viernes, 22 de mayo de 2015

Daños del mal uso de la tecnologia

Daños del mal uso de la tecnologia


El uso excesivo del teléfono celular es un hecho que se ha incrementado a pasos agigantados en la última década. En el mundo entero la demanda del mismo ha sido y es marcadamente creciente, debido a diversas causas como son: su costo relativamente accesible, su fácil manejo, su uso como un medio de comunicación masiva, entre otras.
Veamos qué efectos físicos, psicológicos, emocionales y sociales puede llegar a haber en la salud de una persona:
  • Tensión ocular: Mirar fijamente una pantalla causa tensión ocular y resequedad en los ojos; de prolongarse estas condiciones, pueden generarse daños permanentes.
  • Postura cifótica: El uso excesivo del aparato combinado con una mala posición al sentarse, puede causar desbalances y/o retracciones musculares, con alteraciones articulares. Al comienzo se manifiestan con dolor, que luego puede acompañarse de alteraciones en la columna vertebral y otras estructuras.
  • Síndrome del túnel carpiano: Las actividades manuales fijas y repetidas durante largos períodos predisponen a las personas a padecerlo. El túnel del carpo es un espacio tan reducido, que cuando algunos de los tejidos de esta zona se inflaman o los tendones se engrosan a causa de irritaciones, aumenta la presión interna.
  • Vibración fantasma: Propio de personas que mantienen su celular en el modo vibrar para evitar el molesto timbre. Aquellos que perciben dicha sensación, sin que esta se produzca en realidad, están afectadas por este síndrome. Esto ocurre por alteraciones de la sensibilidad.
  • Síndrome de Dequervain: La repetición del movimiento del pulgar puede provocar dolores por la inflamación de los tendones musculares en la parte distal de antebrazo.

Uso de la tecnología en la vida cotidiana

jueves, 21 de mayo de 2015

Los Hackers


Los Hackers

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados Crackers.

El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
Resultado de imagen para Hackers
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

jueves, 14 de mayo de 2015

La vulnerabilidad de los robots quirúrgicos

La vulnerabilidad de los robots quirúrgicos telecontrolados ante los crackers


La telemedicina, y en particular la telecirugía, ofrecen grandes promesas para permitir en un futuro hacer intervenciones quirúrgicas a distancia, en lugares de acceso complicado donde sería muy difícil que un cirujano experto llegase a tiempo, o incluso allá donde podría no estar cualificado para viajar, como por ejemplo una estación orbital. Sin embargo, pasar de los robots quirúrgicos controlados exclusivamente desde dentro del propio quirófano, que ya se usan habitualmente para intervenciones que requieren una precisión superior a la de la mano humana, a robots que sean controlables desde kilómetros de distancia, entraña el riesgo de que alguien pueda interceptar las señales de control, sabotear la conducta del robot y perpetrar un crimen en la mesa de operaciones.

Durante un inquietante experimento reciente para poner a prueba la seguridad frente a ataques informáticos de un prototipo de robot quirúrgico telecontrolado, los expertos que ejercieron de atacantes lograron crackearlo y alterar maliciosamente su conducta.
[Img #27565]

El equipo de la ingeniera electrónica Tamara Bonaci, de la Universidad de Washington en la ciudad estadounidense de Seattle, ha demostrado que los robots quirúrgicos telecontrolados de próxima generación que utilicen redes no privadas, las cuales podrían ser la única opción disponible en lugares golpeados por catástrofes como terremotos, o en sitios remotos de acceso complicado, pueden ser fácilmente saboteados mediante formas habituales de ciberataque. Para el seguro de estos robots en tales situaciones será esencial incorporar medidas de seguridad que impidan esos ataques.

Para las pruebas de crackeo, se utilizó como blanco de ataque al robot Raven II, que fue desarrollado por científicos de la misma universidad a fin de explorar las fronteras de la cirugía asistida por robots.

jueves, 7 de mayo de 2015

Usar los chips de silicio para diferenciar productos

Usar las variaciones aleatorias en chips de silicio para diferenciar entre productos genuinos y falsificaciones


Se dice a menudo que no puede haber dos personas con la misma huella dactilar. Debido a eso, la policía las usa frecuentemente como prueba para relacionar a un sospechoso con la escena de un crimen.

Lo mismo se aplica a los chips de silicio: Los procesos de fabricación causan variaciones microscópicas en los chips que son impredecibles, permanentes e imposibles de clonar.

El sistema de autentificación de Verayo es de bajo costo y se podría definir coloquialmente como la biometría del silicio, tal como apunta Devadas.
[Img #27376]

La tecnología de Verayo está basada en la investigación pionera de Devadas sobre estas variaciones dentro de los chips de silicio, que causan diminutas diferencias de velocidad en su respuesta ante las señales eléctricas.

Con dicha tecnología, a los chips fabricados se les asignan grupos de números de 128 bits (basados en esas diferencias de velocidad), que son almacenados en una base de datos en la nube. Integrados dentro de etiquetas de identificación por radiofrecuencias (RFID, por sus siglas en inglés), utilizadas habitualmente para monitorizar bienes en grandes almacenes, los chips pueden ser escaneados por un aparato móvil o lector que hará una búsqueda en la base de datos para determinar si la etiqueta es auténtica. Se utiliza un número de 128 bits diferente para cada autentificación.

Sistema que ayuda personas con derrame cerebral

Sistema de inteligencia artificial para dar terapia a personas con derrame cerebral



Inteligencia artificial, mundos virtuales y la interacción con videojuegos, son los elementos de una nueva terapia diseñada por varias instituciones mexicanas a fin de ayudar a que las personas con embolias y niños con parálisis cerebral recuperen de manera rápida la movilidad de sus extremidades superiores.

Una parte importante del sistema es la inteligencia artificial, puesto que es la encargada de monitorear y evaluar el desempeño del usuario, mientras realiza los ejercicios indicados por el agente virtual. Con estos resultados se ajusta la dificultad del videojuego, con base en los movimientos registrados por la cámara y los sensores de presión de la manija, se aumenta o disminuye el nivel de dificultad.

El investigador del INAOE, quien también es miembro activo de la Academia de Ingeniería de México, explicó que otra utilidad de la inteligencia artificial es la detección de “compensación” por el paciente, que sucede cuando mueve todo el cuerpo en lugar del brazo afectado.

Mientras que el software de seguimiento visual analiza las imágenes que se obtienen de la cámara, se realiza el rastreo de la posición de la mano en el espacio en tres dimensiones. Para ello, se auxilia de una esfera de color en un extremo de la manija, donde su posición se estima mediante técnicas de visión por computadora que combinan información de coloración y textura del objeto.
[Img #27381]

El sistema hace un mapeo de las coordenadas de la mano del paciente en el espacio “real”, y las transfiere al virtual, donde interactúa con un mundo imaginario, el cual se observa a través de la pantalla de la computadora, agregó Sucar Succar.

El investigador que actualmente se encuentra en año sabático en Italia, recordó que para lograr el desarrollo de la Terapia por Gestos se requirió la colaboración de investigadores y médicos de la UNAM, INAOE, INNN y la Universidad de California.

Finalmente, el maestro en ingeniería eléctrica por la Universidad de Stanford, agregó que ya cuenta con la patente en México del concepto llamado “Sistema de terapia de seguimiento visual monocular 3D para la rehabilitación de las extremidades superiores de los seres humanos”, y además sigue en trámite la tecnología de la manija en México, Estados Unidos y Europa. (Fuente: AGENCIA ID/DICYT)

martes, 5 de mayo de 2015

La Deep Web

                          La Deep Web


Se le conoce informalmente como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web,Deep Web, Dark Web o Hidden Web) a una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, caso en el cuál ha sido hecha de ésta manera vía usando métodos poco convencionales, cómo con la proxyficación con muchos proxys, el no utilizar direcciones de Internet, sino códigos y el utilizar el pseudodominio de nivel superior .onion, la cuál fue creada por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.
Se le conoce así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.

Origen

La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet Profunda esto no significaría que ésta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo.
Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:
  • Páginas y sitios web protegidos con contraseñas o códigos establecidos.
  • Páginas que el buscador decidió no indexar: esto se da generalmente porque la demanda para el archivo que se decidió no indexar es poca en comparación con los archivos de texto HTML; estos archivos generalmente también son más “difíciles” de indexar y requieren más recursos.3
  • Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo.
  • Documentos en formatos no indexables.
  • De acuerdo a la tecnología usada por el sitio, por ejemplo los sitios que usan bases de datos. Para estos casos los buscadores pueden llegar a la interfaz creada para acceder a dichas bases de datos, como por ejemplo, catálogos de librerías o agencias de gobierno.3
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de laRAE.4
  • Sitios que tienen una mezcla de media o archivos que no son fáciles de clasificar como visible o invisible (Web opaca).
  • La información es efímera o no suficientemente valiosa para indexar. Es posible indexar está información pero como cambia con mucha frecuencia y su valor es de tiempo limitado no hay motivo para indexarla.3 }
  • Páginas que contienen mayormente imágenes, audio o video con poco o nada de texto.
  • Los archivos en formatos PostScript, Flash, Shockwave, ejecutables (.exe), archivos comprimidos (.zip,.tar, etc)
  • Información creada en páginas dinámicas después de llenar un formulario, la información detrás de los formularios es invisible.
  • Documentos dinámicos, son creados por un script que selecciona datos de diversas opciones para generar una página personalizada. Este tipo de documentos, aunque sí se pueden indexar, no están en los motores de búsqueda porque en ocasiones puede haber varias páginas iguales, pero con pequeños cambios, y las arañas web quedan atrapadas en ellos.3
  • Es un sitio aislado, es decir, no hay ligas que lo vinculen con otros sitios y viceversa.5
  • Son subdirectorios o bases de datos restringidas.