ALT1040 |
- FBI y la cultura del miedo: “el hacking reemplazará al terrorismo como la preocupación más importante”
- Desarrollan una pistola que imposibilita el habla
- El MIT aspira a diseñar un procesador de más de 100 núcleos
- Buzludzha, colosal platillo volante, símbolo del comunismo búlgaro, abandonado
- Madrugada en la cumbre Twelvemile de Alaska
- Guidraco venator: descubren en China un nuevo reptil volador de hace 120 millones de años
- Fósiles muestran enormes pulgas que convivieron con los dinosaurios
- Todo lo que necesitas saber de la entrada en vigor de la Ley Sinde-Wert
- Conectoma (II): La retina
- NASA confirma que el portátil robado en 2011 contenía los códigos de comando para controlar la ISS
- SOPA se aprueba en Irlanda convirtiéndose en ley
Posted: 02 Mar 2012 01:28 AM PST
Resulta difícil saber hasta donde se refiere el director del FBI, Robert Mueller, tras su locución de hace unas horas. Si tenemos en cuenta que hasta ahora su organización se ha dedicado mayoritariamente en la red a participar del circo de la industria del entretenimiento, quizá sus palabras resulten más apocalípticas de lo que pudieran parecer. Mueller nos advierte del futuro que nos viene en la red, un futuro marcado por el liderazgo de su agencia y los federales contra los “enemigos digitales”. Una frase lo resume todo: “la amenaza cibernética será la número uno, debemos tomar las lecciones del terrorismo y aplicarlas a la ciberdelincuencia”. Y es que el jefe del FBI habla de la red y la seguridad como un todo. El director habló largo y tendido hace unas horas durante una reunión anual entre profesionales de la seguridad cibernética. Durante su locución, Mueller habló de Internet en términos apocalípticos, situando el hacking o cualquier ciber-amenaza como el actor principal a erradicar en los próximos años, muy por encima del terrorismo, hasta ahora la principal fuente de preocupación en el país. Habló de delincuencia organizada, estafas, robos de datos, fraudes, explotación infantil o incluso reclutamiento de terroristas. Puede que el primer nombre que nos venga a la mente sea Anonymous si hacemos caso a las últimas detenciones e intervenciones de la agencia, o incluso de la propia WikiLeaks cuando habló de hacktivistas, pero también podemos imaginar que tras el cierre de Megaupload y la detención de Dotcom, el esfuerzo se dirige por erradicar nuestros hábitos actuales. Mueller no se “olvidó” de recalcar que se está perdiendo “dinero, ideas e innovación”, curioso enlazar estos tres términos de la misma forma que lo hacen asociaciones como la RIAA. Coincidencia o no, también incluye la lacra de la pornografía infantil en un momento donde el Senado de Estados Unidos debate la introducción de la regulación H.R. 1981, ley impulsada por Lamar Smith, el “visionario” de SOPA, que pretende escudarse en la explotación infantil para introducir el firewall que no pudo con SOPA. Les dejo con las palabras de Mueller, el futuro en la red según el FBI, o cómo inculcar el miedo para aplicar la “ley”:
![]() |
Desarrollan una pistola que imposibilita el habla Posted: 01 Mar 2012 07:22 PM PST Seguro que la mayoría de los que entra a este blog tiene conocimientos sobre armas de ciencia ficción de todo tipo, sin embargo el producto desarrollado por científicos japoneses no pertenece a un mundo fantástico. Se trata de una pistola que puede disminuir la capacidad de hablar en personas que se encuentren a una distancia menor a 30 metros.
Por lo que describen el arma imposibilita eficazmente la construcción de frases coherentes pero no puede hacer nada contra gritos o sonidos de la audiencia que requieran atención. Según lo que presentan, el uso de esta herramienta está pensado para mantener el silencio en espacios públicos como bibliotecas u hospitales pero también permitirá utilizarlo para ordenar discusiones que generalmente vayan subiendo de temperatura debido a la imposición de una palabra sobre otra. Esperan que utilizando esta herramienta puedan facilitar la resolución de conflictos gracias a obligar a respetar los turnos para hablar, sin haberlo probado me animo a asegurar que conseguir este último punto será lo más difícil. ![]() |
El MIT aspira a diseñar un procesador de más de 100 núcleos Posted: 01 Mar 2012 05:47 PM PST Desde que Intel lanzase al mercado el primer procesador, el Intel 4004 hace 40 años, los microprocesadores han cambiado mucho en tamaño, frecuencia de funcionamiento y consumo de potencia. Hoy en día, hablar de un procesador de cuatro núcleos es algo que nos parece muy normal pero, realmente, esta tecnología no lleva tanto tiempo en el mercado puesto que el primer procesador con dos núcleos se lanzó en el año 2006 (el Intel Core Duo) y, a día de hoy, Intel prepara los Sandy Bridge con seis. Sin embargo, si a nivel comercial se trabaja con 6 núcleos, en los laboratorios de investigación, los ingenieros siguen trabajando en el desarrollo de procesadores mucho más potentes con cada vez más núcleos y, en el caso del MIT, aspiran este año a llegar a un diseño que supere los 100 núcleos. Para poder alcanzar dicha cota, los investigadores del MIT han desarrollado un entorno de simulación que les permita probar los diseños, evaluar posibles fallos y, lo más importante, medir el consumo de los dispositivos así como los tiempos de respuesta (acceso a memoria, comunicación entre núcleos, etc). El Hornet, que es como se llama este simulador, permitirá realizar labores de testing de los dispositivos sin necesidad de tener que esperar la fabricación de éstos en la fase de prototipado y, por tanto, se enviarán a fabricación diseños mucho más depurados.
El Hornet podría usarse como espacio de simulación con diseños de hasta 1.000 núcleos, por tanto, parece que podría tener un ciclo de vida relativamente largo y con continuidad en el tiempo. ¿Simular hasta 1.000 núcleos? Teniendo en cuenta que las simulaciones, en términos generales, necesitan bastante potencia de cálculo, un simulador que puede llegar hasta los 1.000 núcleos requiere una gran capacidad de procesamiento de datos, máxime cuando se realizan simulaciones que abarcan muchos ciclos de reloj y se requieren los resultados exactos de cada ciclo de computación durante la ejecución de un programa y, precisamente, una de las grandes ventajas del Hornet es la precisión con la que es capaz de medir los resultados. Por ahora, el equipo del MIT ha sido capaz de elaborar un diseño de 64 núcleos que ha sido probado con éxito en el Hornet a todo nivel de detalle e, incluso, se han atrevido a probar diseños mucho más complejos pero con análisis algo menos exhaustivos.
Cuando más sube el número de núcleos mayor es la capacidad de computación necesaria. Para hacernos una idea, en un diseño de 256 núcleos, una simulación requeriría para cada núcleo (que es equivalente a un hilo en la aplicación) alrededor de un millón de instrucciones por ciclo y, por tanto, 256 millones de instrucciones por ciclo de reloj, un número muy alto que requiere de grandes infraestructuras de procesamiento en paralelo. Gracias al Hornet, los investigadores del MIT tienen algo más cerca alcanzar el objetivo de un procesador con más de 100 núcleos, desde luego que el diseño debe ser espectacular. ![]() |
Buzludzha, colosal platillo volante, símbolo del comunismo búlgaro, abandonado Posted: 01 Mar 2012 03:44 PM PST Los regímenes totalitarios siempre han caído en la tentación de construir gigantescos edificios públicos para producir la admiración de sus súbditos y de las generaciones venideras. Pero el paso del tiempo se ha encargado de ponerlos en su sitio. Las Pirámides de Egipto o el Coliseo romano se mantienen en pie y nos recuerdan la grandeza de las civilizaciones que los crearon. Otros, como las pirámides aztecas o los templos mayas fueron devorados por la selva y permanecieron ocultos hasta que sus ruinas fueron descubiertas y pudimos contemplar los restos de su esplendor. En el siglo XX el totalitarismo se adueñó de Europa en forma de estados fascistas y comunistas. Como las anteriores civilizaciones construyeron descomunales espacios públicos, desde estaciones de tren hasta monumentos conmemorativos. En 1891 tuvo lugar la derrota de los turcos por parte de los rebeldes búlgaros en el pico Buzludzha situado en los Balcanes. Poco después se celebró allí una reunión secreta para formar el incipiente movimiento socialista búlgaro. Tras el final de la II Guerra Mundial el partido comunista tomó el poder y gobernó el país hasta la caída del Telón de Acero. En 1971, la Secretaría del Comité Central del Partido Comunista de Bulgaria decidió construir el monumento Buzludzha. En la construcción, que empezó tres años después y se inauguró en 1981, intervinieron seis mil personas que formaban parte de las tropas del ejercito y grupos de voluntarios. La construcción, situada en lo alto del monte del mismo nombre, evoca un platillo volante y tiene una sala central repleta de mosaicos y coronada por una enorme imagen del símbolo comunista: la hoz y el martillo. Buzludzha duró muy poco tiempo en activo y con la caída en 1989 del comunismo comenzó su progresivo abandono. Hoy es un decadente vestigio que evoca tiempos en los que el poder comunista hacía y deshacía a su antojo. Más parecido a las ruinas mayas o a los templos de la India que a lo que quiso ser. Foto: chromasia ![]() |
Madrugada en la cumbre Twelvemile de Alaska Posted: 01 Mar 2012 02:02 PM PST En el mundo existen zonas privilegiadas en las que poder asistir a bellos fenómenos naturales que, gracias a los aficionados a la fotografía y los timelapses podemos ver desde cualquier rincón del mundo. Entre todos los tipos de timelapses que a diario se publican en la red (y cada vez son más), los que están relacionados con la astronomía no suelen defraudar al espectador como el que vimos de los cielos de Tenerife, las Auroras Boreales y Australes que se avistaron durante la tormenta solar o las Auroras Boreales avistadas en Laponia. Poul Jensen decidió subir a la cumbre Twelvemile (Alaska) en la noche del 20 de febrero y, con el material de 4 horas de observación, ha realizado un bello montaje de la Aurora Boreal de aquella noche. Realizado el 20 de febrero entre las 2:54 y las 7:07, con una temperatura exterior que osciló entre los -17 y -27 grados celsius, Poul Jensen subió a la cima Twelvemile, una cumbre de 1.988 metros de altura situada en la Reserva Nacional Yukon-Charley Rivers de Alaska, una zona emblemática del Estado en el curso del río Yukon que está especialmente protegida y en la que se encuentran varios yacimientos paleontológicos y arqueológicos y, en la cumbre, dejó su cámara hasta que la recogió a la mañana siguiente (de hecho, en la entradilla del vídeo, Poul Jensen comenta que llegó tarde y no pudo captar el fenómeno completo). He de confesar que las Auroras, tanto Boreales como Australes, son fenómenos que me fascinan y me parecen de una gran belleza, de hecho, suele ser el eje de muchos trabajos fotográficos y de filmación de muchos profesionales y aficionados al mundo de la fotografía. La revista National Geographic suele recomendar una imagen cada semana, entre todas las espectaculares fotos que han publicado, y, precisamente, la foto de la semana es la de una Aurora captada en los cielos de Islandia. ![]() |
Guidraco venator: descubren en China un nuevo reptil volador de hace 120 millones de años Posted: 01 Mar 2012 12:28 PM PST
Cuentan los paleontólogos que han encontrado el cráneo que se trataría de un pterosaurio con una envergadura de entre 4 a 5 metros aproximadamente, con unos dientes puntiagudos y largos pies que le ayudarían a la captura de peces además de una especie de “vela” en los extremos de su cabeza que le permitiría estabilizar el vuelo. Según Eberhard Frey, paleontólogo:
Y es que el propio Frey y su equipo encontraron un fósil en el 2003 que podría ser el pariente más cercano de G. venator llamado Ludodactylus sibbicki, lo que añade más evidencias sobre las 40 especies conocidas de pterosaurios y su mayor distribución a nivel global. Los pterosaurios no son dinosaurios como tales, se acercarían más a la etiqueta de un reptil que vivió entre 210 y 65 millones de años y pasarían por ser los primeros vertebrados voladores reconocidos. La mayoría de sus fósiles se han encontrado en llanuras áridas o en los valles aledaños a los ríos. A los pterosaurios se les creía carnívoros aunque la llegada del G. venator lo cambia todo. Sus largos dientes, de hasta 5 centímetros de largo, sugieren la ingesta de pescado por su facilidad para atrapar peces, además, junto al cráneo se han encontrado coprolitos con vértebras de pescado. El descubrimiento del G. venator abre un nuevo interrogante en torno a la historia evolutiva de los pterosaurios. Lo que hasta hace poco sólo se creía probable en Brasil, ahora se extiende a Asia, por lo que sus posibilidades de distribución en el pasado se multiplican:
![]() |
Fósiles muestran enormes pulgas que convivieron con los dinosaurios Posted: 01 Mar 2012 10:32 AM PST Los sifonápteros o pulgas, que es el nombre más común que se suele dar a estos insectos sin alas, son unos parásitos externos que se alimentan de la sangre de otros animales, por ejemplo, mamíferos y aves. En la actualidad se tienen catalogadas unas 1.900 especies distintas de pulgas (pulga común, pulga del perro, pulga del gato, pulga de la rata de alcantarilla, etc) y, según muestran unos fósiles encontrados en China, estos insectos ya estaban presentes en nuestro planeta hace 165 millones de años conviviendo con los dinosaurios; eso sí, las pulgas que vivían cuando los dinosaurios dominaban la Tierra eran de gran tamaño. Estos fósiles son los vestigios de pulgas con mayor antigüedad encontrados hasta la fecha y datarían de entre 125 a 165 millones de años, según indicó el Instituto Nanjing de Geología y Paleontología de China. Es sorprendente que el hallazgo de estos fósiles haya sido fruto de la casualidad puesto que Diying Huang, miembro del Instituto Nanjing de Geología y Paleontología de China y uno de los autores del estudio, encontró uno de estos fósiles en un mercado chino y, tras verlo, lo comentó en el hotel en el que se hospedaba. Allí, uno de los huéspedes le comentó que procedía de Daohugou, una zona al noreste del país en la que hay un depósito de fósiles bajo una película de ceniza volcánica que tiene una antigüedad de unos 165 millones de años y, tras desplazarse a la zona, encontró las pulgas en un inmejorable estado de conservación. ¿Y cómo eran estas pulgas? Según lo que se puede ver en los fósiles eran extremadamente grandes y, además, las hembras eran del doble de tamaño que las pulgas macho (algo que también ocurre hoy en día); de hecho, su probóscide (la trompa que usan para la succión) era desproporcionadamente larga y poseían bordes dentados con los que morder a su presa y sujetarse, por tanto, eran insectos de gran tamaño (2,5 centímetros de tamaño frente a los 1,5 mm de las pulgas actuales) que se alimentaban, probablemente, de la sangre de los dinousaurios. Según comentaba Michael Engel en la revista Nature, un entomólógo del Museo de Historia Natural de la Universidad de Kansas que ha participado en el trabajo de investigación:
Y aunque el tamaño pueda sorprender, realmente, no es algo extraño ni fuera de lo común puesto que, hace más de 100 millones de años, los antepasados de las actuales libélulas medían hasta 1 metro de largo. Sin embargo, lo más llamativo de este hallazgo es la trompa que tenían que estaba perfectamente adaptada para traspasar la piel de ciertos dinosaurios (el contorno de la trompa estaba rodeado de afilados picos como si de una sierra se tratase).
Con esta descripción uno podría imaginarse a unos insectos enormes y peligrosos (sobre todo si guarda en su memoria alguna imagen de la película Starship Troopers de Paul Verhoeven) pero, realmente, tenían una gran desventaja frente a sus descendientes de hoy en día: sus piernas no estaban bien desarrolladas y, por tanto, gateaban sin poder saltar, una capacidad que, con la evolución a través del tiempo, estos insectos han desarrollado.
![]() |
Todo lo que necesitas saber de la entrada en vigor de la Ley Sinde-Wert Posted: 01 Mar 2012 09:36 AM PST Hoy es un día triste en España. Y lo es porque la conocida a nivel popular como Ley Sinde-Wert acaba de entrar en vigor tras más de dos años de tramitaciones durante los que una parte importante de la sociedad civil, junto a empresas de diferentes sectores relacionados con la tecnología, han venido mostrando su absoluto rechazo al nuevo marco regulatorio. Pero primero Ángeles Gónzalez-Sinde, quien fue Ministra de Cultura durante el mandato de Zapatero y propuso la legislación, y después Jose Ignacio Wert, que ostenta actualmente ese cargo en el Gobierno de Mariano Rajoy, decidieron ignorar todas las protestas y argumentos contra la regulación para aprobar el actual Ejecutivo en Consejo de Ministros vía Real Decreto el reglamento de esta mal llamada ley antidescargas que finalmente fue aprobado en el Congreso el pasado 10 de diciembre de 2011. Así que ahora sí lo que muchos nos temíamos se ha hecho realidad. Antes esto, es el momento de refrescar y actualizar las principales claves relacionadas con la Disposición final segunda, el nombre oficial de la Ley Sinde-Wert. ¿Qué es?La Ley Sinde, rebautizada a Ley Sinde-Wert al haber sido impulsada entre la exministra Gónzalez-Sinde y el ministro Wert, es el nombre con el que se conoce popularmente un apartado de la Ley de Economía Sostenible llamado Disposición final segunda con el que se pretende combatir las webs infractoras de derechos de autor. Esa es la versión oficial. En la práctica estamos ante un peligroso nuevo sistema administrativo-judicial, gestionado por una Comisión de Propiedad Intelectual que a su vez está formada por personas dependientes del Ministerio de Cultura, con el que el Estado gana en poder para controlar lo que circula por la red al disminuir la capacidad de análisis y decisión de los jueces en este tipo de caso (hasta ahora en líneas generales la justicia española ha exculpado a las webs de enlaces). ¿Dónde nace este cáncer?De forma resumida, podemos decir que el 27 de noviembre de 2009 el Gobierno de entonces presentó en el Congreso el proyecto de la nueva Ley de Economía Sostenible, dentro del que incluyeron la Ley Sinde, a espaldas de la ciudadanía que al poco se enteró de su existencia produciéndose acto seguido un estallido de protestas en la red. De ahí en adelante la sucesión de acontecimientos es larga. Se producen manifestaciones en la calle, se modifican partes del reglamento, se frena y luego se vuelve a reactivar introduciendo ciertas modificaciones que solo lo empeoran… y así un largo etcétera hasta que finalmente como explicaba al principio el Gobierno del Partido Popular, elegido en las Elecciones Generales de 2011, decide dar la estocada final y aprobar la regulación. ¿Por qué tanta insistencia en aprobar algo que convence a muy pocos? Esta es la pregunta más interesante. Como indicaba, la versión oficial dice que es que en España semos mu piratas por lo que algo había que hacer para frenar la piratería de contenidos protegidos en Internet. La realidad es que la Ley Sinde-Wert sigue la tendencia internacional de proporcionar herramientas a las grandes empresas de la industria cultural para proteger sus obsoletos modelos de distribución y comercialización, todo orquestado a su vez por el poderoso lobby del copyright estadounidense. ¿A quién afecta?Los políticos involucrados en la aprobación del nuevo marco regulatorio se han preocupado mucho por repetir hasta la saciedad que solamente afectará a las webs de enlaces, aquellas que proporcionan catálogos de enlaces para descargar contenidos sin el consentimiento de los titulares de los derechos. Otra falacia más, ya que las medidas de la Ley Sinde-Wert:
La Ley 34/2002 engloba en servicio de la sociedad de la información lo siguiente:
O dicho de otra manera, al regularse los puros enlaces -que son básicos en el funcionamiento de Internet- y estar la norma confeccionada en base a términos genéricos, la Comisión puede actuar sobre cualquier página web. ¿Qué es exactamente la Comisión? ¿Quién la forma?La Comisión de Propiedad Intelectual es un órgano ejecutivo, dependiente del Ministerio de Cultura, que entre otras cosas tiene potestad para determinar si las webs denunciadas ante ellos por titulares de derechos que consideren que las mismas están infringiéndolos comenten falta o no. Está formada por dos secciones:
Dotar a un órgano administrativo de este poder, es un problema serio, que se complica aún mas si quienes lo forman son elegidos a dedo. Este es el caso, ya que en el Reglamento de la ley se establece que los miembros de la Comisión son nombrados por el Ministerio de Educación, Cultura y Deporte, a propuesta de los Subsecretarios de los Ministerios de Justicia, Educación, Cultura y Deporte, y Economía y Competitividad. Los nombres de quienes la forman todavía no han sido relevados (pongámonos a temblar). ¿Cómo funciona el proceso de cierre de webs?Ya sabemos quién manda, ahora falta explicar cómo funciona el proceso mediante el que una web en España podrá ser clausurada. Los pasos son los siguientes:
Conclusión, el juez se limita a ratificar o no lo que dice la Sección segunda sin permitirle participar en el proceso de determinación de culpabilidad o no. El broche final a todo este torticero proceso lo pone una Orden Ministerial incluida en el BOE del miércoles 29 de febrero de 2012 que establece que las comunicaciones de los denunciados con la Sección segunda obligatoriamente tienen que realizarse utilizando el Registro Electrónico del Ministerio de Educación, Cultura y Deporte con un certificado digital, lo que supone un ataque al derecho de defensa. En palabras del abogado Javier Maestre:
Y añade que la obligación de la comunicación electrónica provocará que:
Con lo que se pretende:
¿Cuándo llegarán los primeros cierres?No lo sabemos. Lo que sí sabemos es que la Comisión ya ha recibido al menos una notificación, emitida por el músico Eme Navarro, contra más de 200 webs que enlazan a una canción suya con copyright. Lo sabemos porque se trata de una campaña para mostrar de forma práctica la ineficacia de la normativa. La iniciativa parte del grupo Hacktivistas, quienes a través de la web Wertdeenlaces invitaron a que quien quisiera enlazara desde su web la canción del autor Eme Navarro protegida por propiedad intelectual para la ocasión (Navarro es de los más críticos con la Ley Sinde-Wert y normalmente distribuye sus obras bajo licencias Creative Commons). Es más que probable que consideren que no hay infracciones pero es igual de interesante, por ver cuánto tiempo tardan en revolver (una de las banderas de la Ley Sinde es que agiliza la lucha contra la piratería), y por demostrar lo fácil que es colapsar a la Sección segunda. ¿Qué efectos tendrá la normativa sobre el tejido empresarial?Existen dos posturas bien diferencias. Por un lado están los grandes actores de la industria cultural, que parten de la base de que todos sus males son culpa de la piratería, por lo que creen que la Ley Sinde-Wert tendrá efectos positivos para sus maltrechos negocios al permitir eliminar rápidamente -en teoría- cualquier web que esté distribuyendo ilegalmente contenidos protegidos por propiedad intelectual. Por el otro tenemos a muchas empresas de otros sectores relacionados con Internet que opinan que la normativa tendrá numerosos efectos indeseados. Principalmente argumentan que la Ley Sinde-Wert introduce una fuerte inseguridad jurídica en la regulación de Internet, con lo que se dificulta la actividad de los emprendedores tecnológicos y se potencia un efecto huída de empresas e inversores. Tal es el mosqueo que la Red de Empresas de Internet (REI) y la Asociación Española de la Economía Digital (adigital) han presentando ante el Tribunal Supremo un recurso contra el reglamento del marco regulatorio. ¿Qué hacer contra la Ley Sinde-Wert?Si eres de los que todo esto de la Disposición final segunda le parece una barbaridad, hay varias consideraciones que debes tener en cuenta y cosas que puedes hacer para combatirla:
¿Logrará la Ley Sinde-Wert sus objetivos?Rotundamente no. Más arriba ya vimos que a nivel de pura técnica será inservible, da igual que cierren 30 o 200 webs, estas serán sustituidas por otras o los usuarios mudarán hacia otras tecnologías como el P2P (justamente lo que está pasando tras el cierre de Megaupload). A eso tenemos que sumar que elijamos el país que elijamos con su propia Ley Sinde en marcha (Francia mismamente), los resultados siempre son que la industralización de la piratería no para de crecer porque este tipo de legislación dificulta la modernización del sector y el avance de los nuevos modelos, que son los únicos que puede acabar con la industrialización de la piratería. ![]() |
Posted: 01 Mar 2012 07:32 AM PST El conectoma es el mapa de las conexiones nerviosas. En el cerebro se realiza basándose en la técnica DTI que proporciona un mapa de gran escala en el que las neuronas y sinapsis no están representadas. Persiguiendo la representación de estas, se están usando avanzadas técnicas de microscopía. Y para empezar, un equipo de científicos en la organización Eyewire ha elegido un sistema más simple que el cerebro: la retina. La retina
Los fotorreceptores transforman la luz en impulsos nerviosos. Los hay de dos tipos: bastones y conos. Los bastones (100 millones en cada retina) responden con poca luz, están en la periferia del ojo, son responsables de la visión nocturna y proporcionan poca definición. Los conos (6 millones en cada retina) son responsables de la visión aguda y en color y se encuentran en el centro de la retina, sobre todo en la fóvea. Las células horizontales, amacrinas y bipolares tienen una función no muy conocida. Son interneuronas moduladoras que median entre los fotorreceptores y las células ganglionares. Las células ganglionares son la salida de la retina hacia el tálamo y el cerebro. Sus axones forman en nervio óptico. La retina realiza un sofisticado procesamiento de las señales luminosas. Aunque accesible (está en el ojo y no en el interior del cerebro) y muy investigada, su funcionamiento está lejos de ser comprendido. Tradicionalmente se entiende que las células ganglionares responden a un campo visual centro periferia. Si es centro-ON periferia-OFF, la célula ganglionar responderá cuando hay un contraste en su campo visual (compuesto por varios fotorreceptores) entre un centro iluminado y una periferia oscura. Si es centro-OFF periferia-ON, responderá al revés. Las nuevas investigaciones sugieren que esta teoría es muy simple y que hay hasta 20 tipos de células ganglionares. El funcionamiento de las células ganglionares es muy importante ya que luego el área visual primaria del cerebro está organizada en base a columnas oculares que agrupan la entrada de las células ganglionares. Ya en el cerebro las áreas se van jerarquizando y las sucesivas neuronas responden a líneas de puntos, líneas de puntos con una determinada orientación, líneas de puntos orientadas y en movimiento, formas sencillas, formas complejas, objetos, caras… EyewireLa retina constituye un modelo ideal para establecer un mapa detallado de todas las neuronas y sus sinapsis, un conectoma. La reconstrucción del conectoma del gusano C. Elegans duró una docena de años pese a solo tener 302 neuronas. Para ello se usó una técnica llamada Serial electron microscopy (EM). Consiste en una fina cuchilla de diamante que corta una capa del tejido a observar. A continuación, el microscopio realiza una toma y se vuelve a cortar el tejido. Superpuestas las imágenes, se obtiene un resultado tridimensional del tejido. Una versión mejorada ha acelerado el proceso de adquisición de imágenes. Se trata de Serial block face scanning electron microscopy (SBEM). El instituto Max Planck en Alemania ha sido capaz de mejorar el proceso haciéndolo 50 veces más rápido. Para ello han desarrollado una herramienta llamada KNOSSOS que trabaja de forma semiautomática. Usando esta técnica, se ha procedido a escanear un volumen retiniano de 350×300×60 μm3 que ocupa 1 terabyte de datos. Pero el problema fundamental no es la adquisición de imágenes, sino su análisis. Para ello, en el MIT se ha establecido el programa EYEWIRE de análisis de los datos recogidos. El objetivo es detectar, seguir e identificar completa e inequívocamente cada una de las neuronas de la imagen así como sus conexiones o sinapsis. El programa realiza automáticamente la detección de las neuronas. Pero se pierde. Para ayudar al programa, se necesita la colaboración de personas que ayuden al programa a seguir su análisis. El programa aprende y se espera que cada vez resuelva más imágenes conflictivas.
El objetivo es determinar con toda precisión cada una de las neuronas y sus sinapsis de la retina. Y después del cerebro. Pero ¿alguien más está haciendo esto? Si. En España. El proyecto Cajal Blue Brain está en contacto con el Blue Brain Project para simular el cerebro humano. En España está liderado por la Universidad Politécnica de Madrid y el Instituto Cajal. Usando poderosas técnicas de microscopía FIB/SEM han desarrollado el programa ESPINA, “una herramienta para la segmentación automática y recuento de sinapsis en grandes conjuntos de imágenes de microscopía electrónica” Llevará muchos años y un esfuerzo ingente el conocimiento detallado de las conexiones cerebrales, el conectoma. Estamos en ello. ![]() |
NASA confirma que el portátil robado en 2011 contenía los códigos de comando para controlar la ISS Posted: 01 Mar 2012 05:28 AM PST
Y es que este sería un caso de entre los miles que ocurren en la agencia con unos costes de millones de dólares. El portátil en cuestión no estaba cifrado, al igual que docenas de dispositivos sustraídos en los últimos años, todos con información confidencial y que según Martín, suponen el gran desafío de la NASA en materia de seguridad:
Según Martin, sólo entre abril del 2009 y abril del 2011, hasta 48 dispositivos de la agencia tuvieron una pérdida o robo dando como resultado la liberación no autorizada de información confidencial, información que iba desde identificaciones personales hasta controles de datos. Desde el 2010 hasta el 2011, la agencia experimentó 5.408 incidentes de seguridad informática que también dieron como resultado el acceso no autorizado a sistemas o instalación de software sin consentimiento con un coste que la agencia estima en 7 millones de dólares. No sólo eso, debido a que el reporte de informaciones sobre el sistema es de carácter voluntario, Martin explica que las cifras podrían ser sólo una pequeña parte de la realidad y por lo tanto representar una amenaza aún más grande. Según Martin:
Palabras que suenan increíbles tratándose de la NASA y que dejan al descubierto la inseguridad a altos niveles de su sistema. Quizá y con todo, lo más grave, como cuenta el inspector, es que durante el 2011 la agencia fue el blanco de múltiples ataques que terminaron con 13 ordenadores comprometidos de los cuales salieron hasta 150 credenciales de sus empleados que podrían haber sido utilizados para obtener el acceso a los sistemas informáticos sin ser detectados.
![]() |
SOPA se aprueba en Irlanda convirtiéndose en ley Posted: 01 Mar 2012 03:28 AM PST
Y es que parece que las presiones de la industria del entretenimiento, incluida la demanda de la propia EMI contra el gobierno irlandés en enero por no llevar adelante una ley que de plenos poderes a los titulares, finalmente ha dado resultado. Tal y como ha quedado redactada y si hacemos caso a las palabras del ministro en Investigación e Innovación en el país, Sean Sherlock, lo que tenemos es una ley aprobada que luego se debatirá. Primero se da plenos poderes y luego ya se piensa si está bien o mal o si como “muchos” dicen, causará estragos sobre la innovación y los nuevos negocios en la red. La nueva legislación permite que los titulares decidan sobre los ISPs permitiéndoles obtener una orden judicial contra aquellos supuestos sitios que consideren infractores del copyright. Un instrumento legal que permitirá que los titulares busquen todo tipo de mandamientos judiciales contra las empresas que consideren oportunas a través de los proveedores. Una de las plataformas más activas en el país que ha estado luchando contra su aprobación fue Stop SOPA Ireland, grupo que desde hace unas horas ha dejado claro en lo que se convertirá el espacio digital en el país:
Mientras, Sean Sherlock insiste en que esta versión final del proyecto de ley es mucho más limitada que las propuestas anteriores además de acercarse a la postura del Tribunal de la UE y las recientes sentencias que indicaban que un proveedor no puede ser parte proactivo sobre el bloqueo. Parecería por tanto que choca frontalmente la nueva ley con la UE, y es por esa razón por la que se incluye que los titulares “puedan” solicitar la fuerza de los ISPs a través de una orden judicial. Orden que deberá darse en todos los casos si es “justo y proporcionado”. ¿Y qué es justo y proporcionado? Aquí está la clave seguramente. Podemos imaginarnos que la industria tiene preparado todo tipo de demandas con estudios, rastreos y técnicas antipiratería para las denuncias, posiblemente con ellas y sin un estudio anterior (ni juicio) los jueces darán plenas potestad para ordenar a que los proveedores actúen. Sean Sherlock, tras aprobarse la nueva legislación y ver el descontento generalizado, ha hablado de una revisión de los términos del copyright en el país:
Quizá hubiese sido mejor consultar y debatir antes de aprobar una ley así. Hablar de innovación cuando se acaba de aprobar una propuesta similar a SOPA resulta ridículo. La censura se instala en Europa con una ley que llega desde Estados Unidos, país donde ni siquiera se ha podido aprobar, pero que como vemos, su potente industria es capaz de llevarla a otro continente. ![]() |
You are subscribed to email updates from ALT1040 To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
Publicar un comentario