viernes, junio 22, 2012

Marte posee casi tanta agua como la Tierra

Una nueva investigación descubre que el Planeta Rojo podría tener vida sostenible
planeta Marte comparado con la Tierra

Una nueva investigación realizada sobre meteoritos marcianos que llegaron a la Tierra hace 2,5 millones de años ha determinado que la cantidad de agua presente en el manto del Planeta Rojo es muy superior a lo que se pensaba y que es parecida a la que posee la Tierra.

Estos datos plantean la posibilidad de que Marte podría tener vida sostenible. Hasta ahora, la Tierra era el único planeta conocido que tiene vastas reservas de agua en su interior. Sin embargo, un grupo de científicos ha analizado el contenido de agua de dos meteoritos marcianos, procedentes del Planeta Rojo, y ha determinado que la cantidad de agua existente en el manto marciano es mucho mayor que las estimaciones anteriores y es similar a la de la Tierra, informa Carnegie Institution en un comunicado. Los resultados de esta investigación no sólo afectan a lo que sabemos sobre la historia geológica de Marte, sino que también tienen implicaciones para determinar cómo llegó el agua a la superficie marciana. Los datos plantean la posibilidad de que Marte podría tener vida sostenible. La investigación fue dirigida por el ex científico postdoctoral de Carnegie Francis McCubbin, ahora en la Universidad de Nuevo México. El análisis fue realizado por el investigador de la Institución Carnegie Erik Hauri y su equipo y se publica en la revista Geology.

  Pequeños meteoritos Los científicos analizaron lo que se llaman meteoritos shergottita. Son meteoritos bastante jóvenes que se originaron por el fundido parcial del manto marciano - la capa bajo la corteza - y cristalizaron a poca profundidad en el subsuelo y la superficie. Llegaron a la Tierra cuando fueron expulsados de Marte hace aproximadamente 2.5 millones de años. La geoquímica de los meteoritos proporciona abundante información a los científicos sobre los procesos geológicos que sufrió el planeta. "Analizamos dos meteoritos que tenían antecedentes de procesamiento muy diferentes", explicó Hauri en el citado comunicado. "Uno de ellos había sufrido una considerable mezcla con otros elementos durante su formación, mientras que el otro no. Se analizó el contenido de agua en el mineral apatita y encontramos que había poca diferencia entre los dos a pesar de que la evolución de la química de los elementos fue muy diferente. Los resultados sugieren que el agua fue incorporada durante la formación de Marte y que el planeta era capaz de almacenar agua en su interior durante la diferenciación del planeta".

  Basándose en el contenido de agua del mineral apatita, contenido en los dos meteoritos, los científicos estimaron que el lugar de origen del manto marciano de donde proceden las rocas contenía entre 70 y 300 partes por millón (ppm) de agua. Para comparar, el manto superior de la Tierra contiene aproximadamente 50-300 ppm de agua. Hauri y su equipo fueron capaces de determinar estos valores con nuevas técnicas y nuevas normas que han desarrollado, con las que se puede cuantificar el agua en la apatita usando una tecnología llamada espectrometría de masas de iones secundarios (SIMS). "Ha habido evidencia sustancial de la presencia de agua líquida en la superficie marciana desde hace algún tiempo", declaró Hauri en el citado comunicado. "Así que resulta desconcertante pensar por qué las estimaciones anteriores para el interior del planeta han sido tan secas.

 Esta nueva investigación tiene sentido y sugiere que los volcanes pueden haber sido el principal vehículo para llevar el agua a la superficie." McCubbin concluye: "este estudio no solo explica cómo Marte consiguió su agua, sino que proporciona un mecanismo para el almacenamiento de hidrógeno en todos los planetas terrestres en el momento de su formación".

jueves, junio 21, 2012

Dónde se origina el amor

Investigadores crean el primer mapa del cerebro que describe las zonas que activan el cariño y el deseo

Por mucho que insista el dicho popular, el amor no vive en el corazón, sino en el cerebro, como ya ha demostrado la ciencia moderna. Pero, ¿exactamente dónde? ¿Y es el mismo lugar en el que nace el deseo sexual? Un equipo internacional de científicos ha creado por primera vez un mapa cerebral que describe el lugar exacto en el que se encuentran estos dos sentimientos tan íntimamente ligados. Y parece que sexo y amor activan cada cual áreas del cerebro distintas pero relacionadas entre sí. Los investigadores de la Universidad Concordia en Montreal (Canadá), junto a colegas de EE.UU. y Suiza, analizaron los resultados de 20 estudios independientes que examinaban la actividad cerebral mientras los sujetos realizaban tareas tales como la visualización de imágenes eróticas o mirar fotografías de sus seres queridos. Mediante la combinación de estos datos, los científicos fueron capaces de formar un mapa completo del amor y el deseo en el cerebro. De esta forma encontraron que dos estructuras cerebrales en particular, la ínsula (corteza insular) y el cuerpo estriado, son responsables para pasar del deseo sexual al amor.

 La ínsula es una porción de la corteza cerebral plegada profundamente dentro de un área entre el lóbulo temporal y el lóbulo frontal, mientras que el cuerpo estriado se encuentra cerca, en el interior del cerebro anterior. El amor y el deseo sexual activan diferentes áreas del cuerpo estriado. El área activada por el deseo sexual se activa normalmente por las cosas que son inherentemente agradables, como el sexo o la comida. El área activada por el amor está relacionada con el proceso de condicionamiento por el cual a las cosas que tienen que ver con la recompensa o el placer se les da un valor inherente, es decir, cómo el deseo sexual se convierte en amor, lo que se procesa en un lugar diferente en el cuerpo estriado. Sorprendentemente, esta zona del cuerpo estriado es también la parte del cerebro que se asocia con la adicción a las drogas. Jim Pfaus, profesor de psicología de Concordia, explica que hay una buena razón para ello. «El amor es en realidad un hábito que se forma a partir del deseo sexual cuando este deseo se ve recompensado. Funciona de la misma forma en el cerebro como cuando las personas se vuelven adictas a las drogas».

Monogamia y pareja Aunque el amor puede ser un hábito, no es necesariamente uno malo. El amor activa las diferentes vías en el cerebro que están involucradas en la monogamia y en la unión de la pareja. Algunas áreas en el cerebro están en realidad menos activas cuando una persona siente amor, que cuando siente deseo. «Si bien el deseo sexual tiene un objetivo muy específico, el amor es más abstracto y complejo, por lo que es menos dependiente de la presencia física de alguien más», dice Pfaus. De acuerdo con Pfaus, la neurociencia ha dado a los investigadores una comprensión profunda de dónde la inteligencia y resolución de problemas se sitúan en el cerebro, pero todavía hay mucho por descubrir sobre el amor. Nuevos estudios pueden apuntar con más precisión.

lunes, junio 18, 2012

Reconocen el impacto de Linus Torvalds sobre el campo de la tecnología

El creador del kernel de Linux ha sido galardonado con el Millenium Technology Prize, que viene a ser como el “Nobel de la Tecnología”, y compartirá el premio con el científico japonés Shinya Yamanaka y sus investigaciones en el campo de las celúlas madre.

Por primera vez en la historia de esos premios, que son otorgados por la academia de Tecnología de Finlandia, el galardón será compartido por los dos nominados, que ganarán cada uno 600.000 euros.
El presidente de la República de Finlandia ha explicado que por primera vez en los diez años de historia de los premios han optado por la decisión salomónica de nombrar dos ganadores.

De Torvalds se destaca como su trabajo en el campo del software libre ha contribuido a transformar la tecnología y seguirá siendo importante para las futuras generaciones.
Además, el Comité Internacional encargado de seleccionar a los ganadores ha destacado como han tenido un impacto positivo en la vida de muchas personas.

Por último, Torvalds ha dado las gracias a las personas con las que ha trabajado, que le han ayudado a lograr el éxito desde el punto de vista técnico.

MAS VIOLACION A LA PRIVACIDAD

Científicos británicos trabajan en un buscador más avanzado que Google

             
 Ingenieros informáticos de la Universidad de Glasgow están desarrollando un nuevo motor de búsquedas que pueda dar respuesta a preguntas específicas referentes a localizaciones y personas.

  El denominado proyecto SMART está basado en la creación de un motor de búsqueda para contenido generado a través de ecosistemas multimedia, y cuenta con el apoyo de empresas como IBM, o instituciones como el Imperial College de la Universidad de Londres o la Universidad de Glasgow. Se espera que el buscador pueda responder a preguntas como si está muy concurrido el centro de una ciudad o a que concierto va a asistir un amigo.

 Es importante concretar que primero se deberán instalar cámaras CCTV y sensores inteligentes en lugares públicos de las ciudades, de forma que ayuden a recopilar los datos que necesita el motor para llevar a cabo la búsqueda. SMART relaciona las preguntas de los usuarios con la información que recoge su sistema a través de esas cámaras y sensores, que cuentan con tecnología de reconocimiento facial, y posteriormente la analiza junto a los datos que obtiene de redes sociales como Twitter.

 El estreno de SMART está previsto para 2014, pero mientras tanto habrá que ver como acaba concretándose el invento, ya que resulta evidente que supondría una importante pérdida de intimidad de los ciudadanos.

Megaupload adiós casi definitivo a la recuperación de los archivos

Los usuarios de Megaupload pueden ir olvidándose de recuperar sus archivos. Así lo ha sugerido el FBI que se ha desmarcado por completo a la hora de asumir los costes para devolver los contenidos almacenados en los servidores a sus legítimos dueños.

Se agotan las esperanzas de los usuarios que apostaron por Megaupload para almacenar sus contenidos. Desde el pasado mes de enero se encuentran imposibilitados para acceder a los mismos después de la operación de las autoridades federales contra la plataforma de Kim Dotcom acusada de delitos contra la propiedad intelectual. El propio Dotcom fue arrestado en Nueva Zelanda pero en la actualidad de encuentra en libertad a la espera de una posible extradición a Estados Unidos, donde podría ser condenado a varios años de cárcel.

Como leemos en Wired, el FBI ha reconocido que los usuarios pueden ir olvidándose de sus archivos. Aquellos que iniciaron el proceso contra el servicio de alojamiento y descargas directas se desligan ahora del proceso de identificación, copia y devolución de archivos a cada usuario de Megaupload. El motivo no es otro que el alto coste que esto supone, lo que nos lleva a deducir que el adiós a estos archivos es casi una realidad puesto que ni las autoridades ni el Gobierno quieren correr con estos gastos.

No en vano, son más de 66 millones de usuarios y un total de 25 petabytes de información los afectados por el cierre de la plataforma de Kim Dotcom. Esto suponía 1.100 servidores dedicados por la compañía Carpathia, que no tardó en salir a la palestra para denunciar el alto precio que estaba pagando por mantener estos contenidos (9.000 dólares al día). Sus amenazas de borrado definitivo pueden ser una realidad en cuestión de días si se confirma la desvinculación definitiva de las autoridades para pagar este precio.

Entre los millones de usuarios afectados se encuentran profesionales que utilizaban Megaupload para alojar unos contenidos que nada tenían que ver con la infracción de la propiedad intelectual. Como vimos hace unos meses, tal es el caso de un periodista estadounidense, que está cerca de perder toda esperanza de recuperar su material porque el Gobierno asegura que es "excesivamente caro" recuperar los archivos y que en el caso de este periodista, debería "demandar a Megaupload o a Carpathia" según las autoridades estadounidenses.

Así pues, parece que nos encontramos muy cerca del fin de un litigio en el que una vez más se vuelve a demostrar la situación de indefensión de los usuarios. ¿Por qué deben pagar justos por pecadores en este caso? ¿Hasta qué punto es legal que el Gobierno se desentienda de estos archivos?

Otro modo de censura al internet

El director de la Comisión Federal de Comunicaciones de Estados Unidos, Julius Genchawski se ha mostrado favorable a que los proveedores de servicios de conexión a internet cobren a sus clientes por el ancho de banda que consuman.

  Genachowski cree que de esa forma se podría lograr una mayor eficiencia en la gestión de las redes que prestan la conexión que con el actual modelo de tarifas planas. Por otro lado, el dirigente defiende que esa media beneficiaría a los usuarios e incrementaría la competencia en el mercado. Lo cierto es que esa visión no coincide para nada con la de la mayoría de los consumidores, ya que las encuestas realizadas muestran que son reticentes a esa posibilidad ante el temor de que acabe derivando en una subida de precios.

 Asimismo, Genachowski ha alabado la iniciativa de algunas empresas de servicios por cable, que se han unido para ofrecer a sus clientes la posibilidad de conectarse a internet desde puntos de acceso gratuitos, aunque estos pertenezcan a operadores con los que no estén dados de alta. La idea es que a un cliente se le permita utilizar los datos de su conexión habitual para poder acceder a esos “hotspots” gratuitos, independientemente de la compañía que los gestione, algo que será muy útil para los que realicen viajes con asiduidad.

domingo, junio 17, 2012

¿Son más eficientes los chips de ARM que los x86 de Intel?

Uno de los directores de la división móvil de Intel ha puesto en entredicho la creencia de que los chips ARM son más eficientes que la propuesta de su empresa con la arquitectura x86.

Hablamos de Mike Bell, que comentó en una entrevista con la web extremetech que no encuentra datos que demuestren que los chips de su rival ARM sean mejores.
En opinión del dirigente de la compañía de Santa Clara hay diversidad de resultados, ya que en algunos apartados x86 es superior a los modelos de ARM mientras que en otros se sitúa por detrás.

Sin ir más lejos, las pruebas a las que fue sometido el smartphone Xolo X900, que estrenó Intel en la India el pasado abril y venía equipado con procesadores Medfield, demostraron que supera el rendimiento ARM en algunos apartados.
Bell también explicó que no es cierta la teoría que argumenta que x86 es una arquitectura menos eficiente por admitir código heredado

¿Cómo funciona?: Pantallas y ratones táctiles o "touchpad"

Portatil con touch pad Muchos ordenadores portátiles usan el llamado "touchpad" como ratón. Se trata de una pequeña superficie sobre la que desplazamos un dedo con la que controlamos el movimiento del cursor en la pantalla. También habremos visto las pantallas táctiles, tocando con un dedo sobre la pantalla simula la pulsación de botones. Aquí veremos brevemente cómo funcionan estos dispositivos.
Existen varias tecnologías para implementar los sistemas táctiles, cada una basada en diferentes fenómenos y con distintas aplicaciones. Los sistemas táctiles más importantes son:
  • Pantallas táctiles por infrarrojos
  • Pantallas táctiles resistivas
  • Pantallas táctiles y touchpad capacitivos
  • Pantallas táctiles de onda acústica superficial, (SAW)

Infrarrojos

Principio pantalla infrarojos El sistema más antiguo y fácil de entender es el sistema de infrarrojos. En los bordes de la pantalla, en la carcasa de la misma, existen unos emisores y receptores de infrarrojos. En un lado de la pantalla están los emisores y en el contrario los receptores. Tenemos una matriz de rayos infrarrojos vertical y horizontal. Al pulsar con el dedo o con cualquier objeto, sobre la pantalla interrumpimos un haz infrarrojo vertical y otro horizontal. El ordenador detecta que rayos han sido interrumpidos, conoce de este modo dónde hemos pulsado y actúa en consecuencia.
Este sistema tiene la ventaja de la simplicidad y de no oscurecer la pantalla, pero tiene claras desventajas: son caras y voluminosas, muy sensibles a la suciedad y pueden detectar fácilmente falsas pulsaciones (una mosca que se pose, por ejemplo).

Pantallas táctiles resistivas

Es un tipo de pantallas táctiles muy usado. La pantalla táctil propiamente dicha está formada por dos capas de material conductor transparente, con una cierta resistencia a la corriente eléctrica, y con una separación entre las dos capas. Cuando se toca la capa exterior se produce un contacto entre las dos capas conductoras. Un sistema electrónico detecta el contacto y midiendo la resistencia puede calcular el punto de contacto.
Hay varios tipos de pantallas resistivas según el número de hilos conductores que usan, entre cuatro y ocho. Todas se basan en el mismo sistema. Veamos detenidamente el proceso.
Exquema pantalla resistiva Cada capa conductora tratada con un material conductor resistivo transparente, normalmente óxido de indio y estaño (In2O3)9(SnO2), tiene una barra conductora en dos lados opuestos como en la figura. Una de las capas sirve para medir la posición en el eje X y la otra en el eje Y.
  • Conectamos la entrada X+ a un convertidor analógico-digital. Ponemos una tensión entre los terminales Y+ Y- El convertidor analógico-digital digitaliza la tensión analógica generada al pulsar sobre la pantalla. Un microprocesador medirá esta tensión y calculará la coordenada "X" del punto de contacto.
  • Después conectamos al convertidor analógico-digital el terminal Y+ y una tensión continua entre los terminales X+ y X- y repetimos el mismo proceso para calcular la coordenada "Y" del punto de contacto.
Dedo tocando pantalla tactil resistiva En algunos tipos de pantalla se puede medir además la coordenada Z o presión que se ha ejercido sobre la pantalla táctil. Para esto hay que conocer la resistencia de cada "plato". Para este tipo de medidas más complejas se necesitan más terminales para calibrar la pantalla, ya que la resistencia de los "platos" varía con la temperatura ambiente.
Las pantallas táctiles resistivas tienen la ventaja de que pueden ser usadas con cualquier objeto, un dedo, un lápiz, un dedo con guantes, etc. Son económicas, fiables y versátiles. Por el contrario al usar varias capas de material transparente sobre la propia pantalla, se pierde bastante luminosidad. Por otro lado el tratamiento conductor de la pantalla táctil es sensible a la luz ultravioleta, de tal forma que con el tiempo se degrada y pierde flexibilidad y transparencia.

"Touchpad" capacitivos

Son los utilizados normalmente en los ordenadores portátiles para suplir al ratón. El touchpad está formado por una rejilla de dos capas de tiras de electrodos, una vertical y otra horizontal, separadas por un aislante y conectadas a un sofisticado circuito. El circuito se encarga de medir la capacidad mutua entre cada electrodo vertical y cada electrodo horizontal. Un dedo situado cerca de la intersección de dos electrodos modifica la capacidad mutua Esquema de un touchpad entre ellos al modificarse las propiedades dieléctricas de su entorno. El dedo tiene unas propiedades dieléctricas muy diferentes a las del aire.
La posición del dedo se calcula con precisión basándose en las variaciones de la capacidad mutua en varios puntos hasta determinar el centroide de la superficie de contacto. La resolución de este sistema es impresionante, hasta 1/40 mm. Además se puede medir también la presión que se hace con el dedo. No se pueden usar lápices u otros materiales no conductores como punteros. Es muy resistente al entorno, soporta perfectamente polvo, humedad, electricidad estática, etc. Además es ligero, fino y puede ser flexible o transparente.

Pantallas táctiles capacitivas

En estas pantallas se añade una capa conductora al cristal del propio tubo. Se aplica una tensión en cada una de las cuatro esquinas de la pantalla. Una capa que almacena cargas se sitúa sobre el cristal del monitor. Cuando un usuario toca el monitor algunas cargas se transfieren al usuario, de tal forma que la carga en la capa capacitiva se decrementa. Este decrecimiento se mide en los circuitos situados en cada esquina del monitor. El ordenador calcula, por la diferencia de carga entre cada esquina, el sitio concreto donde se tocó y envía la información al software de control de la pantalla táctil. La principal ventaja de este sistema es que, al tener menos capas sobre el monitor, la visibilidad de la pantalla mejora y la imagen se ve más clara.

Pantallas táctiles de onda acústica superficial (SAW)

A través de la superficie del cristal se transmiten dos ondas acústicas inaudibles para el hombre. Una de las hondas se transmite horizontalmente y la otra verticalmente. Cada onda se dispersa por la superficie de la pantalla rebotando en unos reflectores acústicos.
Esquema de pantalla SAW Las ondas acústicas no se transmiten de forma continua, sino por trenes de impulsos. Dos detectores reciben las ondas, uno por cada eje. Se conoce el tiempo de propagación de cada onda acústica en cada trayecto. Cuando el usuario toca con su dedo en la superficie de la pantalla, el dedo absorbe una parte de la potencia acústica, atenuando la energía de la onda. El circuito controlador mide el momento en que recibe una onda atenuada y determina las coordenadas del punto de contacto.
Además de las coordenadas X e Y, la tecnología SAW es capaz de detectar el eje Z, la profundidad, o la presión aproximada que se ha ejercido con el dedo, puesto que la atenuación será mayor cuanta más presión se ejerza.
nota by Franklin Ortiz:  datos tomados de http://www.ecojoven.com/dos/05/tactil.html derechos reservados

Pantallas Táctiles

 Hace sólo unos cinco años la mayoría de los teléfonos con pantalla táctil utilizaba pantallas resistivas, sensibles a la presión y que por tanto podían utilizarse con cualquier objeto, desde un palo hasta el mismo dedo.

 En el año 2007, sin embargo, los fabricantes de teléfono empezaron a utilizar las pantallas 'capacitivas', que detectan las pulsaciones gracias a la conductividad de la piel (por cierto, el primer teléfono con pantalla 'capacitiva' no fue, como muchos creen, el iPhone de Apple, sino el Prada de LG, aunque sin duda alguna el éxito de estas pantallas se debe en buena medida al teléfono de la manzana). ¿Por qué este cambio? Hay buenas razones.
 Las pantallas táctiles resistivas podían detectar la presión del dedo pero no eran precisas. Tampoco podían entender la presión simultánea en varios puntos, así que no había posibilidad de control multitáctil. Eran, también, bastante más incómodas. Con el cambio parecía que salíamos ganando de calle a pesar de que se perdía la posibilidad de escribir letras con el puntero


 A lápiz
  ¡No hay problema! Los chicos de Pogo dieron con la solución: un bolígrafo con una punta fabricada en un material que imita la conductividad de la piel. Aún es la marca de referencia al hablar de este tipo de accesorios y cuesta unos 17 euros aunque es posible encontrar 'clones' por menos de un tercio del precio. Funcionan bien pero hay que tener en cuenta que los sensores de las pantallas 'capacitivas' están calibrados para pulsaciones de dedos -es decir, no tienen la precisión necesaria para escribir con un bolígrafo- y que con el bolígrafo no se pueden hacer gestos multitáctiles.


 O con salchichas
    Dado que la utilidad es limitada, ¿merece la pena gastarse ese dinero? El hambre agudiza el ingenio y en Corea descubrieron hace tiempo que hay una mejor alternativa: salchichas. Envueltas en su plástico protector, claro está. Las ventas de la compañía CJ Corporation aumentaron el pasado invierno un 39%. Cuando los ejecutivos estudiaron el fenómeno descubrieron que uno de sus productos era el preferido de Seúl para manejar el teléfono durante el invierno y además servía como improvisada cena al llegar a casa después del trabajo.


 Enguantados
   Y es que en invierno es cuando este tipo de pantallas se vuelve más molesta. Hay quien incluso acaba recurriendo a la nariz para desbloquear y marcar un número de teléfono -requiere cierta habilidad. Tavo fue una de las primeras empresas en darse cuenta y sacar provecho. En 2009 puso a la venta unos guantes con un tejido especial en la punta de los dedos que es compatible con este tipo de pantallas por unos 25 euros y ahora la gran mayoría de las marcas de esquí tiene productos similares. Un buen ejemplo son los eTip de The North Face.


 Práctico Están muy bien pero, ¿qué pasa cuando queremos usar guantes de lana o cuero? ¿Hay alguna solución? Con los guantes de cuero depende del grosor. Algunos funcionan con estas pantallas aunque no se deslizan bien por la superficie. Una buena alternativa que acaba de salir a la venta son los pines de Digits. Se enganchan a la punta de cualquier guante y aunque no son muy estéticos ponen fin al problema. ¡Feliz invierno!

sábado, junio 16, 2012

Las hormigas inspiran un algoritmo para búsquedas en redes sociales

Investigadores de la Universidad Carlos III de Madrid han desarrollado SoSACO, un modelo matemático que optimiza la búsqueda de rutas entre dos nodos de una red

  La teoría de los «seis grados de separación» aseguraba que todas las personas del mundo estaban conectadas entre sí por, como máximo, ese número de pasos. Uno conoce a otro, que a su vez conoce a un tercero, y así hasta conectar a dos humanos cualquiera. No está demostrada, pero pone de manifiesto los problemas matemáticos que lidian con estos caminos de relaciones —grafos—. Además de encontrar la ruta más corta entre dos puntos, la búsqueda de ésta tiene que ser rápida. Las colonias de hormigas han desarrollado estrategias muy eficientes para establecer rutas entre el hormiguero y alguna fuente de comida. Cada uno de estos artrópodos deja un rastro químico de feromonas allá por donde pasa. Esta sustancia se evapora con el tiempo, por lo que está más presente en los caminos más cortos, que son los que aprovechan la mayoría de hormigas, reforzando el efecto. Esta misma estrategia es la que han utilizado un grupo de investigadores de la Universidad Carlos III y la han aplicado a redes sociales. «El rastro químico es más fuerte en el camino más corto», afirma Jessica Rivero, principal desarrolladora del algoritmo, al que ha bautizado SoSACO. «Es una versión del algoritmo ACO (Ant Colony Optimization) ampliada», explica. Aunque la técnica de usar los métodos de las hormigas ya era conocida, su propia aproximación, asegura, permite su utilización en redes más grandes, con muchos más nodos. Una posible aplicación de su algoritmo podría estar en los GPS. «Cuando en un camino de hormigas pones una piedra encuentran rápidamente uno alternativo, y a veces es aún más corto», dice Rivero. Algo equivalente se podría aplicar para evitar los atascos y ofrecer alternativas optimizadas, explica. Para poner a prueba su efectividad han probado SoSACO con las redes sociales a las que han tenido acceso. Entre ellas, Slashdot, que en el momento del estudio tenía «en torno a 86.000 usuarios». Rivero afirma que les habría gustado trabajar con alguna más grande, como Twitter o Facebook, pero son cerradas y no tuvieron acceso. En cualquier caso, afirma, «Los primeros resultados muestran que la aplicación del algorito a redes sociales reales consigue obtener una respuesta óptima en muy poco tiempo (decenas de milisegundos). La investigación, enmarcada dentro de la tesis doctoral de Jessica Rivero, se ha realizado en el Laboratorio de Bases de Datos Avanzadas (LABDA) de la Universidad Carlos III y se ha publicado en un artículo en la revista Applied Intelligence.

Consejos para evitar una contraseña común y peligrosa

Una gran parte de los usuarios todavía crea sus «passwords» de manera simplista, haciéndolos carne de cañón para los hacker. .
 Una contraseña sencilla puede ser descubierta fácilmente por un hacker.
  Una gran parte de los usuarios todavía crea sus contraseñas de manera simplista, haciéndolas carne de cañón para hackers. Esta infografía indica cómo evitar estas prácticas peligrosas y recoge los términos más utilizados en las passwords, así como una explicación sencilla para construir una que sea segura. El 79% de los usuarios realizan prácticas peligrosas a la hora de construir contraseñas, como usar información personal o utilizar palabras comunes, ya que los hackers tienen herramientas que prueban todas las palabras del diccionario. Por ello es importante conocer algunas medidas de seguridad para las redes sociales o el correo electrónico. Según esta infografía, que recoge una recomendación de la NASA, para ser seguras las contraseñas deben tener al menos 8 caracteres y cuatro tipos de ellos (letras mayúsculas, letras minúsculas, números y caracteres especiales). /////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Cinco métodos que utilizan los hackers para violar una contraseña y cómo evitarlo

Las claves para proteger nuestro código ¿Qué hace que un password sea sencillo y a la vez no sea hackeado? Según el blog de Thomas Baekdal, emprendedor en social media, existen cinco formas mediante las que terceras personas pueden acceder a tu código secreto. Asimismo, el experto da las claves para proteger nuestras contraseñas. En su blog, Thomas Baekdal señala los métodos con los que una contraseña puede ser revelada: 1- El hacker pregunta por tu contraseña estafando al sistema de alguna forma. 2- El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento. 3- El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión. 4- El hacker ataca a un tercero con una lista de palabras comunes. 5- El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red. Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean difíciles de desbloquear. El problema se encuentra en que la gente las escribe en una hoja de papel. La clave está en utilizar más de una palabra común. Tres palabras comunes se convierten para el hacker en una tarea imposible. Usando estas indicaciones, Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente: a) 2.537 años a través de un ataque común. b) 1.163.859 años utilizando un método de ataque masivo. c) 39. 637.240 años usando un diccionario de ataques. Respecto al proveedor, lo que debe hacer es asegurar la red: 1- Ganando tiempo retrasando los intentos para iniciar la sesión. En lugar de permitir a la gente inscribirse una y otra vez, puede añadir cinco segundos de retraso entre cada intento. 2- Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces. Esta acción complica la tarea del hacker también. Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

Cómo hacer contraseñas más seguras en internet

Hay programas permiten mantener invulnerables y protegidos todos tus perfiles, correos y nombres de usuario sin complicaciones.
.
Las contraseñas deben ser largas, complejas y alejadas de palabras comunes

Las recomendaciones sobre contraseñas más fuertes nunca son suficientes, y si todavía estás utilizando una fecha de nacimiento para acceder a alguno de tus servicios favoritos, definitivamente debes darle un vistazo a esto. Decir que la contraseña debe ser larga, compleja y lo más alejada posible de palabras “comunes” es mucho más fácil que llevarlo a la práctica, pero con la ayuda del popular programa KeePass, solo deberás recordar “una” sola contraseña para mantener seguros todos tus perfiles, correos y nombres de usuario. ¿Y el resto? No serán más que cadenas caóticas al borde de lo indescifrable.

La tentación de usar contraseñas sencillas es muy grande. Repetir la misma contraseña a través de todos los servicios puede parecer práctico en el corto plazo, pero la realidad nos dice que no usamos la misma llave para la puerta de calle, el coche, la oficina, el casillero, y un largo etcétera. No importa si se trata de una palabra muy larga. Más de uno podrá decir que “Desestabilización”, con diecisiete letras, e incluyendo la mayúscula y el acento podría servir como una contraseña adecuada, sin embargo, un ataque de diccionario llegaría a ella más rápido de lo que pensamos. Puedo repetir infinidad de veces que hagan el esfuerzo de usar y recordar contraseñas más complejas. Algunos tendrán la fuerza de voluntad suficiente, pero la mayoría seguirá prefiriendo el nombre del perro o pequeños trozos de papel pegados en el monitor.

Por suerte, hay una alternativa, un camino fácil de recorrer y bastante seguro. Si es el software (en sus diferentes formas) quien nos demanda una cantidad cada vez más importante de contraseñas, dejemos que un software las administre, y en esta ocasión, hablamos de KeePass. Se podría decir que KeePass es una versión off-line de LastPass, pero esto no sería del todo correcto ya que la cronología indica que KeePass fue creado mucho antes. De hecho, KeePass tiene ciertas similitudes con el “Llavero” de los ordenadores Apple, con la diferencia de que el Llavero está asociado al sistema operativo, y KeePass permite crear bases de datos independientes y portátiles. En una base de datos de KeePass podrás guardar contraseñas para prácticamente cualquier programa, servicio o sitio, y acceder a ellas con solamente un par de clics. Como si eso fuera poco, KeePass tiene una versión portátil, por lo que podrás instalar una copia en un pendrive, y llevar en él tanto el programa como la base de datos, de la misma forma que cargas con un llavero real.

Entrar al mundo de KeePass es sencillo, y todo comienza con descargar una copia. Recomendamos la versión 2.16, aunque no hay impedimentos técnicos para usar la versión 1.20, que continúa con un buen nivel de desarrollo. La ventana principal de KeePass no nos dice mucho, pero lo que debes hacer a continuación es crear una nueva base de datos. La ubicación de la base dependerá de tu preferencia. Puedes dejarla en Mis Documentos, guardarla en un disco duro alternativo, o que permanezca estacionada en una unidad externa. Una vez que has determinado su ubicación y su nombre, necesitarás asignar una contraseña maestra.

Debes hacer todo lo posible para recordar esta contraseña, ya que será la llave de acceso a todas las demás. Es solamente una, y el premio es olvidarte de todas las demás, sabiendo que son extremadamente seguras y caóticas como para que alguien cuerdo haga el intento de copiarlas a mano. Utiliza el medidor de calidad estimada (la barra naranja que se vuelve verde a medida que la contraseña es más compleja) para comprobar si vas por buen camino.

El paso 2 de la creación de la base de datos requiere una visita a la pestaña “General”, en donde podrás (si así lo deseas) colocar una descripción, y también a las pestañas “Security”, “Protection” y “Recycle Bin”. En “Security” te interesa aumentar el número de rondas de transformación que KeePass aplicará sobre la contraseña maestra para utilizar el resultado como llave de cifrado en la base de datos. Cuanto más grande el número más seguro será el cifrado, pero más lentas se volverán las operaciones de carga y guardado en la base de datos. El atajo es hacer clic en “1 second delay”, para obtener el mejor compromiso entre seguridad y velocidad, pero si estás dispuesto a sacrificar algunos segundos extra, no dudes en incrementar el número. La pestaña “Protection” permite configurar la protección en memoria de los campos en la base de datos. Por defecto, sólo protege las contraseñas, pero como opcional puedes agregar una tilde en el “User Name” también. En “Recycle Bin”, sólo deberás quitar la tilde que impida el uso de su papelera interna. Si borras algo, mejor que quede borrado.

La base de datos tendrá varias entradas a modo de ejemplo, pero en nuestro tutorial decidimos borrarlas todas, para trabajar con un entorno más limpio. A continuación necesitas agregar una entrada nueva, que especificará el sitio-servicio-programa, y la contraseña que vamos a generar. Utiliza el menú contextual para acceder a la opción “Add Entry”, o presiona la tecla Insertar. Los campos no son obligatorios, y si lo deseas, sólo puedes asignar un nombre a la entrada y crear una contraseña, dejando fuera al nombre de usuario y/o la dirección Web (si la hay). Ya sea que decidas agregar el título y el nombre de usuario o no, el paso siguiente nos lleva a la creación de la nueva contraseña. Haz clic en el icono con las dos llaves, y accederás al generador.

KeePass ofrece varios perfiles para trabajar, pero es mejor que te acostumbres a generar tus propios patrones de contraseñas. Aquí puedes escoger la clase de caracteres que serán usados en la generación. Deberás consultar en el servicio o el programa qué clase de caracteres están permitidos para evitar errores posteriores. En cuanto al largo de la contraseña... una vez más, el límite lo impone el programa o servicio en cuestión. Pueden exceder los sesenta caracteres y no tener inconvenientes. Para que la contraseña sea aún más caótica, no dudes en marcar la casilla “Collect additional entropy”. Verás una nueva ventana en la que podrás literalmente “golpear el teclado” generando texto al azar, y pasar el cursor del ratón sobre el campo de ruido para obtener una mayor calidad en la contraseña.

Unos segundos al día

Finalizada la generación, puedes presionar el botón con los tres puntos para tener una idea visual de cómo quedó la nueva contraseña. Pulsa “OK”, y guarda la base de datos cada vez que crees una nueva entrada, para mayor seguridad. El resto se reduce a reemplazar tu contraseña actual con la nueva que acabas de obtener. El botón secundario sobre la entrada te permitirá escoger “Copy Password”, o puedes usar CTRL+C para lograr el mismo efecto. La copia de la contraseña en el portapapeles tiene (por defecto) una duración de doce segundos, pero si no quieres que te persiga un contador, puedes arrastrar la contraseña desde su entrada al campo de ingreso de contraseña en el servicio. Si por alguna razón debes abandonar el ordenador pero no deseas cerrar a KeePass, sólo necesitas hacer clic en el candado con fondo dorado en la ventana principal, para bloquear el entorno de trabajo. Deberás ingresar la contraseña maestra para retirarlo de ese estado.

KeePass ofrece muchas opciones más, y tiene todo un batallón de plugins disponibles, pero esto es todo lo que necesitas para comenzar a crear, utilizar y administrar contraseñas que literalmente barren el suelo con las contraseñas que has utilizado hasta ahora. Tu esfuerzo personal se aplica solamente en la contraseña maestra, y en mantener al alcance cualquier copia de la base de datos que hayas hecho. Tal vez creas que esto es incómodo al principio, pero nada está más lejos de la verdad. En una sesión típica usarás a KeePass unos pocos segundos por día, incluso con el ratón. Facebook, Twitter, Gmail, Hotmail, Yahoo, Foursquare... tú nombralo, y con KeePass podrás protegerlo mejor. Y sí, tiene versiones tanto para Linux como para OS X, en caso de que no te agrade el “Llavero”.

Las 25 contraseñas más frecuentes e inseguras en internet


La filtración de millones de contraseñas de LinkedIn ha dejado al descubierto las claves más repetidas por los internautas

El agujero de seguridad en LinkedIn ha enseñado varias cosas. La primera es que ninguna empresa parece estar a salvo de los ladrones de contraseñas. La segunda es que mejor no emplear siempre la misma contraseña, porque hace nuestras cuentas más vulnerables. Y la última es que las lecciones de las empresas de seguridad caen en saco roto: a pesar de las advertencias, las contraseñas robadas y publicadas de las cuentas de LinkedIn demuestran que se siguen empleando las mismas –y débiles– claves de acceso.

El consultor de seguridad, Mark Burnett, ha realizado un análisis de las claves de acceso más empleadas. La primera de la lista es la ya clásica y fácilmente deducible password (contraseña en inglés), según recoge Business Insider. Le siguen 123456, 12345678 y 1234. El número cinco en la lista de contraseñas más empleadas por los usuarios de la red social profesional (y teniendo en cuenta lo poco que los internautas cambian sus contraseñas posiblemente en otras redes) es la primera sorpresa: la quinta contraseña favorita es qwerty. Tras ella, otro clásico (12345) y una nueva sorpresa: la séptima palabra de acceso más popular es dragón.

La lista incluye otras sorpresas. Los usuarios de LinkedIn coincidían en emplear deportes, como béisbol o fútbol; palabras no muy elegantes, como pussy (coño); o nombres anglosajones muy populares, como Michael o Jennifer.

En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes. Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.

Las 25 contraseñas más repetidas


1.password
 2.123456
 3.12345678
 4.1234
 5.qwerty
 6.12345
 7.dragon
 8.pussy
 9.baseball
 10.football
 11.letmein
 12.monkey
 13.696969
 14.abc123
 15.mustang
 16.michael
 17.shadow
 18.master
 19.jennifer
 20.111111
 21.2000
 22.jordan
 23.superman
 24.harley
 25.1234567