Te gusto el contenido? Dale un "Like" en FaceBook o mandalo a tus amigos!!

Enlaces De Interes...

Compartenos!!!

ALT1040

ALT1040


FBI y la cultura del miedo: “el hacking reemplazará al terrorismo como la preocupación más importante”

Posted: 02 Mar 2012 01:28 AM PST

En un futuro no muy lejano la amenaza cibernética se planteará como la amenaza número uno para nuestro país…

Resulta difícil saber hasta donde se refiere el director del FBI, Robert Mueller, tras su locución de hace unas horas. Si tenemos en cuenta que hasta ahora su organización se ha dedicado mayoritariamente en la red a participar del circo de la industria del entretenimiento, quizá sus palabras resulten más apocalípticas de lo que pudieran parecer. Mueller nos advierte del futuro que nos viene en la red, un futuro marcado por el liderazgo de su agencia y los federales contra los “enemigos digitales”. Una frase lo resume todo: “la amenaza cibernética será la número uno, debemos tomar las lecciones del terrorismo y aplicarlas a la ciberdelincuencia”.

Y es que el jefe del FBI habla de la red y la seguridad como un todo. El director habló largo y tendido hace unas horas durante una reunión anual entre profesionales de la seguridad cibernética.

Durante su locución, Mueller habló de Internet en términos apocalípticos, situando el hacking o cualquier ciber-amenaza como el actor principal a erradicar en los próximos años, muy por encima del terrorismo, hasta ahora la principal fuente de preocupación en el país.

Habló de delincuencia organizada, estafas, robos de datos, fraudes, explotación infantil o incluso reclutamiento de terroristas. Puede que el primer nombre que nos venga a la mente sea Anonymous si hacemos caso a las últimas detenciones e intervenciones de la agencia, o incluso de la propia WikiLeaks cuando habló de hacktivistas, pero también podemos imaginar que tras el cierre de Megaupload y la detención de Dotcom, el esfuerzo se dirige por erradicar nuestros hábitos actuales. Mueller no se “olvidó” de recalcar que se está perdiendo “dinero, ideas e innovación”, curioso enlazar estos tres términos de la misma forma que lo hacen asociaciones como la RIAA.

Coincidencia o no, también incluye la lacra de la pornografía infantil en un momento donde el Senado de Estados Unidos debate la introducción de la regulación H.R. 1981, ley impulsada por Lamar Smith, el “visionario” de SOPA, que pretende escudarse en la explotación infantil para introducir el firewall que no pudo con SOPA.

Les dejo con las palabras de Mueller, el futuro en la red según el FBI, o cómo inculcar el miedo para aplicar la “ley”:

En un futuro no muy lejano la amenaza cibernética se planteará como la amenaza número uno para nuestro país. Tenemos que tomar las lecciones aprendidas del terrorismo y aplicarlos a la ciberdelincuencia. Séneca decía que mientras más conectadas estuvieran las sociedades, era más probable que los individuos se convirtieran en esclavos de la conectividad. Quizá ahora pasa lo mismo en las sociedades modernas. Si los sistemas electrónicos en los que basamos la sociedad se eliminan, el resultado sería el caos y la anarquía.

Como sociedad, no podemos volver atras ni debemos intentarlo. En su lugar, debemos compartir información y tácticas para vencer al enemigo en el futuro. Por ello haremos una serie de cambios.

Estamos perdiendo datos, perdiendo dinero, perdiendo las ideas e incluso estamos perdiendo la innovación. Juntos tenemos que encontrar una manera de detener la hemorragia. Delincuencia organizada, delincuentes hacktivistas, infracciones informáticas respaldadas por gobiernos extranjeros… pero también tenemos en cuenta otros crímenes como son el fraude hipotecario online, la explotación infantil o el reclutamiento de terroristas en la red.

Vamos a intentar que cada empresa que sea atacada no tenga mala publicidad por una denuncia, respetaremos su privacidad sin interrumpir sus actividades mientras investigamos, no queremos que se sientan víctimas por segunda vez.

El momento será pronto, y será cuando ninguna compañía pueda presumir de ser inmune a las incursiones digitales. Hoy sólo hay dos tipos de empresas: las que han sido hackeadas y las que serán hackeadas.



Desarrollan una pistola que imposibilita el habla

Posted: 01 Mar 2012 07:22 PM PST

Seguro que la mayoría de los que entra a este blog tiene conocimientos sobre armas de ciencia ficción de todo tipo, sin embargo el producto desarrollado por científicos japoneses no pertenece a un mundo fantástico. Se trata de una pistola que puede disminuir la capacidad de hablar en personas que se encuentren a una distancia menor a 30 metros.

El dispositivo presentado funciona de manera muy simple y puede recrearse de forma casera. Consiste en un micrófono direccional que apunta en el mismo sentido que una serie de parlantes que también son direccionales. Con estas piezas de hardware básicos toman tu propio audio y te lo reenvían agregándole antes una demora de 0,2 segundos. De esta forma uno pasará a escucharse con un pequeño delay, entorpeciendo la capacidad de generar oraciones comprensibles y de gesticular las palabras con propiedad. La técnica no tiene repercusiones físicas que causen daño más que la frustración que genera la incapacidad de comunicarse en lo que los médicos llaman Delayed Auditory Feedback. El concepto existe hace mucho, de hecho hay distintas aplicaciones para ordenadores de escritorio que permiten testerlo (sin pistolas por ahora) y hasta una app para iPhone, variantes de técnicas como estas se han usado en muchas terapias para mejorar dicción.

Por lo que describen el arma imposibilita eficazmente la construcción de frases coherentes pero no puede hacer nada contra gritos o sonidos de la audiencia que requieran atención. Según lo que presentan, el uso de esta herramienta está pensado para mantener el silencio en espacios públicos como bibliotecas u hospitales pero también permitirá utilizarlo para ordenar discusiones que generalmente vayan subiendo de temperatura debido a la imposición de una palabra sobre otra. Esperan que utilizando esta herramienta puedan facilitar la resolución de conflictos gracias a obligar a respetar los turnos para hablar, sin haberlo probado me animo a asegurar que conseguir este último punto será lo más difícil.



El MIT aspira a diseñar un procesador de más de 100 núcleos

Posted: 01 Mar 2012 05:47 PM PST

sandy-bridge-die_x800

Desde que Intel lanzase al mercado el primer procesador, el Intel 4004 hace 40 años, los microprocesadores han cambiado mucho en tamaño, frecuencia de funcionamiento y consumo de potencia. Hoy en día, hablar de un procesador de cuatro núcleos es algo que nos parece muy normal pero, realmente, esta tecnología no lleva tanto tiempo en el mercado puesto que el primer procesador con dos núcleos se lanzó en el año 2006 (el Intel Core Duo) y, a día de hoy, Intel prepara los Sandy Bridge con seis. Sin embargo, si a nivel comercial se trabaja con 6 núcleos, en los laboratorios de investigación, los ingenieros siguen trabajando en el desarrollo de procesadores mucho más potentes con cada vez más núcleos y, en el caso del MIT, aspiran este año a llegar a un diseño que supere los 100 núcleos.

Para poder alcanzar dicha cota, los investigadores del MIT han desarrollado un entorno de simulación que les permita probar los diseños, evaluar posibles fallos y, lo más importante, medir el consumo de los dispositivos así como los tiempos de respuesta (acceso a memoria, comunicación entre núcleos, etc). El Hornet, que es como se llama este simulador, permitirá realizar labores de testing de los dispositivos sin necesidad de tener que esperar la fabricación de éstos en la fase de prototipado y, por tanto, se enviarán a fabricación diseños mucho más depurados.

Puedes usarlo para poner en marcha una arquitectura y probarla

El Hornet podría usarse como espacio de simulación con diseños de hasta 1.000 núcleos, por tanto, parece que podría tener un ciclo de vida relativamente largo y con continuidad en el tiempo. ¿Simular hasta 1.000 núcleos? Teniendo en cuenta que las simulaciones, en términos generales, necesitan bastante potencia de cálculo, un simulador que puede llegar hasta los 1.000 núcleos requiere una gran capacidad de procesamiento de datos, máxime cuando se realizan simulaciones que abarcan muchos ciclos de reloj y se requieren los resultados exactos de cada ciclo de computación durante la ejecución de un programa y, precisamente, una de las grandes ventajas del Hornet es la precisión con la que es capaz de medir los resultados.

Por ahora, el equipo del MIT ha sido capaz de elaborar un diseño de 64 núcleos que ha sido probado con éxito en el Hornet a todo nivel de detalle e, incluso, se han atrevido a probar diseños mucho más complejos pero con análisis algo menos exhaustivos.

Si diseñásemos sistemas de 1.000 núcleos necesitaríamos más computadoras para poder ponerlas en paralelo

Cuando más sube el número de núcleos mayor es la capacidad de computación necesaria. Para hacernos una idea, en un diseño de 256 núcleos, una simulación requeriría para cada núcleo (que es equivalente a un hilo en la aplicación) alrededor de un millón de instrucciones por ciclo y, por tanto, 256 millones de instrucciones por ciclo de reloj, un número muy alto que requiere de grandes infraestructuras de procesamiento en paralelo.

Gracias al Hornet, los investigadores del MIT tienen algo más cerca alcanzar el objetivo de un procesador con más de 100 núcleos, desde luego que el diseño debe ser espectacular.



Buzludzha, colosal platillo volante, símbolo del comunismo búlgaro, abandonado

Posted: 01 Mar 2012 03:44 PM PST

Los regímenes totalitarios siempre han caído en la tentación de construir gigantescos edificios públicos para producir la admiración de sus súbditos y de las generaciones venideras. Pero el paso del tiempo se ha encargado de ponerlos en su sitio.

Las Pirámides de Egipto o el Coliseo romano se mantienen en pie y nos recuerdan la grandeza de las civilizaciones que los crearon. Otros, como las pirámides aztecas o los templos mayas fueron devorados por la selva y permanecieron ocultos hasta que sus ruinas fueron descubiertas y pudimos contemplar los restos de su esplendor.

En el siglo XX el totalitarismo se adueñó de Europa en forma de estados fascistas y comunistas. Como las anteriores civilizaciones construyeron descomunales espacios públicos, desde estaciones de tren hasta monumentos conmemorativos.

En 1891 tuvo lugar la derrota de los turcos por parte de los rebeldes búlgaros en el pico Buzludzha situado en los Balcanes. Poco después se celebró allí una reunión secreta para formar el incipiente movimiento socialista búlgaro.

Tras el final de la II Guerra Mundial el partido comunista tomó el poder y gobernó el país hasta la caída del Telón de Acero. En 1971, la Secretaría del Comité Central del Partido Comunista de Bulgaria decidió construir el monumento Buzludzha. En la construcción, que empezó tres años después y se inauguró en 1981, intervinieron seis mil personas que formaban parte de las tropas del ejercito y grupos de voluntarios.

La construcción, situada en lo alto del monte del mismo nombre, evoca un platillo volante y tiene una sala central repleta de mosaicos y coronada por una enorme imagen del símbolo comunista: la hoz y el martillo.

Buzludzha duró muy poco tiempo en activo y con la caída en 1989 del comunismo comenzó su progresivo abandono. Hoy es un decadente vestigio que evoca tiempos en los que el poder comunista hacía y deshacía a su antojo. Más parecido a las ruinas mayas o a los templos de la India que a lo que quiso ser.

Foto: chromasia



Madrugada en la cumbre Twelvemile de Alaska

Posted: 01 Mar 2012 02:02 PM PST

En el mundo existen zonas privilegiadas en las que poder asistir a bellos fenómenos naturales que, gracias a los aficionados a la fotografía y los timelapses podemos ver desde cualquier rincón del mundo. Entre todos los tipos de timelapses que a diario se publican en la red (y cada vez son más), los que están relacionados con la astronomía no suelen defraudar al espectador como el que vimos de los cielos de Tenerife, las Auroras Boreales y Australes que se avistaron durante la tormenta solar o las Auroras Boreales avistadas en Laponia. Poul Jensen decidió subir a la cumbre Twelvemile (Alaska) en la noche del 20 de febrero y, con el material de 4 horas de observación, ha realizado un bello montaje de la Aurora Boreal de aquella noche.

Realizado el 20 de febrero entre las 2:54 y las 7:07, con una temperatura exterior que osciló entre los -17 y -27 grados celsius, Poul Jensen subió a la cima Twelvemile, una cumbre de 1.988 metros de altura situada en la Reserva Nacional Yukon-Charley Rivers de Alaska, una zona emblemática del Estado en el curso del río Yukon que está especialmente protegida y en la que se encuentran varios yacimientos paleontológicos y arqueológicos y, en la cumbre, dejó su cámara hasta que la recogió a la mañana siguiente (de hecho, en la entradilla del vídeo, Poul Jensen comenta que llegó tarde y no pudo captar el fenómeno completo).

He de confesar que las Auroras, tanto Boreales como Australes, son fenómenos que me fascinan y me parecen de una gran belleza, de hecho, suele ser el eje de muchos trabajos fotográficos y de filmación de muchos profesionales y aficionados al mundo de la fotografía. La revista National Geographic suele recomendar una imagen cada semana, entre todas las espectaculares fotos que han publicado, y, precisamente, la foto de la semana es la de una Aurora captada en los cielos de Islandia.



Guidraco venator: descubren en China un nuevo reptil volador de hace 120 millones de años

Posted: 01 Mar 2012 12:28 PM PST


El hallazgo ha tenido lugar al noreste de China y se trataría del cráneo de un pterosaurio que dataría de hace 120 millones de años. Una especie hasta ahora desconocida de un tipo de reptil volador llamado Guidraco venator cuyo significado en chino sería “el fantasma cazador de dragones”.

Cuentan los paleontólogos que han encontrado el cráneo que se trataría de un pterosaurio con una envergadura de entre 4 a 5 metros aproximadamente, con unos dientes puntiagudos y largos pies que le ayudarían a la captura de peces además de una especie de “vela” en los extremos de su cabeza que le permitiría estabilizar el vuelo. Según Eberhard Frey, paleontólogo:

Es realmente increíble el fósil encontrado, pero lo curioso es que se ha encontrado en Asia. Parece muy similar aunque no idéntico a los pterosaurios que que encontramos en Brasil.

Y es que el propio Frey y su equipo encontraron un fósil en el 2003 que podría ser el pariente más cercano de G. venator llamado Ludodactylus sibbicki, lo que añade más evidencias sobre las 40 especies conocidas de pterosaurios y su mayor distribución a nivel global.

Los pterosaurios no son dinosaurios como tales, se acercarían más a la etiqueta de un reptil que vivió entre 210 y 65 millones de años y pasarían por ser los primeros vertebrados voladores reconocidos. La mayoría de sus fósiles se han encontrado en llanuras áridas o en los valles aledaños a los ríos.

A los pterosaurios se les creía carnívoros aunque la llegada del G. venator lo cambia todo. Sus largos dientes, de hasta 5 centímetros de largo, sugieren la ingesta de pescado por su facilidad para atrapar peces, además, junto al cráneo se han encontrado coprolitos con vértebras de pescado.

El descubrimiento del G. venator abre un nuevo interrogante en torno a la historia evolutiva de los pterosaurios. Lo que hasta hace poco sólo se creía probable en Brasil, ahora se extiende a Asia, por lo que sus posibilidades de distribución en el pasado se multiplican:

Las similitudes con algunos pterosaurios brasileños muestran que estos animales se distribuyeron probablemente a nivel mundial. Tenemos la esperanza de encontrarlos en cualquier parte del mundo.



Fósiles muestran enormes pulgas que convivieron con los dinosaurios

Posted: 01 Mar 2012 10:32 AM PST

Giant Jurassic flea

Los sifonápteros o pulgas, que es el nombre más común que se suele dar a estos insectos sin alas, son unos parásitos externos que se alimentan de la sangre de otros animales, por ejemplo, mamíferos y aves. En la actualidad se tienen catalogadas unas 1.900 especies distintas de pulgas (pulga común, pulga del perro, pulga del gato, pulga de la rata de alcantarilla, etc) y, según muestran unos fósiles encontrados en China, estos insectos ya estaban presentes en nuestro planeta hace 165 millones de años conviviendo con los dinosaurios; eso sí, las pulgas que vivían cuando los dinosaurios dominaban la Tierra eran de gran tamaño.

Estos fósiles son los vestigios de pulgas con mayor antigüedad encontrados hasta la fecha y datarían de entre 125 a 165 millones de años, según indicó el Instituto Nanjing de Geología y Paleontología de China. Es sorprendente que el hallazgo de estos fósiles haya sido fruto de la casualidad puesto que Diying Huang, miembro del Instituto Nanjing de Geología y Paleontología de China y uno de los autores del estudio, encontró uno de estos fósiles en un mercado chino y, tras verlo, lo comentó en el hotel en el que se hospedaba. Allí, uno de los huéspedes le comentó que procedía de Daohugou, una zona al noreste del país en la que hay un depósito de fósiles bajo una película de ceniza volcánica que tiene una antigüedad de unos 165 millones de años y, tras desplazarse a la zona, encontró las pulgas en un inmejorable estado de conservación.

¿Y cómo eran estas pulgas? Según lo que se puede ver en los fósiles eran extremadamente grandes y, además, las hembras eran del doble de tamaño que las pulgas macho (algo que también ocurre hoy en día); de hecho, su probóscide (la trompa que usan para la succión) era desproporcionadamente larga y poseían bordes dentados con los que morder a su presa y sujetarse, por tanto, eran insectos de gran tamaño (2,5 centímetros de tamaño frente a los 1,5 mm de las pulgas actuales) que se alimentaban, probablemente, de la sangre de los dinousaurios.

This undated handout photo provided by Nature shows a female, left, and male, right, fleas from the Middle Jurassic. In the Jurassic era, even the measly flea was a beast. It was a super-sized bloodsucker that feasted on dinosaurs with a saw-lie siphon. (AP Photo/D. Huang, Nature)

Según comentaba Michael Engel en la revista Nature, un entomólógo del Museo de Historia Natural de la Universidad de Kansas que ha participado en el trabajo de investigación:

Es una bestia, un bicho enorme. No me veo llegando a casa y encontrarme a mi Schnauzer miniatura con uno o más de estos bichos arrastrándose sobre él

Y aunque el tamaño pueda sorprender, realmente, no es algo extraño ni fuera de lo común puesto que, hace más de 100 millones de años, los antepasados de las actuales libélulas medían hasta 1 metro de largo. Sin embargo, lo más llamativo de este hallazgo es la trompa que tenían que estaba perfectamente adaptada para traspasar la piel de ciertos dinosaurios (el contorno de la trompa estaba rodeado de afilados picos como si de una sierra se tratase).

Esa trompa escondía un arma. Estaban equipadas para hacer una abertura con profundidad

Con esta descripción uno podría imaginarse a unos insectos enormes y peligrosos (sobre todo si guarda en su memoria alguna imagen de la película Starship Troopers de Paul Verhoeven) pero, realmente, tenían una gran desventaja frente a sus descendientes de hoy en día: sus piernas no estaban bien desarrolladas y, por tanto, gateaban sin poder saltar, una capacidad que, con la evolución a través del tiempo, estos insectos han desarrollado.

Por fortuna para los animales del Mesozoico, estas grandes pulgas carecían de la gran capacidad de salto de las pulgas de hoy en día



Todo lo que necesitas saber de la entrada en vigor de la Ley Sinde-Wert

Posted: 01 Mar 2012 09:36 AM PST

Hoy es un día triste en España. Y lo es porque la conocida a nivel popular como Ley Sinde-Wert acaba de entrar en vigor tras más de dos años de tramitaciones durante los que una parte importante de la sociedad civil, junto a empresas de diferentes sectores relacionados con la tecnología, han venido mostrando su absoluto rechazo al nuevo marco regulatorio.

Pero primero Ángeles Gónzalez-Sinde, quien fue Ministra de Cultura durante el mandato de Zapatero y propuso la legislación, y después Jose Ignacio Wert, que ostenta actualmente ese cargo en el Gobierno de Mariano Rajoy, decidieron ignorar todas las protestas y argumentos contra la regulación para aprobar el actual Ejecutivo en Consejo de Ministros vía Real Decreto el reglamento de esta mal llamada ley antidescargas que finalmente fue aprobado en el Congreso el pasado 10 de diciembre de 2011.

Así que ahora sí lo que muchos nos temíamos se ha hecho realidad. Antes esto, es el momento de refrescar y actualizar las principales claves relacionadas con la Disposición final segunda, el nombre oficial de la Ley Sinde-Wert.

¿Qué es?

La Ley Sinde, rebautizada a Ley Sinde-Wert al haber sido impulsada entre la exministra Gónzalez-Sinde y el ministro Wert, es el nombre con el que se conoce popularmente un apartado de la Ley de Economía Sostenible llamado Disposición final segunda con el que se pretende combatir las webs infractoras de derechos de autor.

Esa es la versión oficial. En la práctica estamos ante un peligroso nuevo sistema administrativo-judicial, gestionado por una Comisión de Propiedad Intelectual que a su vez está formada por personas dependientes del Ministerio de Cultura, con el que el Estado gana en poder para controlar lo que circula por la red al disminuir la capacidad de análisis y decisión de los jueces en este tipo de caso (hasta ahora en líneas generales la justicia española ha exculpado a las webs de enlaces).

¿Dónde nace este cáncer?

De forma resumida, podemos decir que el 27 de noviembre de 2009 el Gobierno de entonces presentó en el Congreso el proyecto de la nueva Ley de Economía Sostenible, dentro del que incluyeron la Ley Sinde, a espaldas de la ciudadanía que al poco se enteró de su existencia produciéndose acto seguido un estallido de protestas en la red.

De ahí en adelante la sucesión de acontecimientos es larga. Se producen manifestaciones en la calle, se modifican partes del reglamento, se frena y luego se vuelve a reactivar introduciendo ciertas modificaciones que solo lo empeoran… y así un largo etcétera hasta que finalmente como explicaba al principio el Gobierno del Partido Popular, elegido en las Elecciones Generales de 2011, decide dar la estocada final y aprobar la regulación.

¿Por qué tanta insistencia en aprobar algo que convence a muy pocos? Esta es la pregunta más interesante.

Como indicaba, la versión oficial dice que es que en España semos mu piratas por lo que algo había que hacer para frenar la piratería de contenidos protegidos en Internet. La realidad es que la Ley Sinde-Wert sigue la tendencia internacional de proporcionar herramientas a las grandes empresas de la industria cultural para proteger sus obsoletos modelos de distribución y comercialización, todo orquestado a su vez por el poderoso lobby del copyright estadounidense.

¿A quién afecta?

Los políticos involucrados en la aprobación del nuevo marco regulatorio se han preocupado mucho por repetir hasta la saciedad que solamente afectará a las webs de enlaces, aquellas que proporcionan catálogos de enlaces para descargar contenidos sin el consentimiento de los titulares de los derechos.

Otra falacia más, ya que las medidas de la Ley Sinde-Wert:

Podrán ser aplicadas a cualquier persona física o jurídica que proporcione un servicio de la sociedad de la información, entendiéndose como tal según la Ley 34/2002, de 11 de julio, de servicio de la sociedad de la información y de comercio electrónico que directa o indirectamente actúen con ánimo de lucro o hayan causado o sean suceptibles de causar un daño patrimonial al titular de derechos.

La Ley 34/2002 engloba en servicio de la sociedad de la información lo siguiente:

Se acoge, en la Ley, un concepto amplio de servicios de la sociedad de la información, que engloba, además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el que efectúen los periódicos o revistas que pueden encontrarse en la red), las actividades de intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro servicio que se preste a petición individual de los usuarios (descarga de archivos de vídeo o audio…), siempre que represente una actividad económica para el prestador. Estos servicios son ofrecidos por los operadores de telecomunicaciones, los proveedores de acceso a Internet, los portales, los motores de búsqueda o cualquier otro sujeto que disponga de un sitio en Internet a través del que realice alguna de las actividades indicadas, incluido el comercio electrónico.

O dicho de otra manera, al regularse los puros enlaces -que son básicos en el funcionamiento de Internet- y estar la norma confeccionada en base a términos genéricos, la Comisión puede actuar sobre cualquier página web.

¿Qué es exactamente la Comisión? ¿Quién la forma?

La Comisión de Propiedad Intelectual es un órgano ejecutivo, dependiente del Ministerio de Cultura, que entre otras cosas tiene potestad para determinar si las webs denunciadas ante ellos por titulares de derechos que consideren que las mismas están infringiéndolos comenten falta o no. Está formada por dos secciones:

  • La Sección primera: sobre la que recaen las competencias de mediación y arbitraje en los procesos des gestión colectiva de derechos de propiedad intelectual y los casos de conflictos entre distantes entidades de gestión y titulares y entidades.

  • La Sección segunda: la más preocupante. Se ocupa de "salvaguardar los derechos de propiedad intelectual frente a su vulneración por los responsables de servicios de la sociedad de la información". Es la que recibe las denuncias, notifica a los denunciados, solicita información de los sospechosos y determina si hay falta o no.

Dotar a un órgano administrativo de este poder, es un problema serio, que se complica aún mas si quienes lo forman son elegidos a dedo. Este es el caso, ya que en el Reglamento de la ley se establece que los miembros de la Comisión son nombrados por el Ministerio de Educación, Cultura y Deporte, a propuesta de los Subsecretarios de los Ministerios de Justicia, Educación, Cultura y Deporte, y Economía y Competitividad.

Los nombres de quienes la forman todavía no han sido relevados (pongámonos a temblar).

¿Cómo funciona el proceso de cierre de webs?

Ya sabemos quién manda, ahora falta explicar cómo funciona el proceso mediante el que una web en España podrá ser clausurada. Los pasos son los siguientes:

  • 1 La Sección segunda de la Comisión de Propiedad Intelectual actuará cuando reciba denuncia de los "titulares de los derechos de propiedad intelectual que se consideren vulnerados” o sus representantes. Lógicamente estos tendrán que acreditar la titularidad de los derechos.

  • 2 Seguido, si la Sección segunda concluye que la web denunciada incurre en falta:

    • 2.1 Identificará al presunto infractor. Si es capaz, se pasa directamente al paso 2.2. Si no, pedirá al Juzgado Central Contencioso-Administrativo que le solicite al ISP que aloja la página que supuestamente está vulnerando propiedad intelectual los datos de su su dueño. Importante recalcar que el Juez decidirá hacer la petición de información o no en base a lo que le diga la Comisión y en máximo 48 horas.

    • 2.2 La Sección segunda pedirá al titular de la web que elimine los contenidos con los que a su parecer se están saltando la propiedad intelectual. Si los retira o suspende el servicio, se acabó el proceso, y si no: en máximo 2 días la parte demandante y la demanda presentarán sus alegaciones. En 5 días, la sección presentará sus conclusiones de las pruebas introducidas por las partes. A continuación en tres días dictará resolución y se la remitirá a los afectados. Por último si es de cierre, la resolución se remite al Juez que dispone de 24 horas para autorizar o no.

Conclusión, el juez se limita a ratificar o no lo que dice la Sección segunda sin permitirle participar en el proceso de determinación de culpabilidad o no.

El broche final a todo este torticero proceso lo pone una Orden Ministerial incluida en el BOE del miércoles 29 de febrero de 2012 que establece que las comunicaciones de los denunciados con la Sección segunda obligatoriamente tienen que realizarse utilizando el Registro Electrónico del Ministerio de Educación, Cultura y Deporte con un certificado digital, lo que supone un ataque al derecho de defensa. En palabras del abogado Javier Maestre:

Aplicar esta obligación a las personas físicas y además, en el marco de un procedimiento sancionador, podría restringir las posibilidades de defensa, generando indefensión e ir en contra de la tutela judicial efectiva consagrada constitucionalmente.

Y añade que la obligación de la comunicación electrónica provocará que:

Todas las notificaciones, hasta la inicial de inicio del procedimiento, se pueden hacer mediante el sistema electrónico, lo cual no tiene mucho sentido, pues supondría que en la práctica todos los prestadores de servicios de la sociedad de la información así como los servicios de intermediación deben estar inscritos en el registro de notificaciones electrónicas

Con lo que se pretende:

Que los prestadores de servicios de la sociedad de la información tengan que estar inscritos en un registro

¿Cuándo llegarán los primeros cierres?

No lo sabemos. Lo que sí sabemos es que la Comisión ya ha recibido al menos una notificación, emitida por el músico Eme Navarro, contra más de 200 webs que enlazan a una canción suya con copyright. Lo sabemos porque se trata de una campaña para mostrar de forma práctica la ineficacia de la normativa.

La iniciativa parte del grupo Hacktivistas, quienes a través de la web Wertdeenlaces invitaron a que quien quisiera enlazara desde su web la canción del autor Eme Navarro protegida por propiedad intelectual para la ocasión (Navarro es de los más críticos con la Ley Sinde-Wert y normalmente distribuye sus obras bajo licencias Creative Commons).

Es más que probable que consideren que no hay infracciones pero es igual de interesante, por ver cuánto tiempo tardan en revolver (una de las banderas de la Ley Sinde es que agiliza la lucha contra la piratería), y por demostrar lo fácil que es colapsar a la Sección segunda.

¿Qué efectos tendrá la normativa sobre el tejido empresarial?

Existen dos posturas bien diferencias. Por un lado están los grandes actores de la industria cultural, que parten de la base de que todos sus males son culpa de la piratería, por lo que creen que la Ley Sinde-Wert tendrá efectos positivos para sus maltrechos negocios al permitir eliminar rápidamente -en teoría- cualquier web que esté distribuyendo ilegalmente contenidos protegidos por propiedad intelectual.

Por el otro tenemos a muchas empresas de otros sectores relacionados con Internet que opinan que la normativa tendrá numerosos efectos indeseados. Principalmente argumentan que la Ley Sinde-Wert introduce una fuerte inseguridad jurídica en la regulación de Internet, con lo que se dificulta la actividad de los emprendedores tecnológicos y se potencia un efecto huída de empresas e inversores.

Tal es el mosqueo que la Red de Empresas de Internet (REI) y la Asociación Española de la Economía Digital (adigital) han presentando ante el Tribunal Supremo un recurso contra el reglamento del marco regulatorio.

¿Qué hacer contra la Ley Sinde-Wert?

Si eres de los que todo esto de la Disposición final segunda le parece una barbaridad, hay varias consideraciones que debes tener en cuenta y cosas que puedes hacer para combatirla:

  • No te creas nada: Desde hace mucho tiempo venimos asistiendo a una campaña de intoxicación informativa emprendida desde diferentes poderes sobre la piratería, descargas, P2P y demás. Constantemente tergiversan términos, mezclan churras con merinas y lanzan eslóganes completamente falsos. Siempre que te encuentres con alguna información salida de un lobby, gestora de derechos y afines, piensa que su objetivo prioritario nada tiene que ver con proteger la cultural, solamente buscan proteger sus modelos que tanto dinero les dieron en el pasado. Siempre pon la información en cuarentena y contrasta.

  • Apoya y difunde: En las próximas semanas y meses es muy probable que nazcan más iniciativas de protesta como la de Hacktivistas, convocatorias de manifestación en la calle, se publique diverso material e incluso nazcan nuevos movimientos con objetivos concretos. Sin el apoyo y la difusión de la gente, todas esas cosas no sirven para nada por lo que es muy importante que apoyes y difundas.

  • Fórmate y divulga: muchísimas personas no tienen ni idea de lo que es la Ley Sinde-Wert, ni la propiedad intelectual, ni el copyright por lo que la divulgación sobre estos temas es vital, pero para hacerla antes lógicamente deberás formate. Puedes empezar a hacerlo visitando nuestras sección Propiedad Intelectual.

  • Apoya los nuevos modelos: Paga por Spotify y en cualquier otro sitio que utilices y sea una alternativa a los sistema de distribución cultura tradicional. No solo eso, recomiéndaselos a tus amigos, habla de ellos en tu blog y Facebook. En definitiva haz lo que se te ocurra para apoyar los nuevos modelos.

¿Logrará la Ley Sinde-Wert sus objetivos?

Rotundamente no.

Más arriba ya vimos que a nivel de pura técnica será inservible, da igual que cierren 30 o 200 webs, estas serán sustituidas por otras o los usuarios mudarán hacia otras tecnologías como el P2P (justamente lo que está pasando tras el cierre de Megaupload).

A eso tenemos que sumar que elijamos el país que elijamos con su propia Ley Sinde en marcha (Francia mismamente), los resultados siempre son que la industralización de la piratería no para de crecer porque este tipo de legislación dificulta la modernización del sector y el avance de los nuevos modelos, que son los únicos que puede acabar con la industrialización de la piratería.



Conectoma (II): La retina

Posted: 01 Mar 2012 07:32 AM PST

El conectoma es el mapa de las conexiones nerviosas. En el cerebro se realiza basándose en la técnica DTI que proporciona un mapa de gran escala en el que las neuronas y sinapsis no están representadas. Persiguiendo la representación de estas, se están usando avanzadas técnicas de microscopía. Y para empezar, un equipo de científicos en la organización Eyewire ha elegido un sistema más simple que el cerebro: la retina.

La retina


La estructura básica de la retina se conoce desde los tiempos de Santiago Ramón y Cajal. Consiste en varias capas de células: fotorreceptores, células horizontales, células amacrinas, células bipolares y células ganglionares.

Los fotorreceptores transforman la luz en impulsos nerviosos. Los hay de dos tipos: bastones y conos. Los bastones (100 millones en cada retina) responden con poca luz, están en la periferia del ojo, son responsables de la visión nocturna y proporcionan poca definición. Los conos (6 millones en cada retina) son responsables de la visión aguda y en color y se encuentran en el centro de la retina, sobre todo en la fóvea.

Las células horizontales, amacrinas y bipolares tienen una función no muy conocida. Son interneuronas moduladoras que median entre los fotorreceptores y las células ganglionares.

Las células ganglionares son la salida de la retina hacia el tálamo y el cerebro. Sus axones forman en nervio óptico.

La retina realiza un sofisticado procesamiento de las señales luminosas. Aunque accesible (está en el ojo y no en el interior del cerebro) y muy investigada, su funcionamiento está lejos de ser comprendido.

Tradicionalmente se entiende que las células ganglionares responden a un campo visual centro periferia. Si es centro-ON periferia-OFF, la célula ganglionar responderá cuando hay un contraste en su campo visual (compuesto por varios fotorreceptores) entre un centro iluminado y una periferia oscura. Si es centro-OFF periferia-ON, responderá al revés. Las nuevas investigaciones sugieren que esta teoría es muy simple y que hay hasta 20 tipos de células ganglionares.

El funcionamiento de las células ganglionares es muy importante ya que luego el área visual primaria del cerebro está organizada en base a columnas oculares que agrupan la entrada de las células ganglionares. Ya en el cerebro las áreas se van jerarquizando y las sucesivas neuronas responden a líneas de puntos, líneas de puntos con una determinada orientación, líneas de puntos orientadas y en movimiento, formas sencillas, formas complejas, objetos, caras…

Eyewire

La retina constituye un modelo ideal para establecer un mapa detallado de todas las neuronas y sus sinapsis, un conectoma.

La reconstrucción del conectoma del gusano C. Elegans duró una docena de años pese a solo tener 302 neuronas. Para ello se usó una técnica llamada Serial electron microscopy (EM). Consiste en una fina cuchilla de diamante que corta una capa del tejido a observar. A continuación, el microscopio realiza una toma y se vuelve a cortar el tejido. Superpuestas las imágenes, se obtiene un resultado tridimensional del tejido.

Una versión mejorada ha acelerado el proceso de adquisición de imágenes. Se trata de Serial block face scanning electron microscopy (SBEM). El instituto Max Planck en Alemania ha sido capaz de mejorar el proceso haciéndolo 50 veces más rápido. Para ello han desarrollado una herramienta llamada KNOSSOS que trabaja de forma semiautomática.

Usando esta técnica, se ha procedido a escanear un volumen retiniano de 350×300×60 μm3 que ocupa 1 terabyte de datos. Pero el problema fundamental no es la adquisición de imágenes, sino su análisis. Para ello, en el MIT se ha establecido el programa EYEWIRE de análisis de los datos recogidos. El objetivo es detectar, seguir e identificar completa e inequívocamente cada una de las neuronas de la imagen así como sus conexiones o sinapsis. El programa realiza automáticamente la detección de las neuronas. Pero se pierde. Para ayudar al programa, se necesita la colaboración de personas que ayuden al programa a seguir su análisis. El programa aprende y se espera que cada vez resuelva más imágenes conflictivas.

Para lograrlo, necesitamos algo más inteligente que el más poderoso superordenador: tú.

El objetivo es determinar con toda precisión cada una de las neuronas y sus sinapsis de la retina. Y después del cerebro. Pero ¿alguien más está haciendo esto? Si. En España.

El proyecto Cajal Blue Brain está en contacto con el Blue Brain Project para simular el cerebro humano. En España está liderado por la Universidad Politécnica de Madrid y el Instituto Cajal. Usando poderosas técnicas de microscopía FIB/SEM han desarrollado el programa ESPINA, “una herramienta para la segmentación automática y recuento de sinapsis en grandes conjuntos de imágenes de microscopía electrónica”

Llevará muchos años y un esfuerzo ingente el conocimiento detallado de las conexiones cerebrales, el conectoma. Estamos en ello.



NASA confirma que el portátil robado en 2011 contenía los códigos de comando para controlar la ISS

Posted: 01 Mar 2012 05:28 AM PST


La NASA hizo pública hace unas horas la importancia que debería tener la agencia en cuanto a la seguridad de sus equipos. A través Paul Martin, inspector general, se han publicado muchas de las investigaciones internas de los últimos años en torno a la seguridad. Entre ellos, la del caso del portátil robado en marzo, portátil que contenía los códigos de comando para controlar la Estación Espacial Internacional.

Y es que este sería un caso de entre los miles que ocurren en la agencia con unos costes de millones de dólares. El portátil en cuestión no estaba cifrado, al igual que docenas de dispositivos sustraídos en los últimos años, todos con información confidencial y que según Martín, suponen el gran desafío de la NASA en materia de seguridad:

En marzo del 2011 se robó un portátil sin cifrar en la NASA que dio lugar a la pérdida de los algoritmos utilizados para dirigir y controlar la Estación Espacial Internacional. Son muchos casos, otro robo contenía información sobre nuestros programas e incluso otros tenían números de la Seguridad Social.

Según Martin, sólo entre abril del 2009 y abril del 2011, hasta 48 dispositivos de la agencia tuvieron una pérdida o robo dando como resultado la liberación no autorizada de información confidencial, información que iba desde identificaciones personales hasta controles de datos. Desde el 2010 hasta el 2011, la agencia experimentó 5.408 incidentes de seguridad informática que también dieron como resultado el acceso no autorizado a sistemas o instalación de software sin consentimiento con un coste que la agencia estima en 7 millones de dólares.

No sólo eso, debido a que el reporte de informaciones sobre el sistema es de carácter voluntario, Martin explica que las cifras podrían ser sólo una pequeña parte de la realidad y por lo tanto representar una amenaza aún más grande. Según Martin:

La NASA no siempre puede medir la cantidad de datos confidenciales expuestos en los portátiles de los empleados que se han perdido o robado. La agencia se basa en la libre información de los empleados con respecto a la pérdida de datos en lugar de determinar lo que se almacena en los dispositivos mediante la revisión de una copia de seguridad.

Palabras que suenan increíbles tratándose de la NASA y que dejan al descubierto la inseguridad a altos niveles de su sistema. Quizá y con todo, lo más grave, como cuenta el inspector, es que durante el 2011 la agencia fue el blanco de múltiples ataques que terminaron con 13 ordenadores comprometidos de los cuales salieron hasta 150 credenciales de sus empleados que podrían haber sido utilizados para obtener el acceso a los sistemas informáticos sin ser detectados.

Mientras que la tasa de cifrado referente a órganos del gobierno es del 54%, tan sólo el 1% de los dispositivos portátiles de la agencia están cifrados. Hasta que no implementemos una solución para el cifrado total de nuestros datos, estaremos en constante riesgo de pérdidas o robo.



SOPA se aprueba en Irlanda convirtiéndose en ley

Posted: 01 Mar 2012 03:28 AM PST


Dio igual los miles de opositores que se encontró en el camino durante el debate que ha tenido en los últimos meses, también que choque contra las últimas sentencias del Tribunal de la UE. Desde hace unas horas, la regulación conocida como la SOPA de Irlanda, aquella que permite a los titulares de derechos de autor obligar a los proveedores de Internet a bloquear los sitios web que crean, se ha aprobado como nueva legislación. La industria de Estados Unidos consigue introducir en Europa lo que no ha podido en su propio país.

Y es que parece que las presiones de la industria del entretenimiento, incluida la demanda de la propia EMI contra el gobierno irlandés en enero por no llevar adelante una ley que de plenos poderes a los titulares, finalmente ha dado resultado.

Tal y como ha quedado redactada y si hacemos caso a las palabras del ministro en Investigación e Innovación en el país, Sean Sherlock, lo que tenemos es una ley aprobada que luego se debatirá. Primero se da plenos poderes y luego ya se piensa si está bien o mal o si como “muchos” dicen, causará estragos sobre la innovación y los nuevos negocios en la red.

La nueva legislación permite que los titulares decidan sobre los ISPs permitiéndoles obtener una orden judicial contra aquellos supuestos sitios que consideren infractores del copyright. Un instrumento legal que permitirá que los titulares busquen todo tipo de mandamientos judiciales contra las empresas que consideren oportunas a través de los proveedores.

Una de las plataformas más activas en el país que ha estado luchando contra su aprobación fue Stop SOPA Ireland, grupo que desde hace unas horas ha dejado claro en lo que se convertirá el espacio digital en el país:

Podemos esperar que la industria de la música inicie de inmediato la búsqueda de medidas cautelares contra los ISPs para que bloqueen el acceso a partes de la red. Podemos esperar lo peor.

Mientras, Sean Sherlock insiste en que esta versión final del proyecto de ley es mucho más limitada que las propuestas anteriores además de acercarse a la postura del Tribunal de la UE y las recientes sentencias que indicaban que un proveedor no puede ser parte proactivo sobre el bloqueo.

Parecería por tanto que choca frontalmente la nueva ley con la UE, y es por esa razón por la que se incluye que los titulares “puedan” solicitar la fuerza de los ISPs a través de una orden judicial. Orden que deberá darse en todos los casos si es “justo y proporcionado”.

¿Y qué es justo y proporcionado? Aquí está la clave seguramente. Podemos imaginarnos que la industria tiene preparado todo tipo de demandas con estudios, rastreos y técnicas antipiratería para las denuncias, posiblemente con ellas y sin un estudio anterior (ni juicio) los jueces darán plenas potestad para ordenar a que los proveedores actúen.

Sean Sherlock, tras aprobarse la nueva legislación y ver el descontento generalizado, ha hablado de una revisión de los términos del copyright en el país:

El Tribunal Superior tiene ahora una orientación importante para aplicar la medida. La Corte asegurará que toda medida apoye a los proveedores para llevar a cabo sus negocios. Deberán asegurarse de que las medidas aplicadas son justas y no innecesariamente complicadas.

Ahora es importante que todas las partes interesadas se reúnan y trabajen de manera conjunta y constructiva para trazar el camino sobre el copyright. Es importante que la legislación aprobada sea estudiada por todas las partes interesadas, que se eliminen las barreras a la innovación que atañen a los derechos de autor.

Quizá hubiese sido mejor consultar y debatir antes de aprobar una ley así. Hablar de innovación cuando se acaba de aprobar una propuesta similar a SOPA resulta ridículo. La censura se instala en Europa con una ley que llega desde Estados Unidos, país donde ni siquiera se ha podido aprobar, pero que como vemos, su potente industria es capaz de llevarla a otro continente.



0 Response to "ALT1040"

Publicar un comentario

Siguenos!