Cordial saludo nuestro amigo quien nos regalaría la charla
de telefonía no puede el día de HOY, les estaré avisando, en el transcurso de
esto días por si pueden asistir, queda es aplazada no cancelada
lunes, 27 de mayo de 2013
lunes, 20 de mayo de 2013
Legisladores de EE.UU. preocupados por privacidad con gafas de Google.
Se cuestiona si los contenidos
que registra este dispositivo violan la intimidad de los ciudadanos.
Un grupo de legisladores
estadounidenses solicitó a Google responder preguntas sobre las implicaciones
en la privacidad y el posible "mal uso de la información" en relación
al proyecto Google Glass, gafas interactivas recientemente presentadas
por la compañía. Estos lentes, por el momento disponibles únicamente
en la forma de prototipo, están equipados con una cámara y un micrófono y son
capaces de conectarse a Internet por wi-fi o a través de una conexión
inalámbrica con un teléfono inteligente.
Las fotos o videos que se
capturen con las Google Glass se podrían compartir a través de las redes
sociales Google+. En una carta enviada el jueves, ocho miembros del
Congreso se declaran "curiosos de saber si esta nueva tecnología podría
violar la privacidad de los estadounidenses". Los legisladores le
pidieron a Google facilitar información sobre cómo recogería y cómo va a
utilizar los datos que provengan de los lentes conectados a Internet, que
fueron ya probadas por un pequeño grupo de usuarios y que se espera que lleguen
al mercado a finales de este año.
"Al utilizar las
gafas de Google, ¿es cierto que este producto será capaz de utilizar
tecnología de reconocimiento de cara para desvelar información personal de
quien sea e incluso alguno de los objetos inanimados que el usuario está
viendo?", preguntaron los legisladores en la carta. En el
documento también se cuestiona si: "¿Podrá un usuario solicitar esas
informaciones? ¿Podrá alguien que no sea usuario o un sujeto humano ser
excluido de esta captación de datos personales? Si es así, ¿cómo? Si no lo es,
¿por qué no?".
Los legisladores también
preguntaron si las gafas de Google tienen capacidad de almacenar
datos, si tendrán identificación del usuario y si se pondrá en marcha algún
tipo de protección de privacidad para aquellos que estén expuestos a las
grabaciones. El cofundador de Google y
presidente ejecutivo Larry Page describió el proyecto esta semana como un
intento de que los computadores "salgan del camino" y la gente pueda
concentrarse en sus vidas enriquecidas por lo que Internet puede ofrecer.
Google ya se ha enfrentado
a investigaciones por cuestiones de privacidad en Europa y EE.UU. Las
autoridades europeas están presionando al gigante de Internet al respecto. En
Estados Unidos, la compañía ha sido multada por recoger datos personales de
personas sin autorización, cuando recorría las calles de las ciudades haciendo
fotos para su servicio Street View.
Policia religiosa saudí condena a usuarios de Twitter
Sheikh Abdul Latif Abdul Aziz al-Sheikh, el jefe de la policía religiosa de Arabia Saudita, advirtió a los ciudadanos saudíes sobre el uso de Twitter, el cual está creciendo en popularidad en el país árabe, según informa BBC.
Sheikh Abdul aseguró que aquellos que usan Twitter de manera despectiva “han perdido este mundo y el del más allá… El infierno son los demás usuarios de Twitter”.
Riad, la capital y ciudad más grande de toda Arabia Saudita, es de las poblaciones que más usa la red de microblogging y las autoridades se preocupan por aquellos que están metidos en la red social.
Según The Social Clinic, la presencia de Arabia Saudita en Twitter creció más de 3.000% desde 2011 hasta 2012, y actualmente se envían aproximadamente 50 millones de tuits por mes. El sitio web de Twitter, de acuerdo con el sitio de métricas, es hoy la sexta página más visitada en Arabia Saudita.
El Islam, única religión permitida dentro Arabia Saudita, es bastante rigurosa y es ‘ley’ dentro del territorio saudí. Sin embargo sus lineamientos y directrices no son obligatorias en Twitter, por ende la libertad de expresión que se puede manifestar dentro de la red social es un medio útil para aquellos saudíes que quieren expresar algo que no pueden decir de manera pública.
Twitter se convirtió para los saudíes en un escape para que alguien lea lo que sienten y lo que les acontece, cosas que quizá estén lejos de adorar a Alá, Mahoma o el Corán.
Sin embargo, lo que realmente le puede preocupar a la monarquía saudí es que las redes sociales sirven para organizar a las masas, lo que podría hacer que la oposición política se propague. Como ocurrió en otros países, las redes sociales podrían servir para canalizar el descontento social, algo que no será bienvenido para quienes quieren salvaguardar lo que ya está establecido.
Jonathan Turley, profesor de la escuela de leyes de la Universidad de Washington, se manifestó en un blog ante la forma en como se expreso el jefe de la policía religiosa: “El Reino está particularmente preocupado sobre cómo Twitter ha sido utilizado para mantener a la gente informada sobre la suerte de varios activistas de los derechos humanos que han sido enjuiciados por el crimen de libertad de expresión”.
La forma más fácil de estigmatizar algo es condenar lo que puede vulnerar los intereses de algunos. Sin embargo, las redes sociales llegan más rápido que los mensajes de los clérigos y llegan a más personas cada vez. Pronto no habrá forma de engañar a un pueblo.
Comprar Tumblr, error de Yahoo
Yahoo no podrá monetizar tan fácilmente la publicidad en el sitio de blogs, dice John Saroff; la firma debió destinar su dinero en investigación y desarrollo para fortalecer su negocio, asegura.
Yahoo compró Tumblr por 1,100 millones de dólares. Tal vez no debería sorprendernos, ya que hace apenas un par de días el director financiero de Yahoo, Ken Goldman, habló sobre la necesidad de que su compañía volviera a ser cool. Pero los accionistas de Yahoo invierten para obtener rentabilidad, no para ser cool.
Los empleados de Yahoo también tienen una gran parte de su patrimonio atado a sus acciones. Acaso para Yahoo sea sexy comprar Tumblr, pero ¿tendrá un retorno positivo?
Creo que la respuesta es no. Seguramente el poder de las matemáticas y de las finanzas corporativas pueden fundamentar y justificar esta inversión de Yahoo en Tumblr. Yahoo es una empresa mediática de 28,000 millones de dólares con dinero para gastar y con un importante enfoque en la publicidad display. Tumblr representa un caudal de vistas de página listas para ser monetizadas. Es una gran jugada.
Según Quantcast, Tumblr registra cerca de 60,000 millones de páginas vistas o visitas al año sólo en Estados Unidos. Si excluimos el factor internacional y suponemos que esa cifra no registra un incremento en el futuro, esas páginas vistas reportarán 108 millones de dólares por año si se logra un RPM (revenue per thousand pageviews o ingresos por cada 1,000 páginas vistas) de 1.79 dólares. Hay datos que pueden disminuir esa tasa crítica de rendimiento y favorecerían fuertemente la adquisición:
- Las redes publicitarias pueden contribuir a ese RPM de 1.79 dólares, y hay anunciantes de marcas que pagarían hasta 10 veces la tasa actual gracias a algunos Tumblrs realmente hilarantes, útiles y hermosos.
- El factor internacional duplica el tamaño de Tumblr. Las vistas de página internacionales reducen la tasa crítica de RPM a 0.89 centavos de dólar.
- El WACC (Weighted Average Cost of Capital o costo promedio ponderado de capital) de 9.8% da la impresión de ser alto. Si en su lugar empleamos la tasa libre de riesgo de 4.5%, entonces la tasa crítica de RPM sólo en Estados Unidos baja a 0.81 centavos de dólar, la tasa crítica de RPM incluidas las vistas internacionales se reduce a 0.41 dólares.
- El director operativo de Yahoo, Henrique de Castro, es un ejecutivo de publicidad display experimentado e inteligente que sabe cómo convertir páginas en dólares.
- Tumblr probablemente siga creciendo. Es la plataforma de blogs favorita en el futuro inmediato y mientras más páginas monetizables crean sus bloggers, menor será la tasa crítica de RPM.
Podemos emplear las matemáticas para reducir la tasa crítica de rentabilidad lo suficiente como para que la adquisición parezca una obviedad, pero creo que hay muchos retos estratégicos relativos a Tumblr que hacen que esta adquisición sea arriesgada. Si yo fuera Yahoo, no compraría a Tumblr por 1,100 millones de dólares.
Expongo cinco grandes razones del porqué:
1. El CEO de Tumblr, David Karp, tiene razón al resistirse al uso del display tradicional en Tumblr. Karp tendrá un nuevo jefe a partir del martes, pero parece que seguirá a cargo de Tumblr.
Como el visionario detrás del producto, Karp ha sido muy abierto sobre su resistencia a mostrar anuncios display (banners, videos, etc.) en la plataforma. Estoy de acuerdo con él. Una de las razones por las que me encanta Tumblr -como blogger y como lector- es por la forma en que funciona. Ahí puedo publicar toda clase de contenidos, la foto de un bollo relleno de langosta, la foto de mi ahijado, y pensamientos melancólicos sobre mi carrera, y todos ellos "funcionan" en mi Tumblr. La publicidad display tradicional altera esa estética. Tumblr no está concebido para el display, para la exhibición de publicidad, y no estoy seguro de que el producto pueda ser modificado para adaptarse al display y aún así mantener su esencia.
2. Si el display tradicional no se utiliza en Tumblr, entonces las nuevas formas de publicidad nativa tienen que crecer a un ritmo increíblemente rápido. Eso es difícil. Karp considera que Tumblr tiene un gran potencial para las nuevas formas de publicidad, como los programas patrocinados Tumblr Radar y Spotlight Tumblr. Estos formatos "nativos" de publicidad son hermosos y se ajustan perfectamente a Tumblr, pero no está claro cuánta demanda haya para ellos. La venta de este tipo de unidades publicitarias le reportó a Tumblr 13 millones de dólares de ingresos el año pasado. Ahora bien, generar anualmente 108 millones de dólares de ingresos netos con estas unidades especiales de publicidad nativa (tanto las existentes como las que están por desarrollarse) es un desafío distinto y más difícil que sólo convertir a Tumblr en un escaparate para anuncios.
3. Tumblr no es propietaria de muchas de sus páginas vistas, los bloggers son los titulares. Tumblr es antes que nada una plataforma de blogs, un sistema de gestión de contenidos y sólo en un segundo plano un sitio web de destino. Para Yahoo, colocar anuncios en tumblr.com es fácil, colocarlos por ejemplo en mi página johnsaroff.com es difícil. Para poder exhibir publicidad en johnsaroff.com Yahoo tendría que obtener mi permiso, colocar una unidad publicitaria en mi página, compartir conmigo un porcentaje de los ingresos, y luego convencer a un anunciante de que vale la pena anunciarse en johnsaroff.com. Es un reto similar al que YouTube enfrentó con los vídeos subidos por usuarios en los últimos años. Pero se requiere de visión de producto, talento, trabajo en desarrollo de negocios, y capacidades de gestión que a Google y YouTube les tomó años adquirir no sin sus reveses. Estas habilidades acaso no las tengan ahora ni Yahoo ni Tumblr y es probable que les tome algún tiempo desarrollarlas.
4. Muchos blogs en Tumblr son lugares incompatibles con la publicidad por el contenido que presentan. Sam Biddle lo explica perfectamente en Valleywag.
5. No está claro si Tumblr tiene una ventaja competitiva sostenible. Considerando las lecciones de Bruce Greenwald (mi profesor de gestión estratégica de los medios y autor de libros sobre la competencia y los medios de comunicación), nada de esto tiene sentido si Tumblr no tiene una ventaja competitiva sostenible y no ha dispuesto de barreras para obstaculizar que nuevos jugadores entren en su mercado (los famosos fosos infranqueables que Warren Buffet exige a sus castillos económicos). El hecho de que Tumblr sea hoy maravilloso y la plataforma de blogs por excelencia no significa que mañana también lo sea. En los últimos 10 años Blogger y WordPress mantuvieron la posición que Tumblr ostenta ahora. Creo que el espacio en el que opera Tumblr tiene barreras muy bajas para la entrada de nuevos competidores, lo que deja a Tumblr muy vulnerable a los rivales. Esto hace que sea muy difícil predecir la tasa de crecimiento, al menos con algún grado de certeza.
Se trata de una decisión difícil. Suponiendo que el acuerdo de compra siga adelante, sólo el futuro dirá si las razones detrás del acuerdo y las proyecciones que lo respaldaron eran visión, ilusión o alucinación. Como ocurre en la mayoría de los casos, las matemáticas que sustentan la decisión y las proyecciones probablemente terminarán en algún punto intermedio.
Para mí, las preocupaciones estratégicas son más poderosas que los cálculos matemáticos. Yahoo hizo esta adquisición con la mano en la cintura, pero lo siguiente será más complicado desde el punto de vista del dinero, los inversionistas y la cultura.
En lugar de Tumblr, Yahoo debió destinar su dinero no en obtener millones de visitas a páginas, sino en adquisiciones e investigación y desarrollo que erijan sólidas barreras para impedir la entrada de competidores a su robusto negocio publicitario.
Esas apuestas acaso tomen la forma de fuertes inversiones en el producto y el cuerpo de ingenieros y adquisiciones estratégicas de empresas especializadas en la publicidad. Esas maniobras ciertamente serán menos atractivas, pero tienen el potencial de revitalizar a Yahoo para los próximos 20 años. Es difícil ver cómo, con todos los riesgos estratégicos inherentes a la operación, la adquisición de Tumblr construye el foso infranqueable que en mi opinión Yahoo necesita.
Por: John Saroff.
John Saroff (@ saroff_nyc) es un ejecutivo especializado en medios y tecnología con sede en la ciudad de Nueva York, estuvo a cargo de las alianzas estratégicas en el negocio publicitario de Google.
Ofrecen tecnología empaquetada para pymes
Usualmente las empresas deben invertir en equipos de
cómputo que además de resultar obsoletos en un par de años, no son
totalmente aprovechados y requieren mantenimiento constante, este
representa retos de presupuesto para las pymes, mismos que pueden enfrentar con la virtualización.
Este modelo tecnológico permite sacar ventaja de un solo equipo para
diferentes usuarios que comparten los recursos de cómputo disponibles,
reduciendo costos de adquisición, mantenimiento, infraestructura y
consumo de energía, mismo que puede disminuir hasta en un 90%.
Adrián Medina, Gerente de Cuenta de Airos, explica que empresas que
necesiten tener instaladas un buen número de computadoras, con
virtualización pueden tenerlas con una menor inversión sin sacrificar la
productividad de los recursos de TI, "teniendo al mismo tiempo la mejor
tecnología en todos los equipos con mayor eficiencia y seguridad".
Airos, una empresa mexicana dedicada al desarrollo de
productos especializados en terminales para escritorios remotos y
plataformas virtuales, que cerró una alianza con su integrador RDR, para
llevar a las pymes una solución integral soportadas con servidores IBM.
El gerente detalla que en la mayoría de las empresas, pese a contar con
equipos con una gran capacidad de procesamiento, sólo se utiliza la
paquetería Office y el internet, por lo que se desperdician recursos,
"pero usando servidores se puede ser más productivo, se pueden conectar
hasta 25 terminales y se consume sólo 5% en comparación con una
computadora, así que la inversión se recupera en el segundo año".
Advirtió que el tiempo de vida de los sistemas operativos se está
reduciendo por lo que en el modelo tradicional cada vez de manera más
frecuente los empresarios tendrán que realizar migraciones, pero con
virtualización sólo se realiza en el servidor para tener todos los
equipos actualizados.
Además afirma que es una herramienta para mejorar la productividad, pues
el usuario sólo tiene acceso a las aplicaciones relacionada con su
trabajo lo cual aumenta también la seguridad y reduce costos de
mantenimiento, "si un equipo falla se sustituye y la información que se
genera desde ese punto de trabajo no se pierde al almacenarse, por lo
que el flujo de trabajo continúa sin contratiempos".
La propuesta de Airos consiste en una solución completa que incluye diez
estaciones de trabajo, es decir servidor, switch, no break, monitores
teclados y ratones, además del licenciamiento de IBM, por un precio de
alrededor de 70 mil pesos más IVA, "es accesible a las pymes porque si
quisieran comprar diez computadoras gastarían más de 100 mil pesos,
además tenemos una herramienta de financiamiento que les permite pagar 2
mil pesos mensuales".
De acuerdo con Medina la opción es útil para todo tipo de industrias que
trabajan bajo la plataforma Office, "hemos encontrado mucho interés en
el sector alimenticio, farmacéutico, puntos de venta y educación. El
único ambiente donde no lo recomendamos es donde se requieren de
aplicaciones muy robustas con alta demanda de tráfico como AutoCad".
Freemium: ¿Estamos ante el fin de las contraseñas?
Es un hecho: en los smartphones almacenamos mucho más que la mera lista de contactos y agenda del día. Son un segundo cerebro y llevan en sus entrañas buena parte de nuestra vida diaria que no se escapa a la 'retina' de la cámara del móvil o al alcance los WhatsApps: desde fotos familiares, claves de acceso a distintas webs, correo electrónico o contenido de nuestra cuenta bancaria... todo que a mano de quien pueda ponerse delante de la pantalla del terminal. Por todo lo expuesto, parece de sentido común que bloqueemos el acceso a la pantalla de alguna manera, para evitar que esta información tan sensible caiga en manos ajenas en caso de robo o pérdida.
Sacar el móvil del bolsillo y tener que teclear un código o dibujar un patrón en pantalla es un engorro que muchos usuarios no están dispuestos a asumir. Hay que tener en cuenta que en muchas ocasiones tenemos las manos ocupadas o estamos atentos a otra cosa, con lo que el hecho del desbloqueo del móvil supone un extra que muchos no aceptan. Pero antes de que cantes victoria pensando en aquella tercera parte de usuarios consecuentes con su seguridad, el estudio desvela otro dato demoledor: muchos de ellos emplean el consabido '1111' o '1234' como puerta de entrada a sus datos más personales. Y apuntábamos que soplaban vientos de cambio, y es que parece que por fin estaríamos más cerca que nunca de acabar con el pesado trámite de teclear en la pantalla un código.
El indiscreto anuncio por parte de Paypal sólo quiere decir que esta tecnología y método de validación serán habituales entre los usuarios en un plazo de tiempo muy corto. Por otro lado, además de cómodos, los sistemas biométricos son mucho más seguros que los peligrosos passwords que pueden ser leídos o crackeados. Y por si faltara poca guindilla al asunto, en las mismas declaraciones el propio Barret abrió la caja de los truenos al sugerir que Apple podría universalizar la tecnología del consorcio FIDO, o dicho de otra manera, que el próximo iPhone contaría con un sistema biométrico de acceso (algo que no nos pilla por sorpresa). Estas sabrosas declaraciones no terminaron aquí, puesto que este locuaz directivo remató la faena afirmando que habría "varios móviles" que llegarían al mercado con este avance. Y este mismo año.
Cada minuto se roban 20 identidades en internet
La violación de la privacidad y la suplantación de la identidad están en ascenso por la cantidad de transacciones en la red mundial de información y la exposición de información en redes sociales.
Hay quienes van recogiendo pedazos de información en la biografía suya de Facebook, como quien teje una gran manta, hasta armar el perfil de una persona. Con ello pueden adivinar gustos, afinidades, parentescos y llegar hasta la clave del correo, que, en la mayoría de los casos, es la contraseña de todos los servicios.
La debilidad de las contraseñas es tan solo una de las maneras de robar la identidad, una de las ciberplagas de la era de internet que lleva a defraudaciones millonarias y violación de la privacidad.
Según un estudio de Intel, en un minuto 20 personas son víctimas del robo de identidad en la red y se disparan 135 virus letales para su computadora.
El abogado Andrés Guzmán Caballero hizo una encuesta entre cien clientes empresariales y encontró que 45 por ciento de las personas han experimentado la intrusión en redes sociales y la suplantación de su identidad. "Los motivos van desde envidia, fanatismo, diferencias personales, intereses propios con fines delictivos, o simple curiosidad", argumenta.
Irma Toro es una estratega digital en una empresa de seguros. Ha estado en Facebook desde 2006. "He sido muy confiada y relajada porque manejo el tema". Hace un par de semanas, sus amigos en esta red social le reportaron que estaban recibiendo una invitación con su foto, aunque tenía un nombre distinto.
Ella les pidió que denunciaran en la propia red el perfil falso y fue dado de baja. Sin embargo, fue una alerta para aumentar los niveles de privacidad aunque se queja de las pobres opciones de redes como Facebook, que además permite la interconexión automática con otros servicios, como Instagram. Finalmente "allí está toda tu vida".
La debilidad de las contraseñas es tan solo una de las maneras de robar la identidad, una de las ciberplagas de la era de internet que lleva a defraudaciones millonarias y violación de la privacidad.
Según un estudio de Intel, en un minuto 20 personas son víctimas del robo de identidad en la red y se disparan 135 virus letales para su computadora.
El abogado Andrés Guzmán Caballero hizo una encuesta entre cien clientes empresariales y encontró que 45 por ciento de las personas han experimentado la intrusión en redes sociales y la suplantación de su identidad. "Los motivos van desde envidia, fanatismo, diferencias personales, intereses propios con fines delictivos, o simple curiosidad", argumenta.
Irma Toro es una estratega digital en una empresa de seguros. Ha estado en Facebook desde 2006. "He sido muy confiada y relajada porque manejo el tema". Hace un par de semanas, sus amigos en esta red social le reportaron que estaban recibiendo una invitación con su foto, aunque tenía un nombre distinto.
Ella les pidió que denunciaran en la propia red el perfil falso y fue dado de baja. Sin embargo, fue una alerta para aumentar los niveles de privacidad aunque se queja de las pobres opciones de redes como Facebook, que además permite la interconexión automática con otros servicios, como Instagram. Finalmente "allí está toda tu vida".
El tema de reputación ha desbordado el tema personal. No hicieron falta la mitad de los 140 caracteres para poner a tambalear la bolsa. "Última hora: dos explosiones en la Casa Blanca y el presidente Obama está herido", tuiteó la cuenta de AP, el 26 de abril.
Pero, no era un asunto oficial ni verdadero como luego la misma agencia relató en su sitio web, en el que reveló que tras el incidente, "el promedio industrial Dow Jones se desplomó en 143 puntos".
Encontraron que el ataque había sido perpetrado por rebeldes sirios y reconocieron que habían sido víctimas de varios intentos previos de phishing .
Esta es justamente una de las modalidades de pescar incautos. Quizás haya recibido solicitudes para desbloquear su cuenta de banco o una tarjeta regalo de un almacén de cadena o un operador. Con el logotipo idéntico y una redacción tan creíble, ¿será que actualizo mis datos? Mejor no.
Nelson Barbosa, ingeniero en Sistemas de Norton para América Latina, dice que la tecnología ya permite crear sitios falsos, iguales al original, en pocos segundos y clics.
Utilizan la interfaz, que resulta idéntica, pero al momento de ingresar datos o hacer la transacción, su información va a otro servidor, justo al del atacante.
Y ¿quién duda si viene de un amigo en Facebook o un seguidor en Twitter? Las redes sociales se han convertido en el principal objetivo de los estafadores. El 56 por ciento de los ataques son generados por medio de tarjetas de regalo falsas y encuestas fraudulentas, explica el último estudio sobre amenazas en internet, de Norton.
Otro asunto parecido sucede cuando usted se lleva su tableta al centro comercial o al café y decide conectarse a través de la red pública de wifi. El atacante no tiene por que estar a su lado. Puede estar en un lugar próximo y toma control de su conexión inalámbrica.
Pero, no era un asunto oficial ni verdadero como luego la misma agencia relató en su sitio web, en el que reveló que tras el incidente, "el promedio industrial Dow Jones se desplomó en 143 puntos".
Encontraron que el ataque había sido perpetrado por rebeldes sirios y reconocieron que habían sido víctimas de varios intentos previos de phishing .
Esta es justamente una de las modalidades de pescar incautos. Quizás haya recibido solicitudes para desbloquear su cuenta de banco o una tarjeta regalo de un almacén de cadena o un operador. Con el logotipo idéntico y una redacción tan creíble, ¿será que actualizo mis datos? Mejor no.
Nelson Barbosa, ingeniero en Sistemas de Norton para América Latina, dice que la tecnología ya permite crear sitios falsos, iguales al original, en pocos segundos y clics.
Utilizan la interfaz, que resulta idéntica, pero al momento de ingresar datos o hacer la transacción, su información va a otro servidor, justo al del atacante.
Y ¿quién duda si viene de un amigo en Facebook o un seguidor en Twitter? Las redes sociales se han convertido en el principal objetivo de los estafadores. El 56 por ciento de los ataques son generados por medio de tarjetas de regalo falsas y encuestas fraudulentas, explica el último estudio sobre amenazas en internet, de Norton.
Otro asunto parecido sucede cuando usted se lleva su tableta al centro comercial o al café y decide conectarse a través de la red pública de wifi. El atacante no tiene por que estar a su lado. Puede estar en un lugar próximo y toma control de su conexión inalámbrica.
domingo, 19 de mayo de 2013
Toyota propone un 'diálogo' amigable y seguro entre vehículos y semáforos
La idea de la compañía es adaptar la conducción para evitar detenciones en cada uno, mediante un servicio de comunicación vehículo-infraestructura.
Toyota develó el desarrollo de una tecnología que permitiría una comunicación entre los semáforos y el vehículo, basado en los sistemas de comunicación para el transporte inteligente (ITS).
Las investigaciones adelantadas por el fabricante japonés con relación a la comunicación vehículo–vehículo (V2V), lo llevó a desarrollar también, y de forma paralela, un ‘diálogo’ entre vehículo e infraestructura (V2I) con el objetivo de hacer más placentera la movilidad en las grandes urbes del mundo.
La idea de Toyota es adaptar la conducción para evitar detenciones en cada uno de los semáforos, mediante un sistema de comunicación que haría uso de la banda de 700 MHz, única y exclusiva para este tipo de intercambio de información.
De esta forma, el sistema permitiría que el semáforo al cual se aproxime un vehículo remita información en tiempo real, concerniente a su estado actual y tiempo de duración de la señal en rojo, para que –así- el conductor adapte su ritmo de conducción, favoreciendo el consumo y acortando la duración del trayecto.
Aunque la comunicación entre vehículo-infraestructuras es posible en la actualidad, todavía queda mucho camino por recorrer, debido que para la implementación real del sistema habría que actualizar la totalidad de la red semafórica, incorporar el software en los autos y crear un protocolo estándar universal.
¿Cuánto tarda descifrar una contraseña?
McAfee lanzó una herramienta que permite medir que tan vulnerable es una contraseña con respecto al tiempo en que se puede descubrir.
La compañía de antivirus McAfee lanzó una herramienta gratuita en internet que mide cuán vulnerable es una contraseña
en función del tiempo estimado que tardaría un "hacker" en descifrarla,
un producto presentado con motivo de la celebración del "Día de la
Contraseña" celebrado este martes por Intel.
El servicio está alojado en el portal de Intel, compañía propietaria de McAfee, e invita al usuario a poner a prueba la fortaleza de su contraseña.
La
página asegura que el sistema funciona de forma local y no hace
accesible en internet la información introducida por el usuario, aunque
recomienda que para comprobar la fiabilidad de las contraseñas se empleen combinaciones de números y letras que no correspondan con la contraseña real.
Según
los resultados de las pruebas realizadas por Efe, un pirata informático
tardaría cero segundos en averiguar una contraseña formada por
"123456", lo mismo que en descubrir una palabra formada por seis letras
minúsculas.
Si se añaden dos números al final de ese término apenas habría diferencia, el "hacker"
se demoraría 0,002 segundos en dar con la combinación. Simplemente
empleando una mayúscula como primera letra de la palabra el resultado
mejora sustancialmente, 53 segundos.
Para que la herramienta de
McAfee felicite al usuario por la seguridad de su contraseña habría que
emplear una combinación que incluya una mayúscula y un número y que
tenga al menos 11 caracteres. Esa contraseña resistiría las embestidas
del "hacker" durante 4 años.
Por: EFE
Suscribirse a:
Entradas (Atom)