacto que se suma al largo catálogo de Xiaomi, que, desde el lanzamiento de su primer ‘smartphone’ en 2011, se ha convertido en un gigante tecnológico que va mucho más allá de los móviles. De hecho, en este lustro ha roto el mercado de las televisiones inteligentes con su MiTV 2S, una pantalla 4K de 48 pulgadas y un grosor de sólo 9,9 milímetros que se vende en China por 2.999 yuanes (425 euros), ha logrado hacerse un hueco en el mercado de tabletas con el MiPad, y también ha logrado popularizar su pulsera MiBand de 11 euros para deportistas. Pero el universo Xiaomi, que se ha creado gracias a una constelación de empresas con las que colabora estrechamente y que tiene en común tanto la posibilidad de ser controlado siempre con el móvil como un precio muy atractivo, incluye ya purificadores de aire y de agua, enchufes multifunción, y hasta pequeños ventiladores y linternas LED que se pueden conectar a una de sus baterías externas. No en vano, sus directivos reconocen que la mayor parte de los beneficios de la empresa llega gracias a la venta de este tipo de accesorios. Y, sin duda, esas baterías adicionales se han convertido en una mina de oro. Con un cuidado diseño metálico, un precio que nunca supera los 20 euros, y una capacidad de hasta 16.000 mAh., son líderes indiscutibles del mercado: la marca ha vendido ya más de diez millones de unidades solo de la versión de 10.400 mAh.

75
0
Green Day celebra la Navidad
Green Day celebra la Navidad
InfoporAnónimo12/25/2015

Green Day celebra la Navidad con el sencillo ‘Xmas Time of the Year’ Green Day también se suma a las festividades navideñas con música nueva, al compartir sorpresivamente vía Twitter un nuevo sencillo con temática apta para este día, titulado ‘Xmas Time of the Year’, la primer canción inédita que escuchamos de la banda en 18 meses. El último trabajo nuevo que compartieron Billie Joe Armstrong, Mike Dirnt y Tré Cool, fue la canción “State of Shock”, como parte del Record Store Day 2014. Además, no hay que olvidar que recientemente ingresaron al Salón de la Fama del Rock & Roll. Y para que celebren la Navidad con el toque punk de Green Day, los dejamos con ‘Xmas Time of the Year’. BOBA TE AMOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO NO QUIERO A NADIE MAS Y ESTOY LOCO POR VOS

36
0
Google quiere volver a ser una startup
Google quiere volver a ser una startup
InfoporAnónimoFecha desconocida

Al crear Alphabet, la compañía quiere acabar con la burocracia y acentuar los resultados Google se llamará Alphabet Google será solo un buscador, la idea inicial de Larry Page y Sergey Brin, sus fundadores, dos estudiantes de Stanford con un proyecto de doctorado para ordenar toda la información que fluía por Internet. El movimiento, inesperado, quiere que Google vuelva a las esencias, al espíritu del garaje en que nacieron, a una innovación constante hasta crear la compañía tecnológica más influyente de Internet. Page será el consejero delegado de todo el conglomerado. Brin, el presidente. El realista toma las riendas. El soñador, la cara amable. Bajo ambos, el cada vez más ascendente Sundar Pichai, que se encumbra como el gran visionario que ponga orden y haga que el rompecabezas encaje. Jeff Bezos, el inventor de Amazon, tiene una máxima, sus equipos deben poder alimentarse con dos pizzas. Google se suma a esa tendencia. WhatsApp apenas contaba con 40 empleados cuando pasó a formar parte del universo Facebook. Instagram se quedaba en 14. Esa ligereza, esa facilidad en la toma de decisiones, ese tener claro qué playa se toma hace que en cuestión de un par de años se pase de una idea a una realidad que pretende cambiar el mundo. En los últimos dos años Google, a diferencia de Facebook, ha sido comedida en sus compras. El mejor ejemplo sería Calico, que explora cómo alargar la vida humana. La propuesta, realmente, va más allá, quieren acabar con la muerte. En los últimos dos años Google, a diferencia de Facebook, ha sido comedida en sus compras. Tan solo Nest, pensada para manejar el hogar desde el móvil, ha hecho que sacasen la chequera. 3.200 millones de dólares para un termostato y un detector de humo que se gestiona con una aplicación. A Tony Fadell, criado en Apple, le dieron todo tipo de facilidades y la promesa de llevar el timón. Aún así, ha dejado de impactar, de hacer algo que merezca la atención. Google comenzaba a proyectar una imagen poco acorde a sus principios. En lugar de brillar, la nueva joya se opacaba. “¿Una compra defensiva?” pensaron muchos. No, sencillamente, el toque de atención para tomar esta decisión. Con la nueva organización se pone orden. Google, con Android, almacenamiento y buscador. Google X, con los laboratorios de experimentación. Ellos se encargan de las gafas, los globos que dan conexión, el coche sin conductor y casi cualquier nuevo aparato que no esté en el hogar. Nest, en cambio, pretenderá conquistar la casa. Hace del sueño domótico una estrategia firme. Proyectos retenidos durante tres años sin resultados, como el caso de Google Glass, que ni mueren, ni arrancan, ni explotan ni terminan de llegar al mercado de consumo, son lo que la nueva empresa Abecedario, ‘alphabet’ en inglés, no se puede permitir. Tampoco apuestas fallidas como Google+, una red social camino del cementerio. Mucho menos, crear el sistema operativo móvil más popular del mundo y no encontrar la fórmula para dominar sus ingresos en la plataforma. La estructura en pequeñas taifas esconde dos sorpresas que marcan el rumbo de futuro: Ventures y Capital. Y que encajan con el guiño incluido en el nuevo nombre: Alpha-bet. Alpha es como se denomina a la primera versión útil de un producto. Previo a la fase beta en la que el consumidor ya puede probar algunas cosas. Bet, significa apuesta. Invertir y financiar más allá de las nuevas miniempresas creadas, esa es la gran ambición del antiguo Google y así lo quiere reflejar en el nombre. Se fomenta, además, la competitividad, entre sí, y con el resto del ecosistema emprendedor de Silicon Valley. A la vez, esperan que sean vasos comunicantes. La nueva organización busca acabar con la burocracia, y acentuar los resultados. Más resultados y más intercambio de ideas. Google se hace startup, empresa de nuevo cuño, pero con unos recursos envidiables, para emular lo que siempre ha desprendido Silicon Valley, movimientos rápidos y rompedores, adelantándose a su tiempo.

50
2
El perro que sabe escribir su nombre y la palabra "te amo"
El perro que sabe escribir su nombre y la palabra "te amo"
InfoporAnónimo1/1/2016

Jumpy mueve la cola mientras demuestra esta habilidad que desarrolló gracias a su dueño. El entrenador de animales Omar von Muller demuestra sus habilidades con su propia mascota, cuyos videos se han hecho virales en internet. El protagonista de esta historia se llama Jumpy (algo así como "saltarín" y parece feliz de participar en esto, ya que mueve la cola mientras escribe. El perro muestra diferentes destrezas, pero la más llamativa es que sabe escribir su nombre y la frase "I ♥ U", que en inglés sirve para decir "te amo". link: https://www.youtube.com/watch?v=N0XiTa2qT9A link: https://www.youtube.com/watch?v=m3dec8EOp6A link: https://www.youtube.com/watch?v=AS5DOyyoXJI TE AMOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO link: https://www.youtube.com/watch?v=TM2znBNgbIc SOY TU PERRITO :3 QUE SABE ESCRIBIR EN TU CORAZON

306
42
La dimensión ultrasensorial
La dimensión ultrasensorial
InfoporAnónimo1/1/2015

Como una retina enriquecida por ‘software’, la realidad aumentada otorga a nuestros ojos y nuestra mente nuevos superpoderes digitales. La realidad aumentada añade información virtual a nuestros ojos. / KEIICHI MATSUDA Los seres humanos percibimos visualmente a través de un mecanismo que comienza con un estímulo sensorial en las retinas y concluye con un complejo procesamiento cognitivo en el cerebro. Unidireccional y orgánica: así es, básicamente, la percepción visual con la que cerebralmente descodificamos los impulsos de realidad que entran por los ojos. Pero ¿qué pasaría si añadiésemos a nuestra visión analógica una capa de información virtual que apoyase y reconstruyese nuestra apreciación? Nuestro ojo ganaría nuevos poderes, nuestra sensación visual se potenciaría con capas sucesivas de información digital, mapas, datos de geoposicionamiento… Nuestra visión se “aumentaría”. Esto es, básicamente, lo que parece lograr la realidad aumentada, una tecnología “que nos permite mezclar escenarios sintéticos con escenarios reales de manera que unos estén integrados en los otros, generando una nueva percepción ultrasensorial”, como la define Daniel Sánchez-Crespo, creador de Invizimals, el exitoso videojuego español de realidad aumentada. La mezcla de ambos mundos se sustenta en diversos dispositivos (GPS, cámara digital, brújula digital, ordenador o teléfono móvil...) que permiten, trabajando en conjunto, superponer capas informáticas sobre el mundo real alrededor del usuario, de manera que se fusione con el paisaje físico como un complemento interactivo y en tiempo real. Así veía la máquina T-800 interpretada por Arnold Schwarzenegger en Terminator 2. Aquello era ciencia-ficción; hoy, el dispositivo de realidad aumentada por excelencia es nuestro móvil, pero su evolución natural ya existe. Lanzadas este año, las gafas Glass de Google son todo un icono del nuevo cíborg ultrasensorial que suma a la percepción humana estímulos e información de software y hardware externos. A través de estas gafas se puede ver toda la información del smartphone sin necesidad de acudir a él, interactuando y recibiendo información del teléfono inteligente sin utilizar las manos y a través de comandos de voz. Las gafas de Google simbolizan la llegada del humano robotizado, capaz de hacer fotografías con su tercer ojo y de percibir la realidad e interactuar con ella empleando capas artificiales con datos e información digitales. Todo un universo enriquecido que, frente a la realidad virtual, no nos teletransporta a ningún mundo imaginario, sino que alimenta el mundo real y se fusiona con él. Si hacemos caso de aquella sentencia del teórico de la sociedad de la información Marshall McLuhan (“Damos forma a nuestras herramientas y luego nuestras herramientas nos forman”), nuestra percepción devendrá en una mezcla de circuitos neuronales y software. Mientras esa lentilla virtual se consolida de la mano de Google o cualquier otro (Facebook ha comprado Oculus Rift, las gafas para videojuegos que recrean una visión tridimensional), la realidad aumentada conquista los smartphones a través de aplicaciones que, aún sin dejar de ser un hype, tejen un suculento mercado de juegos y marketing a los que algunos informes, como el Juniper Research Report, auguran beneficios de hasta 2.500 millones de dólares en 2017. Con el advenimiento irreversible de dispositivos de realidad aumentada, “cualquiera podrá montar un mueble de Ikea”, bromea Christina Rittchen, de la aplicación de realidad aumentada Wikitude, o convertirse “en cocinero con estrellas Michelin”, como ironiza el arquitecto japonés Keiichi Matsuda, creador del vídeo experimental Augmented (hyper)Reality: Domestic Robocop, una reflexión acerca de la implicación de la realidad aumentada con la publicidad, las redes sociales y el marketing moderno. Con la percepción enriquecida de cirujanos, pilotos, músicos, turistas y cualquier ciudadano, la realidad aumentada parece venir para quedarse. El futuro está servido. Oculus Rift cambia la forma de jugar GETTY París reunió en noviembre a los apasionados de los videojuegos en la International Games Week. Allí pudieron probar la segunda versión de las Oculus Rift. Que recrean una visión en tres dimensiones de gran profundidad. Se adaptan a los smartphones y al PC y ofrecen una inmersión total en los juegos. La opinión del experto NICHOLAS CARR, ESPECIALISTA EN NUEVAS TECNOLOGÍAS Realidad ¿aumentada? “No sé si expande nuestra perspectiva o si experimentamos menos cosas porque lo que vemos es una pantalla”. Desconfianza “¿Qué quiere Google de mí al enseñarme toda esta información? ¿Cuál es la motivación de Facebook para avanzar en esta tecnología? ¿Por qué debo permitir que influyan en mi sentido de la realidad?”. Peligros "Controlan qué vemos y experimentamos, y esto se ha convertido en algo más peligroso con la realidad aumentada, ya que nos muestra información en una capa superpuesta al mundo real”. Que la fuerza te acompañe

0
1
...
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.