Grupo TPI
Grupo TPI
Ir a la página principal
Selta

Edición Impresa

Secciones

Inicio de sesión

Blustar

Feed aggregator

Científicos españoles utilizan drones contra la caza furtiva de rinocerontes africanos

Noticias de otros medios - Jue, 09/01/2014 - 11:29

20MINUTOS.ES

  • El Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado un sistema para detectar la caza furtiva mediante aviones no tripulados.
  • El consumo de cuernos de los rinocerontes impulsa al furtivismo, una de las principales amenazas para estos animales.

Científicos españoles utilizan drones contra la caza furtiva de rinocerontes africanos

Científicos del Consejo Superior de Investigaciones Científicas (CSIC) han desarrollado un sistema de vigilancia para la detección de la caza furtiva mediante aviones no tripulados.

El sistema ha sido puesto en marcha por primera vez en la provincia sudafricana de KwaZulú Natal para proteger a los rinocerontes africanos, gravemente amenazados por el furtivismo.

Las aeronaves, de menos de dos metros de envergadura y equipadas con cámaras de alta resolución y de espectro térmico, han permitido localizar intrusiones de personas y monitorizar las vallas por las que acceden los furtivos a las fincas privadas.

“Este trabajo demuestra que los aviones no tripulados pueden funcionar como una herramienta útil para la vigilancia de áreas sensibles, especialmente las de difícil acceso” explica Margarita Mulero‐Pázmány, de la Estación Biológica de Doñana del CSIC.

Gracias al reducido tamaño de los drones, su despliegue puede ser inmediato. Tampoco molestan a la fauna al ser aparatos eléctricos y son de difícil detección para los cazadores furtivos. Por otra parte, los investigadores afirman que el coste económico es reducido y el manejo es sencillo.

El rinoceronte, gravemente amenazado

Sudáfrica, que cuenta con el 83% de la población mundial de rinocerontes, es el país que presenta el mayor índice de caza furtiva. Durante el año 2013, cerca de mil ejemplares fueron víctimas de los cazadores.  

“El consumo de sus cuernos como medicina tradicional, principalmente en los países asiáticos, es la causa principal de la caza furtiva” afirma Mulero‐Pázmány.

El rinoceronte blanco (Ceratotherium simum) y el negro (Diceros bicornis) son las dos especies que viven en África y están clasificados por la Unión Internacional para la Conservación de la Naturaleza como casi amenazado el primero, y en peligro crítico el segundo. Durante la década de los noventa, estas dos especies estuvieron al borde de la extinción.

El trabajo de los drones, realizado durante agosto de 2012, saldrá publicado en el próximo número de la revista PLOS ONE y ha contado con la colaboración del Center for Wildlife Management de la Universidad de Pretoria y el Council for Scientific and Industrial Research de Sudáfrica. El estudio recoge propuestas para optimizar el manejo de las aeronaves.

 

 

 

 








Francia multa a Google con 150.000 euros por incumplir la ley de protección de datos

Noticias de otros medios - Mié, 08/01/2014 - 23:37

EP

  • Francia cuestiona la decisión del buscador de "fusionar en una sola política las diferentes reglas de confidencialidad" en 60 de sus servicios.
  • Entre esos servicios se incluyen YouTube, Gmail y GoogleMaps.

Google

La Comisión Nacional de Informática y Libertades de Francia ha impuesto a Google una multa récord de 150.000 euros por no ajustar sus protocolos de seguimiento y almacenamiento de información a las leyes locales, en una decisión que sigue a otras similares adoptadas en España, Reino Unido, Alemania, Países Bajos e Italia.

La CNIL ha cuestionado la decisión del buscador de "fusionar en una sola política las diferentes reglas de confidencialidad aplicables a unos 60 de sus servicios", incluidos YouTube, Gmail o Google Maps.

En este sentido, aunque el organismo supervisor galo entiende esta "simplificación" de protocolos y no pone en duda su "legitimidad", sí considera que las condiciones de esta política "son contrarias a las exigencias de la ley", entre otras razones porque no informa "suficientemente" a los usuarios ni solicita su consentimiento para, por ejemplo, el uso de 'cookies'.

Por estos y otros motivos, la CNIL decidió el 3 de enero imponer la máxima multa posible, de 150.000 euros, a Google, según ha informado este miércoles en un comunicado el organismo supervisor galo. El buscador deberá publicar en su portal de Francia un mensaje relativo a este castigo y mantenerlo durante un plazo mínimo de 48 horas.








Venas de la palma de la mano: mejor que las huellas dactilares y retina como contraseña

Noticias de otros medios - Dom, 05/01/2014 - 17:35

EFE

  • Este sistema permitiría tarjetas de banco sin códigos numéricos, sistemas de identificación de hinchas en estadios y abrir sesiones en ordenadores, por ejemplo.
  • La japonesa Fujitsu y la húngara AlbaSec trabajan en este tipo de identificación.
  • Reconoce cinco millones de puntos en el sistema circulatorio de la palma de la mano.
  • Desde hace ya mucho tiempo la identificación personal se enfrenta al reto de ser clara e inequívoca.
  • El reconocimiento por huellas dactilares es poco seguro y por retina podrían existir riesgos para la vista.

Venas de la mano como contraseña

Tarjetas de banco sin códigos numéricos, sistemas de identificación de hinchas en las entradas de los estadios y ordenadores que solo se activan con sus dueños son algunas de las posibilidades que ofrece este novedoso sistema de identificación del que ya hemos podido ver ejemplos (por ejemplo en cajeros bancarios) durante los últimos meses. La clave: la lectura de los vasos sanguíneos de la palma de la mano como firma digital única.

La lectura de esos datos biométricos es posible gracias a la cooperación entre la empresa japonesa Fujitsu y la húngara AlbaSec, lo que permite identificar a las personas de forma segura. El sistema reconoce cinco millones de puntos en el sistema circulatorio de la palma de la mano, en vez de los usuales 10 ó 50, que usan otras técnicas.

Un sensor de tres por tres centímetros es capaz de identificar esos millones de puntos con rayos infrarrojos en solo un segundo.

PalmSecure

El sensor PalmSecure lo desarrolló Fujitsu, mientras que la compañía húngara desarrolló el software capaz de identificar los datos biométricos de un número ilimitado de personas gracias al patrón único de los vasos sanguíneos de su mano.

József Hermann, director de AlbaSec, explicaba recientemente que son "los únicos desarrolladores de software de las cuatro entidades elegidas por Fujitsu para trabajar con el código fuente del producto". "Todos los documentos o tarjetas, pasaportes o carnés se pueden falsificar", explicaba al hablar sobre los motivos del proyecto.

La iniciativa partió de un desafío: encontrar un método para contar con una identificación digital en la playa, "donde uno se encuentra mojado y sin nada", relata. "El reto fue ese: cómo identificar a alguien sin tener que llevar consigo tarjetas u otras cosas", afirma.

Las huellas dactilares, muy poco seguras

Desde hace ya mucho tiempo la identificación personal se enfrenta al reto de ser clara e inequívoca, hoy ya no basta una antigua foto y lo más obvio es utilizar la información que hay en los datos biométricos.

Pero las huellas dactilares, por ejemplo, resultaron ser muy poco seguras y fácilmente falsificables, indica, por lo que se buscaron otras soluciones como la identificación por la retina.

El problema es que todavía no se sabe con seguridad si estos rayos son o no dañinos para la vista, reconoce Hermann.

Ventajas de este sistema

Este escáner de arterias tiene varias ventajas, ya que la mano no entra en contacto con el vidrio, por lo que tampoco deja huellas, que facilitarían la copia de la información.

El aparato, cuya instalación tiene un coste de unos 300 euros, genera un llamado 'código hash', una información que no guarda en su memoria, sino que la transmite al sistema que descifra estos datos. Así, desde el punto de vista del uso de los datos personales el sistema "es más que seguro", afirma Hermann, ya que ni ellos son capaces de descifrar el código biométrico, que además se borra del dispositivo después de su utilización.

"Las informaciones que genera el sistema no pueden ser usadas para identificar o descifrar ninguna condición del usuario", esto depende de otros sistemas con los que se comunica el aparato.

Así, el escáner podría ser utilizado en la identificación personal, como complemento a los pasaportes o como el mismo código numérico que se usa en los cajeros.

"Mi número secreto es mi propia mano" y nadie más puede usarlo, recalca Hermann.

Como el escáner también detecta la temperatura y la circulación de la sangre, el usuario debe estar presente en la identificación, lo que excluye la posibilidad de ser activado con una mano cortada.

Algunos posibles usos

El posible uso del sistema es muy amplio, ya que se podría instalar en la administración, para limitar el acceso a ordenadores, en medicina o combinado con otras bases de datos, hasta, por ejemplo, en el acceso a la zona de Schengen, de libre circulación dentro de la Unión Europea (UE).

Otra gran posibilidad de uso es en los estadios de fútbol para filtrar a los hinchas que tienen prohibida la entrada a los partidos por su comportamiento violento.

La empresa instalará el sistema en pocas semanas en la Universidad de Medicina de Budapest y es muy probable que también en un estadio de fútbol.

Estos sistemas servirán como referencia para la empresa, que está buscando mercados en todo el mundo para comercializar su innovador sistema de identificación.








Físicos estadounidenses buscan viajeros en el tiempo a través de Internet y las redes sociales

Noticias de otros medios - Dom, 05/01/2014 - 13:07

EP

  • Un equipo de físicos de la Universidad Tecnológica de Michigan han intentando hallar viajeros en el tiempo rastreando mensajes en Facebook y Twitter.
  • Los investigadores realizaron búsquedas en Internet sobre los conceptos cometa ISON y papa Francisco en períodos anteriores a su existencia.
  • Sobre ISON no se encontró ninguna mención anterior a su descubrimiento en septiembre de 2012 y lo hallado sobre el papa se considera accidental.
  • Además, publicaron un mensaje para que un posible viajero en el tiempo dejase una señal en la actualidad pero no hubo respuesta.

Regreso al futuro

Un equipo de físicos de la Universidad Tecnológica de Michigan ha llevado a cabo un estudio para hallar viajeros en el tiempo a través de redes sociales como Facebook o Twitter.

Los expertos seleccionaron términos de búsqueda relacionados con dos fenómenos recientes, la elección del papa Francisco y el acercamiento al Sol del cometa ISON, y comenzaron a buscar en Internet referencias anteriores a la información oficial.

El autor principal del trabajo, Robert Nemiroff, ha explicado que este estudio nació de una conversación con su equipo durante una partida de cartas. "Tuvimos una discusión sobre este tema y la conclusión fue que debíamos hacer un trabajo divertido, pero serio, para descubrir si existen viajeros que nos visitan desde el futuro a través de Internet", ha apuntado.

Para ello, desarrollaron una estrategia de búsqueda basada en lo que ellos llaman el "conocimiento profético", es decir, hallar una mención de algo o sobre un tema en la red que sea anterior al tiempo en que la información llegó a la gente. A su juicio, esto podría indicar que quien lo escribió habría viajado desde el futuro.

"El trabajo ha sido exhaustivo", ha indicado el físico, quien ha dicho que se utilizó una variedad de motores de búsqueda, como Google y Bing para peinar los comentarios introducidos en Facebook y Twitter durante cierto periodo de tiempo.

ISON y Francisco

Así, han detectado que en el caso del cometa ISON no hubo menciones antes de que la roca fuera descubierta en septiembre de 2012.

En cuanto al Papa, según ha explicado el equipo en la página web de la universidad, se halló una sola entrada de un blog que hace referencia a un papa Francisco que era elegido como jefe de la Iglesia católica un 16 de marzo, pero, a su juicio, era más accidental que profético.

También crearon un mensaje, en septiembre de 2013, pidiendo a los lectores que enviaran por correo electrónico o en un tuit los mensajes #ICanChangeThePast2 o #ICannotChangeThePast2 antes de agosto de 2013.

"Por desgracia, la invitación no obtuvo respuesta", ha apuntado el científico, que ha llevado a cabo el estudio por su cuenta, sin subvenciones.








2014 móvil: el año de los 'smartphones' para todos y del rival serio para WhatsApp

Noticias de otros medios - Dom, 05/01/2014 - 09:15

EFE

  • Los analistas creen que este año llegarán nuevos móviles inteligentes de bajo coste con prestaciones cada vez mejores.
  • A la vez, predicen la aparición de un rival serio para WhatsApp que dará prioridad a las imágenes frente al texto y que se promocionará por campañas virales.
  • También la llegada del vídeo de ultradefinición en los 'smartphones' y nuevas arquitecturas de Internet que soporten el incremento de dispositivos conectados.
  • Grandes pantallas, 'relojes' y 'anillos'... empezarán a generalizarse este 2014 como componentes y complementos para dispositivos móviles.

WhatsApp

El año 2014 será el de la democratización de los 'smartphones', el 'internet de las cosas' dará un importante paso y los datos generados por usuarios y máquinas se convertirán en nuevos servicios para resolver problemas concretos. Además, el todopoderoso WhatsApp podría ver cómo aparece un rival serio que haga peligrar su reinado en mensajería instantánea. Así se desprende de los muchos pronósticos que las empresas del sector hacen para este nuevo año.

2013 fue el año de la aparición de los 'smartphones low cost' y este nuevo año llegarán nuevos móviles inteligentes de bajo coste con prestaciones cada vez mejores, lo que permitirá que estos dispositivos penetren en todos los niveles sociales.

Por otra parte, los 'smartphones' de alta gama seguirán evolucionando con productos de grandes pantallas, algunas flexibles, que se llevarán en el bolsillo o el bolso y con ellos se podrá conectar a través de pequeños dispositivos como los 'relojes' que salieron al mercado en 2013 o los anillos que parece que llegarán en la primavera.

La compañía española especializada en software Softonic explica que el sistema operativo Windows 9 que sacará Microsoft al mercado a final de año, integrará Windows Phone y Widows RT en un sólo producto. También prevé una mejor integración entre Chrome y Android, propiedad de Google.

Anuncia un rival para WhatsApp que dará prioridad a las imágenes frente al texto y que se promocionará por campañas virales.

Habrá que ver cómo se comporta la aplicación reina si esto sucede y ver si le afecta o no la caducidad de las versiones gratuitas que disfrutan la mayoría de sus actuales usuarios.

Paso al 'internet de las cosas'

Las comunicaciones máquina a máquina crecerán a mayor velocidad en todos los ámbitos y harán las ciudades más cómodas para los usuarios con el denominado "internet de las cosas".

En este sentido, Fjord, la empresa de diseño e innovación de Accenture, habla de que en este año podremos tener el "hogar en el bolsillo" ya que a través de un dispositivo móvil controlaremos todos los aparatos de nuestra vivienda, lo que se denomina domótica. Explica que los objetos conversarán para dar soluciones a los usuarios y habrá un renacimiento digital del sector sanitario.

La consultora IDC prevé un ligero crecimiento del sector tecnológico que compensará la nueva caída de los servicios de telecomunicaciones tradicionales. Estos seguirán sufriendo la competencia de unos servicios de Internet (OTT) cada vez más fuertes.

La multinacional CISCO engloba las predicciones para 2014 dentro de las tendencias que marcarán los próximos años y entre ellas destaca la colaboración interactiva a través de la web, servicios al usuario basados en su localización y, por supuesto, las comunicaciones entre máquinas o internet de las cosas. CISCO considera que la tecnología irá avanzando para integrar internet en el mundo físico de carreteras, supermercados, dispositivos biomédicos e incluso animales y personas. Esta multinacional también predice vídeo de ultradefinición en los 'smartphones' y nuevas arquitecturas de Internet que soporten el incremento de dispositivos conectados.

Las predicciones de IBM son a cinco años "5 de 5": Las aulas aprenderán de los alumnos para dar una educación personalizada; las tiendas físicas competirán con el entorno 'on line' mediante tecnología; los médicos utilizarán regularmente el ADN de sus pacientes para mejorar su salud; un guardián digital nos protegerá de Internet y las ciudades sabrán lo que los usuarios necesitan.

Information Builders, especializada en sistemas inteligentes para empresas, considera que el término "Big Data" perderá relieve y pasará a denominarse datos históricos. Además crecerán las aplicaciones analíticas orientadas al negocio y las máquinas serán la principal fuente generadora de datos.

Compuware, consultora de soluciones de rendimiento de aplicaciones de negocio, opina que en 2014 las aplicaciones móviles para empresas dejarán de ser independientes y se integrarán en los procesos tecnológicos de las organizaciones.








Dos usuarios estadounidenses demandan a Facebook por analizar los mensajes privados

Noticias de otros medios - Vie, 03/01/2014 - 18:01

EP

  • Matthew Campbell y Michael Hurley han presentado una demanda en la Corte del Distrito en Carolina del Norte contra Facebook por violación de privacidad.
  • Aseguran que la red social podría haber violado dos leyes de privacidad del país, la de comunicación electrónica privada y la regulación propia de California.
  • Piden como indemnización 100 euros por cada día que se violó su privacidad y 3.700 euros por los daños sufridos.

Facebook

Dos ciudadanos estadounidenses han demandado a Facebook por analizar el contenido de los mensajes privados.

Los demandantes han aportado documentos que supuestamente probarían la violación de dos leyes de privacidad del país, la ley de comunicación electrónica privada y la regulación sobre la invasión de la privacidad californiana.

Matthew Campbell y Michael Hurley han presentado una demanda en la Corte del Distrito en Carolina del Norte en la que citan la investigación de la compañía de seguridad suiza High-Tech Bridge, que mostró el año pasado cómo Facebook analiza las URL que se comparten en mensajes privados.

En el estudio, la empresa suiza utilizó un servidor web dedicado y generó una URL secreta para compartirla en 50 redes sociales. Posteriormente analizaron los 'clics' en los enlaces.

Según la documentación aportada, la red social utiliza otros recursos para analizar los datos de los usuarios, como plugins sociales, los "me gusta" o rastreadores web.

Los demandantes piden 100 euros por cada día que Facebook violó la privacidad de los usuarios y 5.000 dólares (3.700 euyros) o el triple en efectivo del pago por los daños sufridos por los mismos.

Jackie Rooney, una portavoz de Facebook, ha informado en declaraciones a Bloomberg de que la compañía considera que estas acusaciones "no tienen mérito".








Blackberry despide a Alicia Keys como directora creativa

Noticias de otros medios - Vie, 03/01/2014 - 14:27

20MINUTOS

  • Hace justo un año la compañía RIM adquiría el nombre de su producto estrella, Blackberry, y lavaba su cara contratando a la cantante.
  • Después de 4.400 millones de pérdidas, la empresa ha despedido a la artista, que entró a formar parte de la entidad como directora creativa.

Alicia Keys y Thorsten Heins, de Blackberry

El 30 de enero de 2013 la compañía de telefonía móvil RIM moría para adquirir el nombre de su producto estrella, Blackberry, y hacer un profundo lavado de cara que le salvara de sus gráficos en picado.

Para ello, anunciaron a bombo y platillo dos nuevos smartphones supuestamente innovadores y como colofón, la popular cantante Alicia Keys como parte de su plantilla, integrada en el cargo de directora creativa.

Doce meses después, las cuentan siguen sin salir a la compañía. Tras registrar unas pérdidas de 4.400 millones de euros, seguida de otro trimestre con otros 1.000 millones en rojo, Blackberry procedió en noviembre a un despido masivo, comenzando por su cúpula directiva, incluyendo a su consejero general, Thorstein Heins, y a su estrella, Alicia Keys.

La cantante no ha sido la única en ser contratada para diseñar algún dispositivo electrónico: Lady Gaga también fue fichada por Polaroid y el cantante de Black Eyed Peas, Will.i.am, en la multinacional Intel.








Windows 8 supera el 10% de cuota de mercado y XP se desploma por debajo del 30%

Noticias de otros medios - Vie, 03/01/2014 - 11:00

EP

  • Windows 8 ha adoptado su adopción de forma estable durante el mes de diciembre dos meses después de la llegada de Windows 8.1.
  • El 7 sigue siendo el sistema operativo preferido de los usuarios de Windows.

Windows XP

Windows 8 ha superado el 10 por ciento de cuota de mercado mientras que el antiguo Windows XP ha caído por debajo del 30 por ciento, según cifras de la firma Net Applications.

Windows 7 sigue siendo el sistema operativo preferido de los usuarios de Windows situándose todavía con un 47,52 por ciento del total tras ganar un 0,88 por ciento más de los usuarios durante el mes de diciembre.

Windows 8 ha adoptado su adopción de forma estable durante el mes de diciembre dos meses después de la llegada de Windows 8.1. De forma conjunta, las dos versiones del sistema operativo de Microsoft han pasado la barrera del 10 por ciento de cuota repartiéndose un 6,89 por ciento la primera versión y un 3,60 por ciento la segunda. La actualización gratuita de Windows 8.1 ha ganado un 0,96 por ciento a lo largo del mes.

En cuanto a versiones anteriores, Windows 7 continúa liderando con un 47,52 por ciento del total, Vista se mantiene estable con crecimiento de 0,04 por ciento (3,61 por ciento del total, casi el mismo que Windows 8.1) y XP es el único en obtener resultados negativos tras caer 2,24 puntos y situarse por primera vez por debajo del 30 por ciento.

En relación con la competencia, Windows ha perdido 0,15 puntos de cuota total aunque continúa con un 90,73 por ciento del mercado según los datos de Net Applications, mientras que el sistema de Apple representa el 7,54 por ciento y Linux un 1,73 por ciento, con una notable subida de 0,17 puntos durante el último mes.








Un GPS para proteger al leopardo de las nieves en Nepal

Noticias de otros medios - Vie, 03/01/2014 - 09:59

EFE

  • El ejemplar fue capturado en la tercera montaña más alta del mundo, el Kanchenjunga, tras colocar 16 trampas especiales.
  • Los científicos esperan obtener información útil para desarrollar políticas de conservación de la especie, en peligro de extinción.
  • El collar colocado en el felino transmite datos cada cuatro horas.

Un GPS para proteger al leopardo de las neives en Nepal

Los conservacionistas esperan que la colocación de un collar con un Sistema de Posicionamiento Global (GPS) en un ejemplar de leopardo de las nieves en Nepal ayude a encontrar el modo de proteger a esa especie en peligro de extinción.

Se estima que hay unos 6.000 ejemplares de este animal en el mundo y entre 400 y 500 de ellos en Nepal, que figura entre la docena de países del centro y sur de Asia donde se ha detectado la presencia del felino de característica piel blanca con motas negras.

"Todo lo que sabemos del leopardo de las nieves en los Himalayas está basado en conjeturas", dijo a Efe Maheshwor Dhakal, del Departamento de Parques Nacionales y Conservación de la vida Salvaje del Gobierno del país asiático.

"Pero con el collar satélite en un animal podemos obtener datos científicos que nos ayudarán a desarrollar políticas para protegerlos", explicó el funcionario.

El primer leopardo monitorizado del Himalaya

El leopardo de las nieves vive a una altitud de entre 4.000 y 4.900 metros en el norte de Nepal, donde el 25 de noviembre fue capturado uno -bautizado Ghanjenjunga en honor a una deidad local- a los pies de la tercera montaña más alta del mundo, el Kanchenjunga.

Para capturarlo se distribuyeron 16 trampas especiales diseñadas en Estados Unidos y monitorizadas a través de radios por un grupo de biólogos, veterinarios y técnicos, explicó Narendra Babu Pradhan, experto del Fondo Mundial de la Naturaleza (WWF), organización que suministró apoyo técnico.

"Comenzamos colocando trampas el 13 de noviembre con la esperanza de capturar un leopardo", dijo a EFE Pradhan.

"El 25 de noviembre a las 6.00 de la mañana recibimos una señal en nuestro campo que indicó que habíamos capturado un animal", afirmó el científico. Uno de los miembros del equipo se desplazó al lugar de la trampa y confirmó la captura.

El leopardo, de 40 kilos de peso y 193 centímetros de longitud, fue tranquilizado con un dardo, una labor ardua dado el fuerte viento, lo que dificultó la labor del tirador para acertar en el cuello o el muslo a una distancia de ocho metros.

"Una hora después liberamos al animal con el collar con el GPS colocado", dijo Pradhan.

Cada cuatro horas, el collar ya transmitía datos, como la posición, la temperatura del lugar donde se encuentra, la altitud y los movimientos del cuerpo a dos ordenadores situados en Katmandú. El leopardo cubrió un área de unos 80 kilómetros cuadrados en el mes en el que ha llevado el GPS.

De acuerdo con Pradhan, la colocación del collar se ha realizado ya en otros países donde hay ejemplares, como Mongolia y Pakistán, pero es la primera vez que se lleva a cabo en los Himalayas.

 La protección de la especie

El collar está diseñado para que se desprenda del animal en 2015. "Necesitamos monitorizar al leopardo un año entero para obtener la información de un ciclo anual", dijo Pradhan. "Tenemos planes para colocar GPS en tres animales más en 2014", añadió el científico.

"Con esta información del leopardo blanco podemos saber su rango de movimientos y cuáles son sus hábitos de caza", afirmó el ecologista Dhakal. "Esto nos ayudará a desarrollar políticas con las que podremos crear condiciones para su desarrollo, como la forestación y plantación de plantas que hará que haya más presas", añadió.

A pesar del GPS, los datos por satélite tendrán que ser verificados con estudios sobre el terreno.

La conservación del leopardo de las nieves se realiza con la comunidad local y "ciudadanos científicos" de la zona que han sido entrenados desde 2007.  Además, se ha desarrollado un sistema de seguro gracias al cual se paga una pequeña indemnización a los habitantes locales si un leopardo se come su ganado, para tratar de evitar la caza furtiva de la especie.








La NSA trabaja en un ordenador capaz de descifrar cualquier contraseña, según Snowden

Noticias de otros medios - Vie, 03/01/2014 - 09:02

EUROPA PRESS

  • La Agencia de Seguridad trabaja en la construcción de una "computadora cuántica criptológicamente útil", según ha filtrado Snowden en The Washington Post.
  • Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajo.
  • Varios expertos consideran "casi improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa.

Contraseña en un ordenador

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos está trabajando en la construcción de una "computadora cuántica criptológicamente útil", una máquina exponencialmente más rápida que los ordenadores clásicos y que sería capaz de descifrar cualquier contraseña, según una filtración del excontratista estadounidense Edward Snowden publicada en el diario The Washington Post.

Tal y como detallan estos documentos, el programa de investigación —titulado Alcanzando objetivos complejos— estaría dotado con 79,7 millones de dólares. El ambicioso proyecto, que no es exclusivo de Estados Unidos, tendría como resultado un sistema que podría salvar cualquier cifrado, como los usados para proteger registros bancarios, médicos, comerciales y gubernamentales de todo el mundo.

Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajos en torno al desarrollo de la computación cuántica por parte de la Inteligencia estadounidense. De hecho, varios expertos, entre los que se encuentra el profesor del Instituto Tecnológico de Massachusetts Scott Aaronson, consideran "casi improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa.

De hecho, estos expertos consultados por el citado diario recuerdan que tanto la Unión Europea como Suiza "han logrado avances significativos en la última década y han alcanzado a los Estados Unidos en la tecnología de la computación cuántica".

Los documentos, sin embargo, indican que la Agencia estadounidense lleva a cabo parte de su investigación en salas grandes y blindadas conocidas como jaulas de Faraday, diseñadas para evitar que la energía electromagnética entre o salga, algo que podría facilitar que estos posible éxitos por parte de la NSA se mantuviesen en secreto.

Las otras 'armas' de la NSA

Por otro lado, un investigador y periodista independiente, Jacob Appelbaum, ha asegurado durante el congreso especializado Chaos Communications Congress celebrado en Alemania, que dentro de las capacidades de vigilancia de la NSA se encuentra la posibilidad de infiltrarse en cualquier ordenador conectado a WiFi aunque se encuentre a más de 12 kilómetros de distancia gracias a una tecnología denominada NIGHTSTAND.

El experto, uno de los pocos activistas y periodistas que tuvo acceso a los documentos facilitados por Edward Snowden, afirma que las capacidades de espionaje de la NSA "son peores que sus peores pesadillas".

Según Appelbaum, la agencia dispone, entre otras armas secretas, de "un generador de ondas continuas", un dispositivo de control remoto que cuando se combina con pequeños implantes electrónicos puede emitir ondas invisibles que permiten ver lo que se escribe en un dispositivo, incluso si no está conectado a Internet.

Además ha explicado que los 'hackers' de la NSA pueden colarse en la red inalámbrica, penetrando en el flujo de datos del dispositivo en cuestión, y registrando toda la información que se envía o que se recibe.

Además disponen de un software malicioso que puede convertir un iPhone u otro dispositivo iOS en un espía privado. "Serían capaces de entrar en este teléfono, casi seguro, y encender el micrófono", dijo Appelbaum. "Todo esto pasa sin una sentencia judicial", puntualizó.








Más WhatsApp y menos SMS para felicitar el año

Noticias de otros medios - Jue, 02/01/2014 - 19:03

EUROPA PRESS

  • Los SMS sigue perdiendo terreno con una caída del 39%, según Orange.
  • El tráfico de voz se redujo un 6% entre los clientes de Vodafone.
  • Yoigo increnentó un 83% el uso de datos respecto a 2012.

Teléfono móvil

Los españoles se decantan cada vez más por Internet y los datos en el móvil a la hora de felicitar el año, en detrimento de otras fórmulas como los mensajes de texto (SMS), que siguen perdiendo terreno como consecuencia del auge de la mensajería instantánea y del uso de las redes sociales, según los datos de tráfico cursado en las redes de los principales operadores en España.

Así, Orange destaca el empleo como fórmula para felicitar el año nuevo de WhatsApp, con un aumento 129% respecto a 2012 y un 90% más que en días laborables y fuera de periodo navideño. De acuerdo con la operadora, el pico de tráfico de datos en Internet se registró a las 20.00 horas y supone un crecimiento del 46% frente a la Nochevieja de 2012.

Por el contrario, el envío de mensajes cayó un 39%, en el caso de los SMS, y un 54%, para los mensajes multimedia (MMS) respecto a la Nochevieja de 2012, si bien aumentó si se compara con un día "normal", con un 34% más de SMS y un 149% más de MMS, según los datos de la filial española de Orange. Asimismo, en la Nochevieja de 2013 aumentó un 11% el número de minutos cursado en la red de Orange frente a los datos de 2012.

Del mismo modo, Vodafone registró un incrementó del 60% en el tráfico de datos móviles en su red durante los días 31 de diciembre de 2013 y 1 de enero de 2014 frente a los mismos días de los ejercicios anteriores, mientras que los mensajes disminuyeron un 42%. Por su parte, el tráfico de voz se redujo un 6% entre los clientes de dicha compañía respecto a la Nochevieja anterior.

Otro ejemplo del empuje de Internet frente a servicios más tradicionales lo aportan los datos del cuarto operador móvil con red propia en España. Yoigo advierte que en Nochevieja, tal y como ocurrió en Nochebuena y en Navidad a la hora de felicitar las fiestas, Internet "cautiva" cada vez más a sus clientes, con un incremento en el uso de datos del 83% frente a 2012.

En concreto, Yoigo indica que durante la Nochevieja de 2013 un 8% más de clientes han usado su conexión de datos y el uso de éstos por cada uno de los usuarios ha aumentado en un 170%. La compañía subraya el aumento del tráfico multimedia (fotos y videos) debido al impulso de los mensajes "virales". En relación con un día normal, en Nochevieja se produjo un aumento del 15% por cliente en relación a los datos consumidos y un 12% más de llamadas.

En lo que se refiere a la voz, el número de llamadas aumentó un 17% respecto a 2012, así como la duración de las mismas, que creció un 9%, mientras que los SMS disminuyeron un 60% este año, según los datos de tráfico de la red de Yoigo.

Crecimientos de tres dígitos respecto a un día "normal"

Por su parte, en la red de Telefónica, que no ofreció cifras comparativas respecto a 2012, en el día 1 de enero el momento en el que se registró un mayor número de llamadas fue de 00.00 a 01.00 horas, con un 151,3% más de llamadas originadas en móvil que en hora "punta" de un día normal.

En cuanto a los datos móviles, entre las 23.00 horas y 1.00 horas se incrementó el tráfico en la red de datos móviles de Movistar aproximadamente en un 48% respecto a la intensidad del tráfico habitual en ese tramo horario. Asimismo, el día 31 de diciembre se enviaron un 83% más de SMS que un día normal.

En concreto, la hora de mayor concentración de mensajes fue de 20.00 horas a 21.00 horas, cuando se enviaron un 200% más mensajes respecto a un día normal.








Las 10 novedades tecnológicas que serán tendencia este 2014

Noticias de otros medios - Jue, 02/01/2014 - 16:05

AGENCIAS

  • Se imponen las aplicaciones para la vida diaria, como comprar o relacionarse con las instituciones a través de los smartphones.
  • Un 51% de los usuarios de todo el mundo perciben que sus móviles son el aparato tecnológico más importante que poseen.
  • Solo un 4% de quienes acceden a Internet dejarían de hacerlo en caso de ver vulnerada su privacidad y seguridad.

Smartphones

El uso de huellas digitales o los relojes inteligentes comenzaron a hacerse especialmente populares en diferentes servicios y dispositivos el año pasado y todo apunta a que estas tecnologías y otras otras nuevas seguirán consolidando su presencia y marcarán algunas de las tendencias tecnológicas de 2014, según un estudio de la firma Ericsson.

Ericsson ConsumerLab ha obtenido la información para su estudio a través de un programa de investigación global de consumo basado en 100.000 entrevistas individuales cada año, en más de 40 países y en 15 megaciudades, que estadísticamente representan 1.100 millones de personas. 

"La tendencia más importante" que han detectado es la "demanda masiva de aplicaciones y servicios en todos los sectores y sobre todo en aquellos que tienen el potencial de cambiar el día a día de la gente", explica el responsable de Investigación, Michael Björn, .

Las 10 tendencias, según Ericsson Consumer

1. Aplicaciones. El rápido despegue de los smartphones ha cambiado "completamente la manera en la que nos comunicamos y utilizamos Internet", destaca la compañía. "Ahora vamos a entrar en una nueva fase de uso del smartphone marcada por la rapidez y la diversificación, y la gente está buscando aplicaciones en todos los aspectos de su vida en sociedad". Esto incluye todo, desde las compras al cuidado diario, la relación con las instituciones o el transporte.

2. El cuerpo como contraseña. Las empresas en Internet están demandando contraseñas más largas con una mezcla de números, letras y símbolos. "Esta realidad está incrementando el interés por la biométrica", según el estudio. Por ejemplo, la investigación detectó que el 52% de los usuarios de smartphones quieren utilizar sus huellas dactilares en lugar de contraseñas, y el 48% se muestra interesado en el uso del reconocimiento ocular para desbloquear su pantalla. Un total de un 74% cree que los smartphones biométricos se convertirán en una tendencia a lo largo del año que viene.

3. La cuantificación de uno mismo. La presión sanguínea o el pulso son sólo unos ejemplos de cómo nos gusta medirnos a nosotros mismos con dispositivos móviles. Tal y como recuerda el estudio, "sólo necesitamos descargarnos una aplicación para hacer un seguimiento de nuestras actividades y conocernos mejor a nosotros mismos". Un 40% de los usuarios de smartphones quieren utilizar sus móviles para conectarles con su físico y el 56% desearía hacer un seguimiento de su presión sanguínea y el pulso utilizando un anillo.

4. Internet en cualquier sitio. "La experiencia de Internet ha pasado a estar por delante de la de la voz", es otra conclusión del estudio. En este sentido, los usuarios "se han dado cuenta de que las señales de de cobertura del móvil pueden ser suficientes para una llamada de voz, pero no para acceder a servicios de Internet". En el informe que Ericsson ha realizado, se ha detectado que la más baja satisfacción de los usuarios se refiere a la calidad de la experiencia en Internet en el metro. Esta necesidad de los usuarios también marcará la agenda tecnológica de 2014.

5. Los smartphones reducen la brecha digital. El acceso a Internet a escala global está todavía "inadecuadamente distribuido", pero la llegada de smartphones más baratos está suponiendo que los usuarios "ya no necesiten dispositivos caros para acceder a servicios de Internet". De esta forma, un 51% de los usuarios de todo el mundo perciben que sus móviles son su aparato tecnológico más importante.

6. Más beneficios que preocupaciones en el mundo online. El 56% de los usuarios diarios de Internet están preocupados por su privacidad, pero sólo el 4% asegura que utilizaría Internet menos.

7. Vídeo e influencia social al poder. "A pesar de contar con una elección mediática más amplia, parecemos menos propensos a elegir lo que vemos", debido a que también existe una mayor dificultad de búsqueda. Tal es así que nuestros amigos ejercen una particular influencia en lo que vemos. Según la investigación llevada a cabo por Ericsson, un 38% de los encuestados asegura que ven vídeos recomendados por sus amigos varias veces a la semana.

8. Datos visibles. Un 48% de los usuarios utilizan aplicaciones para analizar mejor sus consumos de datos. Mientras que el 41% sólo quiere saber cuántos datos consume, el 33% desea comprobar que se le factura correctamente y el 31% no quiere superar sus cuotas de datos establecidas con el operador. La investigación también revela que el 37% de los usuarios de smartphones utiliza aplicaciones regularmente para probar su velocidad de conexión.

9. Sensores para todo. Según el informe, para el año 2016, en torno al 60% de los propietarios de smartphones confían en que los sensores serán utilizados en todos los ámbitos, desde la sanidad al transporte público, los coches, las casas y la oficina.

10. Enciende, para y reanuda en otra parte. El 19% del tiempo de descarga se invierte en teléfonos o tabletas, lo que demuestra que los usuarios desean poder disponer de los contenidos en movilidad y no preocuparse de si están en el baño con el 'tablet', en el metro con el móvil o en el salón con la Smart TV. Los usuarios quieren empezar a ver contenidos en casa, pararlos y reanudarlos de camino al trabajo y ese será otro camino por el que se avanzará aún más en 2014.








Más cerca del aeropatín: crean un sistema para hacer flotar en el aire pequeños objetos

Noticias de otros medios - Jue, 02/01/2014 - 15:47

EP

  • Por medio de ondas acústicas que luchan contra la fuerza de gravedad.
  • La principal innovación de esta idea, que no es nueva, es que permite que estos objetos leviten en tres dimensiones y no en un único plano.

Michael J. Fox

Investigadores japoneses han creado un sistema para hacer flotar en el aire pequeños objetos mediante ondas acústicas que luchan contra la fuerza de gravedad. La idea no es nueva, pero la principal innovación es que permite que estos objetos leviten en tres dimensiones y no en un único plano.

El trabajo ha sido elaborado por Yoichi Ochiai, Takayuki Hoshi y Jun Rekimoto y ha sido publicado en la web de la Cornell University con el título "Three-dimensional Mid-air Acoustic Manipulation by Ultrasonic Phased Arrays" (Manipulación del aire en tres dimensiones mediante redes ultrasónicas).

Tal y como explican los investigadores, en estudios convencionales anteriores, el eje acústico del haz de ultrasonidos era paralelo a la fuerza de la gravedad, y los objetos que levitaban era manipulados a lo largo de ejes fijos (es decir, de forma unidimensional) mediante el control de las fases o frecuencias de transductores.

En el presente estudio, los investigadores han considerado la manipulación acústica extendida por la que partículas milimétricas levitan y se trasladó a tres dimensiones por ondas estacionarias ultrasónicas localizadas, las cuales fueron generadas por redes de ultrasonidos.








'20minutos Sites' se consolida como el segundo diario 'on line' en español más leído

Noticias de otros medios - Lun, 30/12/2013 - 11:24

20MINUTOS.ES

  • Alcanzó en noviembre la cifra de 14.057.766 usuarios únicos, un 0,11% menos que en el mes anterior y un 8,27% más que en el mismo periodo de 2012.
  • El mes pasado se produjeron bajadas generalizadas en todos los diarios de habla hispana del top 10, a excepción de La Vanguardia y El Periodico.
  • En cuanto al ranking mundial en todos los idiomas, 20minutos Sites sube dos puestos y se coloca entre los 20 primeros, concretamente en la posición 19.

20minutos.es

20minutos Sites (todos los sitios on line de 20minutos) consolidó en noviembre pasado la segunda posición en la lista de diarios en español más leídos en Internet en todo el mundo, según los datos difundidos por la empresa de medición online comScore.

Alcanzó la cifra de 14.057.766 usuarios únicos, un 0,11% menos que en el mes anterior y un 8,27% más que en noviembre de 2012. El mes pasado se produjeron bajadas generalizadas en todos los diarios de habla hispana del top 10, a excepción de  La Vanguardia y El Periodico.

20minutos Sites recorta así distancias con El País sites (14,8 millones de usuarios únicos), el único medio de habla hispana con más audiencia que 20minutos Sites, que ha registrado un descenso del 3,2% respecto al mes anterior.

Por debajo se sitúan:  Elmundo.es Sites (12,36 millones y un descenso mensual del 7,5%): ABC.es Sites (10,9 millones y un descenso mensual del 3,8%), Clarin.com (9,6 millones y -1%), Lanacion.com.ar (8,7 millones y -9,7%), El Universal de México (6,9 millones y -0,1%), La Vanguardia (5,8 millones y +9,8%), Eltiempo.com (4,2 millones y -7,5%) y El Periodico (3 millones y +4,7%).

En cuanto al ranking mundial en todos los idiomas, 20minutos Sites sube dos puestos y se coloca entre los 20 primeros, concretamente en la posición 19. La primera posición es para la agencia de noticias china Xinhua (84,04 millones) y entre los diez primeros puestos se encuentran medios como The New York Times Brand (44,80 millones), The Guardian (37,58 millones) o Telegraph Media Group (27,33 millones).

A la consolidación de 20minutos Sites en el segundo puesto del ranking de habla hispana y su escalada a nivel mundial contribuyeron informaciones sobre el cierre de Canal Nou, la última operación del Rey Juan Carlos, el Tifón que dejó miles de muertos en Filipinas o la aprobación de la nueva Ley de Seguridad Ciudadana.

Grupo 20minutos es el grupo editor del diario 20minutos y de la web 20minutos.es, así como de otras publicaciones como El mensual y sitios online como Calle 20Gonzoo.com y Tiempo y Temperatura. Asimismo, cuenta con ediciones digitales en México y EE UU. Como parte del grupo noruego Schibsted, junto a Infojobs y Anuntis, compone uno de los grupos de comunicación más importantes a nivel nacional.








Apple vuelve a pedir que se prohíban algunos productos de Samsung en EE UU

Noticias de otros medios - Dom, 29/12/2013 - 11:13

EP

  • La compañía de la manzana ha presentado una moción para que se prohíban algunos productos de Samsung que infringían sus patentes.
  • En 2012 la justicia estadounidense impuso una multa a la compañía surcoreana por esas infracciones pero no prohibió la venta de dichos productos.
  • A pesar de la multa Apple considera más perjudicial la no existencia de una medida cautelar que prohíba a Samsung vender sus aparatos tecnológicos.

Samsung Galaxy S III y iPhone

Apple ha presentado una moción en Estados Unidos para renovar la petición de que se prohíban una serie de productos de Samsung que en 2012 la justicia consideró que infringían algunas patentes de la compañía de la manzana.

El pasado año, la justicia estadounidense consideró que Samsung había infringido una serie de patentes de Apple con algunos de sus dispositivos.

Aunque no prohibió la venta de dichos productos, sí impuso a la surcoreana una multa de 1.050 millones de dólares (unos 841 millones de euros) que debía pagar a la compañía estadounidense por daños y perjuicios.

Patentes

Estas patentes hacen referencia a algunos aspectos de diseño y de uso, como el "pinchar para hacer" zoom en determinadas aplicaciones integradas en el sistema operativo a la que hace referencia la patente 915.

Pese a la multa y a que muchos de los productos ya son antiguos y apenas tienen valor competitivo, Apple considera que el que no existan medidas cautelares que impidan su venta, dañará a sus productos, presentes y futuros.

Esto parece especialmente importante para Apple, teniendo en cuenta el número, variedad y ciclos de vida que tienen los productos de ambas compañías.

En su solicitud, Apple dice: "La ausencia de un mandato judicial es mucho más perjudicial para Apple de lo que la entrada de una medida cautelar sería para Samsung", ya que "las partes tienen líneas de productos de alcance muy diferente".

"A diferencia de Apple", continúa la solicitud, "que lanza sólo un pequeño número de nuevos productos cada año y vende sólo unos pocos productos de teléfonos inteligentes en un momento dado, Samsung lanza unos 50 nuevos teléfonos inteligentes cada año y tiene más de 100 productos disponibles en EE UU".

En este sentido, desde FOSS Patents ponen sobre la mesa que "la cuestión de fondo" es que exista un "estándar adecuado" sobre lo que debería ser un "nexo causal" entre la infracción comprobada y un presunto daño irreparable al titular del derecho vigente, en este caso Apple. "Y Apple ha hecho algunos avances en este sentido".








Alertan del uso de WhatsApp para viralizar bulos como las calcomanías con LSD

Noticias de otros medios - Sáb, 28/12/2013 - 10:29

EFE / VÍDEO: ATLAS

  • Técnicas como el phishing, secuestros inventados, suscripciones premium por SMS o falsas ofertas de trabajo son las principales estafas en redes sociales.
  • Los especialistas de la Unidad de Investigación Tecnológica también han indicado que el virus que suplanta la identidad de la Policía Nacional sigue activo.
  • Para evitar ser víctimas de fraudes o bulos, aconsejan mantener actualizados y protegidos los equipos electrónicos personales.

Trucos falsos en WhatsApp

La Policía Nacional ha alertado este sábado de los nuevos fraudes, estafas, timos y bulos que se propagan, con especial rapidez, a través de redes sociales y aplicaciones de comunicación, como WhatsApp, y que pretenden lograr beneficio económico al margen de la ley.

Técnicas como el phishing, que tiene como objetivo el robo de las claves en redes sociales del internauta para su uso fraudulento; secuestros inventados de familiares en el extranjero; suscripciones a servicios premium por SMS o falsas ofertas de trabajo en tiempos de crisis son las principales estafas puestas en marcha en las redes sociales.

Los especialistas de la Unidad de Investigación Tecnológica (UIT) y del Grupo de Redes Sociales de la Policía Nacional también han indicado que el virus que suplanta la identidad de la Policía Nacional, la Sociedad General de Autores y Editores (SGAE) o la Agencia Española de Protección de Datos (AEPD) sigue activo.

Este virus, muy dañino, se difunde a través de páginas de descargas en links acortados y bloquea el ordenador inventándose una supuesta multa de 100 euros por haber detectado pornografía infantil en el disco duro (hecho que constituye el delito).

De igual modo, las redes sociales sirven en la actualidad como vehículo ideal para viralizar bulos y ciberleyendas sobre supuestos secuestros de niños, colonias que adormecen, calcomanías con LSD impregnado o alertas terroristas sin fundamento.

Para evitar ser víctimas de fraudes o bulos, la Policía aconseja mantener actualizados y protegidos los equipos electrónicos personales, apela al sentido común y la desconfianza racional de los usuarios, además de persuadirles a utilizar plataformas seguras a la hora de realizar transacciones económicas por Internet.