Venezuela posición 65 de 78 en el medallero Olímpico 2016

agosto 21, 2016

En 2012 quedo en 50 de 78.

En 2008 quedo en 81 de 81. 

En 2004 quedo en 69 de 71. 

Regreso a Caracas La Odalisca de pantalón rojo

julio 8, 2014

Regreso al museo de arte contemporáneo de Caracas, la obra “Odalisca de pantalón rojo”, obra del artista Henri Matisse’s, sustraída mediante sustitución por una falsificación durante el gobierno de Hugo Chávez.

La obra, valorada en unos tres millones de dólares que data de 1925, fue encontrada en 2012 en Estados Unidos durante en una operación del FBI en la que agentes encubiertos concertaron una cita con una pareja que intentaba venderla por unos 700.000 dólares, la entrega fue programada en un hotel de Miami, donde los culpables -un cubano y una mexicana- fueron apresados.

“Este es un logro más de la revolución bolivariana, de un Gobierno sensible a las artes, que ha abierto las puertas de los museos para el pueblo”, dijo el ministro de Cultura, Fidel Barbarito.

 

Regresar a LogicOnline

 

 

 

Los códigos genéticos e informáticos comparten sorprendentes similitudes

abril 19, 2013

Por Stony Brook University/T21

La teoría de la “supervivencia del más apto” de Darwin puede aplicarse tanto a los sistemas biológicos como a los sistemas informáticos, sugiere una investigación del BNL y de la la Stony Brook University de Nueva York. El análisis del genoma de 500 bacterias y de 200.000 paquetes Linux ha revelado que estas dos redes complejas utilizan el mismo mecanismo para expandir sus componentes clave. La razón de esta similitud estaría en que las dos son sistemas de acceso libre, afirman los científicos.

La teoría de la “supervivencia del más apto” de Charles Darwin se refería originalmente a la selección natural de los sistemas biológicos, pero una nueva investigación del Brookhaven National Laboratory (BNL) y de científicos de la Stony Brook University de Nueva York ha demostrado que esta teoría también puede aplicarse a sistemas tecnológicos .

El biólogo computacional Sergei Maslov, miembro del personal de investigación del BNL y de la Stony Brook University, trabajó con Yau Pang, estudiante del Departamento de física y astronomía de dicha Universidad, para comparar la frecuencia de supervivencia de los componentes de dos sistemas complejos aparentemente muy distintos: el genoma bacteriano y los sistemas operativos Linux. Su trabajo ha sido publicado en Proceedings of the National Academy of Sciences (PNAS) este mes de abril.

El misterio de la necesidad

Maslov y su colaborador se propusieron analizar porqué algunos genes especializados o programas informáticos concretos son muy comunes mientras que otros son una excepción, con el fin de determinar cuántos de los componentes de estos sistemas resultan tan importantes como para no poder ser eliminados.

Maslow explica en un comunicado de la Stony Brook que si un genoma bacteriano no tiene un gen particular, morirá. ¿Cuántos de sus genes son hasta tal punto necesarios?

Lo mismo ocurre con los sistemas de software. Estos tienen diversos componentes, pero requieren sobre todo de aquellos que trabajan en conjunción con otros de manera adecuada para prosperar.

Utilizando datos de secuenciación masiva de genomas bacterianos, los científicos examinaron la frecuencia de aparición de genes específicos en el genoma de quinientas especies de bacterias.

De este modo, descubrieron una sorprendente similitud con la frecuencia de instalación de 200.000 paquetes Linux (programas empaquetados para su instalación) en más de dos millones de ordenadores.

Linux es un software de colaboración de código abierto que permite a los diseñadores modificar su código fuente para crear programas para uso público.

Selección universal

Los componentes utilizados con mayor frecuencia, tanto en los sistemas biológicos como en los ordenadores, son aquellos que aceptan la mayoría de las generaciones subsiguientes.

Es decir, cuanto más sea necesario un elemento para otros, mayor será la probabilidad de que dicho elemento resulte preciso para la funcionalidad completa de un sistema. Puede parecer lógico, pero lo sorprendente de este descubrimiento es su universalidad.

“Es casi esperable que la frecuencia de uso de cualquier componente esté relacionada con la cantidad de componentes que dependen de él. Pero hemos descubierto que podemos determinar el número de componentes cruciales – aquellos sin los que otros elementos no podrían funcionar- mediante un simple cálculo que resulta válido tanto para los sistemas biológicos como para los sistemas informáticos”, explican los científicos.

Tanto en el caso de las bacterias como el de los sistemas computacionales, si se hace la raíz cuadrada de los componentes interdependientes se puede hallar el número de componentes tan esenciales que ningún otro elemento podría sobrevivir sin ellos, señala Maslow.

La ecuación es válida solo en libertad

El cálculo puede aplicarse igualmente a ambas redes complejas porque las dos son ejemplos de sistemas de acceso libre, y cuentan con componentes que se instalan de forma independiente.

“Las bacterias son como los BitTorrents de la biología”, afirma el científico haciendo referencia a un popular protocolo para el intercambio de archivos extensos a través de Internet.

Estos minúsculos organismos “tienen un gigantesco fondo común de genes que comparten libremente entre ellas. Los sistemas bacterianos pueden añadir o eliminar genes de su genoma a través de lo que se conoce como transferencia genética horizontal, un proceso que les permite intercambiar ‘archivos’ fácilmente “, explica Maslov.

Lo mismo ocurre con los sistemas operativos Linux, que permiten la instalación gratuita de los componentes creados, para que estos sean compartidos por multitud de diseñadores independientes.

En cambio este cálculo no sería válido para, por ejemplo, un sistema operativo Windows, que solo ejecuta programas propietarios. Tal vez por eso, en noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas, comparado con el 1,2% de Windows; y en febrero de 2008, cinco de las diez empresas más confiables proveedoras de internet usaban Linux, mientras que solo dos usaban Windows.

Los defensores del software libre afirman que la fuerza clave de Linux es que respeta lo que ellos consideran son las libertades esenciales de los usuarios: la libertad de moverlo, estudiarlo y cambiarlo, así como de redistribuir copias. La genética de las bacterias podría estar dándoles la razón.

Referencia bibliográfica:

T. Y. Pang, S. Maslov. Universal distribution of component frequencies in biological and technological systems. Proceedings of the National Academy of Sciences (2013). DOI: 10.1073/pnas.1217795110.

 

Regresar a LogicOnline

 

Atracos en tu celular

marzo 27, 2013

Por: bbc

Si eres un ratero y quieres robar dinero del bolsillo de alguien, necesitarás semanas o meses de arduo entrenamiento para perfeccionar tu habilidad de robar carteras, relojes y monederos sin que la víctima se entere.

Pero si decides robar dinero del teléfono que está en los bolsillos de la gente apenas necesitas unos minutos, ya que con sólo apretar un par de veces el botón del ratón puedes crear un programa malicioso y robar dinero de un celular inteligente.

A este sistema de fraude rápido se accede a través de una página de internet alojada en Rusia, que permite a cualquiera inscribirse y fácilmente convertirse en un ladrón cibernético.

Aspirantes a cibercriminal

Con un primer apretón, el aspirante a cibercriminal puede elegir la audiencia objetivo (usuarios de Facebook, Skype, entre otros servicios), luego apretar otra vez para elegir la dirección de la página de internet donde se alojará el programa malicioso.

La parte más difícil de este proceso es generar el suficiente correo basura para que algún incauto visite la página trampa.

Cualquiera que lo haga accederá a una página donde podrá ver una aplicación que luce oficial, pero que esconde un código capaz de robarle dinero a través de los servicios SMS de cargo adicional.

La BBC supo de esta argucia a través de Kevin Mahaffey, jefe de tecnología de la firma de seguridad Lookout.

Según explicó, la página es una de tantas que están “industrializando” la producción de programas maliciosos.

Textos basura

“A medida que más y más gente adopta en todo el mundo los celulares inteligentes y los usa para descargar aplicaciones, acceden a sus cuentas bancarias y hacer negocios, hay más incentivos para estos criminales a la hora de atacar teléfonos tal y como atacaron PCs en el pasado”, explicó.

Este tipo de páginas de fabricación de virus para ciber aficionados han multiplicado la cantidad de programas maliciosos que circulan por interntet para PC, y ahora también para celulares.

“Lo bueno de este tipo de páginas es que no son extremadamente sofisticadas en el modo en que se fabrica el malware”, apuntó. Esto hace que sea relativamente fácil detectar el programa y bloquearlo.

Lo que les gusta a los criminales de los celulares, dice Mahaffey, es la conexión directa que tienen con un plan de pago. Esto hace que sea más rápido robar dinero que con los virus de PC.

“Todos los teléfonos que tienen acceso a SMS pueden cobrar a la cuenta de teléfono por servicios de tarificación adicional de SMS”.

El experto apuntó que las aplicaciones maliciosas hacen que sea difícil para la gente darse cuenta de que les están robando, porque pueden operar clandestinamente cuando usan una aplicación distinta”.

Además del aumento de programas maliciosos para celulares se ha observado un aumento del correo basura a través de mensajes de texto enviados a teléfonos.

Muchos de ellos son ofertas falsas que invitan al receptor a dar los datos de su tarjeta de crédito.

“Hemos visto un aumento de un 300% en la cantidad de correo basura enviada año tras año a móviles”, dice Chris Barton, director de investigación en la firma de filtrado de mensajes Cloudmark.

¿Qué podemos hacer?

Los expertos recomiendan que sospechemos de cualquier oferta que parezca demasiado buena para ser verdad.

Una buena práctica es revisar la cuenta por si hay cargos extra y estar atentos a sitios que ofrezcan aplicaciones gratuitas que son de pago en otras páginas.

Estudios de Cloudmark señalan que en Europa se envían cada mes cerca de 2.250 millones de textos basura.

La cifra se queda pequeña si se la compara con los millones de correos electrónicos basura que se envían cada día, pero los timadores adoran el texto basura porque es mucho más probable que la gente los abra.

Las cifras así lo indican; nálisis de Cloudmark sugieren que menos del 25% de los correos electrónicos basura que se cuelan en los filtros son abiertos por los usuarios.

En cambio, más del 90% de los mensajes de texto basura serán vistos por el dueño del teléfono en los primeros 15 minutos tras recibirlo.

Adaptados según el país

Ciaran Bradley, director de seguridad de celulares en Adaptive Mobile, dice que la cantidad de mensajes basuras que reciben los dueños de celulares varía según dónde viven.

En algunos países como India no es raro recibir hasta 40 textos basura por día, mientras que en Reino Unido recibir uno o dos de estos textos al día se percibe como demasiados.

“El spam SMS es mucho más invasivo de lo que solía ser”, observa Bradley.

Además de enviar más mensajes basuras a distintos países, los timadores también están afinando sus campañas según los aparatos usados en esas naciones.

Por ejemplo, Bradley explicó que en África, muchos timos se centran en los servicios de banca móvil y transferencias de crédito.

Por otra parte, en países con mayor presencia de celulares inteligentes, las aplicaciones falsas o “cazabobos” son cada vez más comunes.

Los puntos débiles de Android

El analista indicó que es popular sacar partido del sistema operativo Android de Google, que por su código abierto resulta relativamente fácil tomar aplicaciones, añadirles un malware, recomponerlas y ponerlas en una página no oficial para atraer a las víctimas.

Este sistema es un problema especialmente en China, dice Bradley, ya que no hay páginas oficiales donde adquirir aplicaciones para teléfonos Android. Es por ello que muchos chinos acuden a estos mercados no oficiales y son víctimas de estas aplicaciones engañosas.

Google ha empezado a controlar mejor sus aplicaciones Android atacando estos programas que producen anuncios que lucen como mensajes del sistema para que la gente presione sobre ellos.

No obstante, señala Bradley, hay formas más fáciles de mantenerse a salvo.

“Para mucha gente, si se limitan a los lugares de venta oficiales, las posibilidades de ser víctimas de un malware son bastante reducidas”.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

 

Regresar a LogicOnline

 

Habemus Papam

marzo 13, 2013

El nuevo Papa es el Cardenal Argentino Jorge Mario. Bergoglio. Adoptó el nombre de Francisco I.

 

El martes comienza el Conclave

marzo 9, 2013

El martes 12 de marzo, comienza el conclave para la elección del nuevo Papa.

 

Murió Chávez

marzo 5, 2013

En el día de hoy, se anuncio oficialmente la muerte de Chávez, en la tarde de hoy 5 Marzo de 2013. Nicolás Maduro, anuncio un despliegue militar y policial para evitar alteración del orden publico, ya se oyen fuegos artificiales.

Que el Señor en su infinita bondad, tenga piedad de su alma y que el sufrimiento durante su agonía, se le abone a la factura por el enorme daño que le ha causado al país.

 

 

 

¿Le gusta la privacidad online?, Ud puede ser un terrorista

febrero 2, 2012

Un folleto diseñado por el FBI y el Departamento de Justicia para promover la presentación de informes de actividades sospechosas en los cafés internet una lista de herramientas básicas utilizadas para la privacidad en línea como signos potenciales de la actividad terrorista. El documento, que forma parte de un programa llamado “Comunidades contra el terrorismo”, enumera el uso de “anonimizadores, portales o cualquier otro medio para proteger la dirección IP”, como una señal de que una persona podría participar o apoyar actividades terroristas. El uso de la encriptación también está incluido como una actividad sospechosa, junto con la esteganografía, la práctica de la utilización de “software para ocultar los datos cifrados de fotos digital” u otros medios. De hecho, el folleto recomienda que cualquier persona “excesivamente preocupados por la privacidad” o intentar “proteger la pantalla de la vista de los demás” debe ser considerado sospechoso y potencialmente involucrados en actividades terroristas.

Inicio de sesión en una cuenta asociada con un proveedor de servicios de Internet residenciales (tales como Comcast o AOL), una actividad que podría simplemente indicar que se encuentra en un viaje, también se considera una actividad sospechosa. Viendo cualquier contenido relacionado con “tácticas militares”, incluyendo manuales o “literatura revolucionaria”, también se considera un indicador potencial de la actividad terrorista. Esto significaría que la visualización de una serie de sitios Web, incluyendo el que usted está en este momento, podría ser interpretado por un empleado del desventurado como una actividad altamente sospechoso que potencialmente vinculación con el terrorismo.

Los “indicadores potenciales de las actividades terroristas”, que figura en el folleto no deben interpretarse solo como un signo de actividad terrorista y en el documento se señala que “sólo porque habla de alguien, las acciones, creencias, apariencia o forma de vida es diferente, esto no significa que él o ella es sospechosa. ” Sin embargo, muchas de las actividades descritas en el documento son las prácticas básicas de cualquier persona interesada en la seguridad o privacidad en línea. El uso de PGP, VPN, Tor o cualquiera de las tecnologías de muchos otros en el anonimato y la privacidad en línea son directamente afectados por el volante, que se distribuye a las empresas en un esfuerzo por fomentar la información sobre estas actividades.

Fuente: Public Intelligence

 

Regresar a LogicOnline

 

 

Twitter es capaz de censurar tweets en países específicos

enero 27, 2012

 Twitter dice que ahora tiene la capacidad de censurar los tweets para países específicos, lo que le permite bloquear el contenido que viole las leyes locales, sin restringirlo al resto del mundo. La compañía dice que va a ingresar en los países que tienen “ideas diferentes acerca de los contornos de la libertad de expresión”, ya que se expande, y cita a Francia y la prohibición de Alemania en favor de los nazis de contenido como un ejemplo de la necesidad de tal característica.

Twitter ya la censura de contenido que viola ciertas leyes – la mayoría de ellos son desmontajes DMCA – pero hasta ahora había que censurar a los tweets de todo el mundo. La compañía dice que no ha utilizado la nueva capacidad, sin embargo, sino que permitirá a los usuarios saber cuándo lo hace, y señale claramente que ciertos contenidos se ha ocultado. También expandió su alianza con Chilling Effects, un archivo de la censura web de vigilancia, para que las acciones de censura más transparente.

Twitter dice que esta nueva herramienta está destinada a “reactiva” el uso, y no está claro cómo la empresa se encargará de los casos marginales donde las leyes pueden ser demasiado prohibitivo, o en circunstancias en las nuevas leyes complican la libertad de expresión. A pesar del cambio en la política, la empresa subraya que “los tweets que seguir el flujo”, y que todavía tiene la intención de “defender y respetar la voz de cada usuario.” Por supuesto, las leyes locales no siempre puede hacer lo mismo, por lo que tendremos que esperar y ver que las leyes de Twitter cree que vale la pena defender.

Regresar a LogicOnline

 

Las autoridades alemanas espían a sospechosos con sms “silenciosos”

enero 2, 2012

En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución”, están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos”, que no son registrados en el teléfono del destinatario. 
 
Diario Ti: Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl, demostró un método que permite intervenir y controlar a distancia teléfonos móviles. Nohl se ha dedicado durante varios años a explicar las vulnerabilidades de la red GSM, principalmente con el objetivo de mejorar la seguridad de tal red de telefonía global.  
 
En la conferencia, Nohl hizo además referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.  
 
En tal sentido, Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.  
 
El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.  
 
F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.  
 
Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.  
 
El procedimiento en cuestión, que faculta a la policía, aduanas y al servicio secreto a obtener tal información sin mediar orden judicial, fue autorizado en 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.  
 
En su blog, F-Secure escribe: “Cabe entonces preguntarse cuántos otros países utilizan medidas semejantes de vigilancia”. 
 
Fuentes: F-Secure y Heise Online  
 
Regresar a LogicOnline
 


A %d blogueros les gusta esto: