Portal De Tecnologia y Ciencias

Portal De Tecnologia y Ciencias

jueves, 23 de octubre de 2008

Sony Cybershot TM C902



James Bond, el famoso agente secreto 007, vive en un mundo peligroso plagado de personajes letales, por lo que las armas que utiliza para defenderse y cumplir sus misiones son de vital importancia. En su última misión, Quantum of Solace, el espía británico cuenta con un nuevo arma presentada anoche en Madrid por la top model internacional, Almudena Fernández: el Sony Ericsson Cyber-shot TM C902, el teléfono de James Bond, que estará a la venta en exclusiva en tiendas Telefónica a partir del día 22 de octubre, desde 0€.

En un exclusivo evento celebrado en las oficinas MI6 Sony Ericsson situadas en Torre Espacio, la agente secreta Almudena Fernández, presentó este potente arma con la que ha contado James Bond, el Sony Ericsson Cyber-shot TM C902, en la esperada película Quantum of Solace, que se estrenará en España el próximo 21de noviembre. El nuevo teléfono móvil de Sony Ericsson, preparado para afrontar cualquier reto, se adentra en el mundo de un agente secreto con contenidos exclusivos.

James Bond usa el teléfono Sony Ericsson C902 para triunfar en sus misiones. La cámara de 5MP, con una cubierta de lente deslizante, iconos táctiles luminosos que permiten un acceso rápido y fácil a las opciones de la cámara, el detector de cara, el flash y el auto-focus permiten a James Bond enviar rápidamente fotos en alta resolución a MI6 para reconocer a los enemigos. El teléfono también ofrece BestPic™, que permite a los usuarios hacer nueve fotos simultáneas de un objeto en movimiento y elegir el mejor disparo. Además ofrece Picture blogging para subir fotos a los blogsites y PictBridge para imprimir directamente con la impresora sin necesidad de un utilizar un PC o portátil.

Esta edición especial, que se venderá en exclusiva en tiendas de Telefónica, se lanza gracias al acuerdo exclusivo entre Metro-Goldwyn-Mayer Pictures/Columbia y EON Productions, con el estreno de la última película de la saga 007 Quantum of Solace.

Además, el tráiler completo de la película, así como otros contenidos exclusivos tales como fondos de pantalla o salvapantallas, tonos de llamada, mensaje de bienvenida… estarán disponibles en el teléfono.

Magnus Ahlqvist, Director General de Sony Ericsson Iberia ha comentado, "Estamos encantados de anunciar la continuación de nuestra relación con las películas de James Bond y anunciar el móvil que utiliza en Quantum of Solace -la edición limitada de nuestro teléfono C902 Cyber-shot TM. Con estos contenidos 007 incluidos en el nuevo terminal C902 edición limitada, los fans de James Bond podrán sentirse más cerca del agente secreto gracias a Sony Ericsson".

Según ha comentado Elisa Caballero, Directora de Residencial Móvil de Telefónica España: "Para Telefónica España es un placer poder ofrecer a nuestros clientes, una vez más en primicia, un nuevo terminal de última generación dotado de las mejores prestaciones y el diseño más atractivo. Nuestro constante esfuerzo por disponer de todas las novedades del sector se ve reflejado hoy en la presentación del nuevo Sony Ericsson C902, disponible sólo en Movistar desde 0 euros."

Daniel Craig interpreta de nuevo el papel del agente James Bond 007 en Quantum of Solace, la película 22 de la saga de acción estrenada por Metro-Goldwyn-Mayer Pictures/Columbia Pictures y EON Productions. La película ha sido dirigida por Marc Forster. El guión es Neal Purvis, Robert Wade yPaul Haggis y está producida por Michael G. Wilson y Barbara Broccoli.

Sony Ericsson C902 Cyber-shot TM, - una imagen y un estilo diferente
Teléfono ultrafino Cyber-shot™ con una cubierta que tapa la lente. La cámara está lista en un momento
Cámara de 5.0 megapixeles con detección de cara y Auto Focus, para capturar siempre el mejor disparo
Un llamativo azul ilumina las teclas táctiles de la cámara para guiarte fácilmente a través de las distintas opciones del menú
160MB de memoria interna - el espacio de almacenamiento equivalente a 100 fotos de máxima resolución - además de la posibilidad de añadir incluso más memoria con una Memory Stick Micro™ (M2)
El teléfono incorpora la última tecnología de iluminación - Photo Flash - para dar la mejor calidad de imagen incluso en condiciones de poca luz.
También se ha añadido la solución BestPic™, que permite tomar una secuencia de nueve fotografías en una secuencia rápida y elegir la major imagen para tu álbum, desechando el resto.

El Sony Ericsson C902 Cyber-shot™ edición limitada Titanium Silver es un teléfono UMTS/HSDPA 2100 y EDGE/GPRS 850/900/1800/1900 que estará disponible en el último trimestre durante un tiempo limitado.

Google Android se vuelve "open source"



El grupo de internet Google publicó el martes el código de su sistema operativo para teléfonos móviles Android, en vísperas de la comercialización del primer equipo que lo utiliza e invitando a los programadores a desarrollar sus propias aplicaciones para este sistema.

AFP

Todo el trabajo que hemos consagrado a la plataforma móvil está ahora disponible de forma gratuita", anunció el programador de Google Dave Bort en el sitio internet source.android.com, donde se publicó el código. "¿Tienen una idea genial para una nueva aplicación? ¡Añádanla! Como es un proyecto de acceso abierto, lo mejor es que todo el mundo pueda contribuir a Android e influir en su evolución", añadió Bort.

La publicación de este código, anunciada desde el lanzamiento del proyecto Android, ocurre en la víspera de la comercialización del teléfono G1 por parte del operador T-Mobile, el primer teléfono multifunción que usa el sistema operativo Android y que busca competir con el popular iPhone de Apple.

Google presenta Android como el sistema que permite el acceso más rápido a internet, pero el aparato fabricado por la firma taiwanesa HTC ha recibido críticas variadas por parte de los especialistas. Tiene una pantalla táctil, como la que impuso el iPhone, además de un teclado escondido.

En Estados Unidos costará 179 dólares, 20 dólares menos que el iPhone. Su comercialización está prevista en Gran Bretaña en noviembre y en el resto de Europa a inicios de 2009.

A diferencia de Google, el sistema operativo del iPhone es cerrado y acepta sólo aplicaciones homologadas por Apple.

Otros teléfonos móviles funcionan con el sistema operativo Symbian (Nokia) o Windows, mientras que otro consorcio trabaja en uno en base a un sistema abierto Linux.

Total Protection (ToPS) for Secure Business



McAfee ha anunciado McAfee® Total Protection (ToPS) for Secure Business, una suite que ofrece a las Pymes seguridad en una suite fácil de gestionar. Junto con "15 Minutes to a Secure Business," de McAfee, una guía de prácticas diarias de McAfee, las empresas pueden mantenerse seguras en tan solo 15 minutos al día.

REDACCIÓN, AP

Según un reciente estudio de McAfee, "Does Size Matter", más de la mitad de las empresas encuestadas afirman dedicar una hora a la semana en gestionar la seguridad. "ToPS for Secure Business" de McAfee proporciona todos los elementos de seguridad necesarios que una empresa necesita - PC, correo electrónico, web y datos - sin que suponga una gran carga de gestión. Cuando se instala la solución, las empresas pueden disfrutar de una amplia seguridad en tan sólo 15 minutos al día.

"Con McAfee es muy fácil concienciar a los clientes sobre lo que necesitan para poner a salvo sus entornos informáticos, sistemas e información" afirma Becky Ramey, Consultor Senior de Producto de Broughton Internacional. "Tengo acceso a una completa solución de seguridad de un único proveedor, con un conjunto de directrices que puedo transmitir al cliente sobre un típico día de actividades. Si están revisando el tráfico Web o encriptando dispositivos móviles y ordenadores portátiles, los expertos de McAfee ayudan a mis clientes a poner a salvo sus empresas.


"ToPS for Secure Business" de McAfee incluye elementos críticos de seguridad que las Pymes necesitan. Integra seguridad completa para punto final, correo electrónico, Web y datos, mientras proporciona infraestructuras de cumplimiento de normativas. Además, incluye la nueva tecnología Artemis de McAfee, la primera de la industria en proteger los ordenadores de los usuarios contra ataques sin necesidad de instalar en el equipo la tradicional actualización de firma de amenazas - ayudando a las compañías a reducir su exposición a las amenazas emergentes. Comparado con la alternativa de compras y mantenimiento de productos de seguridad múltiple, de diferentes proveedores, ahorra tiempo y dinero, y proporciona defensa contra amenazas conocidas y desconocidas.

McAfee ToPS for Secure Business ya está disponible.

Arranca el «Consorcio Internacional del Microbioma Humano»



Un grupo de científicos de todo el mundo ha anunciado la formación del «Consorcio Internacional del Microbioma Humano» (International Human Microbiome Consortium, IHMC). Esta nueva iniciativa aglutina a las mentes más ilustres y los proyectos científicos más avanzados del mundo con la meta de describir el papel del microbioma humano en el mantenimiento de la salud y la enfermedad.

CORDIS
El microbioma es un término que alude a los genomas de todos los microorganismos que viven en nuestro cuerpo o en su superficie. Se calcula que la proporción de células humanas a células microbianas es de uno a diez. Pese a su gran abundancia, son escasos los estudios científicos sobre estos microbios, por lo que hay un gran desconocimiento acerca de su influencia en el desarrollo, la fisiología, la nutrición y el sistema inmunitario del ser humano. De ahí la importancia del IHMC. Por medio de esta nueva organización, la investigación realizada por los proyectos más avanzados se pondrá a disposición de la comunidad científica mundial de forma gratuita.

El IHMC es la última de una serie de iniciativas dedicadas a la puesta en común de información. El pasado mes de septiembre, altos cargos de los Institutos Nacionales de Salud (NIH) de los Estados Unidos y la Comisión Europea firmaron una «carta de intenciones» en las que ambas partes convenían oficialmente en fundir los datos del Proyecto del Microbioma Humano de los NIH y el proyecto METAHIT (Metagenómica del tracto intestinal humano) de la CE. Ambos proyectos contribuirán al IHMC.

Según Peer Bork, coordinador de la unidad de biología estructural y computacional del LEBM (Laboratorio Europeo de Biología Molecular) y responsable de coordinación y análisis de datos de METAHIT: «Esta iniciativa mundial nos permitirá explorar territorios hasta ahora desconocidos. Los microbios influyen en la salud y las enfermedades del ser humano; comprender su interacción con el organismo tendrá repercusiones de gran calado en la medicina, farmacología, ciencia de la nutrición y muchas otras disciplinas.»

El IHMC admite como miembro a todo investigador que esté conforme con los principios que rigen el consorcio, que son el compromiso a difundir datos de manera abierta, gratuita y rápida, conforme a unos formularios de consentimiento por parte del donante de los datos; normas de calidad de los datos; la puesta en común de los protocolos y documentos de consentimiento informado; informar de los progresos de cada proyecto; y una política común en materia de publicaciones.

«Nos ilusiona participar en esta ambiciosa iniciativa de envergadura mundial para comprender el microbioma humano», manifestó Elias A. Zerhouni, director de los NIH. «Comprender la complejidad del microbioma humano y la interacción de las comunidades de microbios con el genoma humano es una tarea compleja que se verá beneficiada por el intercambio de información entre proyectos y por nuestro compromiso de proporcionar un recurso común al que pueda acceder cualquier científico del mundo.»

Todos los datos generados por los proyectos afiliados al IHMC serán analizados y ofrecidos a través del LEBM y el «Centro de Análisis y Coordinación de Datos» (Data Analysis and Coordination Center) del Proyecto del Microbioma Humano de los NIH. También está prevista la difusión de los datos a otras bases de datos públicas, como la mantenida por el Instituto Europeo de Bioinformática del LEBM y otras del NCBI (Centro Nacional para la Información en Biotecnología), que forma parte de la Biblioteca Nacional de Medicina de los Estados Unidos.

Todas las actividades del IHMC serán guiadas por un comité de dirección compuesto por un representante del organismo de financiación de la investigación de cada país, así como por un representante de cada proyecto.

miércoles, 22 de octubre de 2008

Facebook quiere ofrecer música 'online' gratuita y sin descarga



EUROPA PRESS

LOS ÁNGELES (EEUU).- Según informa New York Post, el fundador de Facebook, Mark Zuckerberg, quiere entrar en el negocio de la música digital, y por ello está negociando con varios sitios de Internet que ofrecen música por 'streaming' a cambio de publicidad, como Rhapsody.com, iLike.com, Lala.com o iMeem.com.

El director ejecutivo de Facebook es consciente de la ventaja añadida que supone ofrecer música, puesto que es uno de los contenidos más demandados de la Red, señala Europa Press.

El periódico estadounidense afirma también que algunos ejecutivos de la red social se reunieron con miembros de varios sellos discográficos.

La información sale después de que MySpace anunciara el mes pasado el lanzamiento de una división musical. El sitio de News Corporation intercambió acciones de su división musical por licencias para emitir canciones con publicidad y poder venderlas.

Sin embargo, Facebook no permitirá a los usuarios que descarguen las canciones a su ordenador. El objetivo es que se pueda escuchar música de forma gratuita sin salir del portal y sin posibilidad de descarga.

Todavía no se ha establecido una fecha para el lanzamiento del servicio.

La telefonía móvil se convierte en objetivo hacker


Los diversos intentos de fraude y estafa que actualmente sufrimos a través de las redes de ordenadores, entre otros tipos de ataques, se trasladarán a las redes de telefonía móvil y alcanzarán una especial virulencia en 2009, según un informe del Georgia Tech. La cada vez más voluminosa cantidad de información manejada por medio de los teléfonos móviles -especialmente los datos financieros- y las dificultades para implementar en ellos software anti-virus, los hace especialmente vulnerables y los convierte en inminente objetivo de la ciberdelincuencia

TENDENCIAS CIENTÍFICAS
A mediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, está el augurio de que próximamente veremos extenderse a la telefonía móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.

Como dato significativo, el porcentaje de ordenadores que forman parte de una bolnet (grupo de ordenadores infectados con software "malicioso") ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rápido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de páginas web legítimas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto más sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una página web).

Zombies digitales

Una vez infectado el ordenador, algo que ocurre fácilmente ya que tiene lugar confundiéndose con el tráfico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.

Los avances y mejoras de los dispositivos de telefonía móvil para el manejo de datos y la navegación en Internet están provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez más y más datos a través de ellos los hará tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirá en frecuentes objetivos del cibercrimen, según el informe del GTISC.

Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollará de forma creciente en los próximos años paralelamente a las operaciones militares, y jugará un importante papel en los intentos de las naciones enemigas de derrumbar la economía e infraestructuras estadounidenses. Un modelo de ello serían los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.

La gran mayoría del tráfico de Internet de Georgia tiene lugar por rutas a través de Rusia y Turquía, y a partir del 10 de agosto de este año el tráfico a través de Turquía fue casi completamente bloqueado, mientras que el tráfico a través de Rusia (vía Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.

Monederos móviles

En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnología el robo de datos y otros fraudes y estafas que sufrimos en los emails, así como los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legítimos), la ejecución remota de código y las botnets, que además serán más difíciles de combatir en la telefonía móvil.

"La denegación de servicio continuará siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware -software malicioso- e inundan una red con tráfico, los resultados podrían ser extremadamente perjudiciales", señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.

Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serán algo habitual sobre la telefonía móvil, dado que cada vez más gente manejará este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.

Los teléfonos inteligentes se están convirtiendo en "monederos digitales", en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, "el malware se inyectará en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrían entonces ser utilizadas para perpetrar ataques contra el núcleo de la red."

Una oportunidad para la seguridad

Pero precisamente por la rápida evolución que está teniendo lugar en el campo de la telefonía de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.

El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar más rápidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.

"Sin embargo -señala Taynor- no va a ser un problema fácil de resolver". Uno de los principales obstáculos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rápidamente la batería de los terminales. Es uno más de los retos al que tendrán que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrán que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema bolnet en el mundo de la telefonía móvil en 2009

DefenZ



eZone Solutions lanza "DefenZ", una línea de servicios cuyo principal objetivo es velar por la seguridad de los datos y la información de las empresas.

REDACCIÓN, AP
DefenZ protege de intrusos externos, de virus, controla el uso de Internet y filtra los correos no deseados. Es sinónimo de comodidad, tranquilidad, eficacia y, sobretodo, de ahorro de tiempo y dinero. El ahorro de tiempo se consigue porque la empresa no tiene que estar pendiente de los temas de seguridad, ya que lo controla eZone desde sus centros de control y con acuerdos de servicio en cuanto a tiempo de respuesta.

Con estos servicios se pone al alcance de las pequeñas y medianas empresas una seguridad comparable a la que tienen las instituciones financieras.

Actualmente, DefenZ se compone de los servicios:

-NetDefenZ Vigilancia y protección de los accesos a Internet entrantes y salientes.

-SpamDefenZ Filtrado del correo electrónico y eliminación del Spam

-BackupDefenZ Copias de seguridad de los datos con supervisión continua.

Todos ellos componen la SuiteDefenZ, que en el futuro incorporará nuevos servicios para lograr que las empresas estén preparadas para los nuevos retos de seguridad.



Los costes de estos servicios oscilan entre los 98.00 y los 320.00 al mes.

8tracks



8tracks es una opción más que tenemos los internautas de crearnos nuestros mixtapes, o colecciones de pistas de música, de forma sencilla. Precisamente su nombre viene de permitirnos la creación de diferentes mixtapes de hasta 8 pistas musicales, que podría equivaler a unos 30 minutos de música.

GENBETA.COM
A la hora de crear un mixtape, podemos buscar las pistas de mp3s que ya tengamos subidos a nuestra librería, para lo que evidentemente necesitamos disponer de cuenta de usuario. También podemos buscar pistas marcadas como favoritas desde otros mixtapes, o buscar las pistas musicales existentes en la red de 8tracks. Si no encontramos la que queremos, siempre podemos subir nuestras pistas desde nuestro sistema local. Ya sólo queda seleccionar y arrastrar las pistas que más nos interesen a un área que disponemos para crear nuestra colección.

Para que nuestro mixtape pueda ser público, deberemos de tener las 8 pistas seleccionadas y añadidas, sin que más de dos de ellas pertenezca al mismo autor. Además, una vez publicado, con sus datos y carátula correspondiente, podemos obtener el código para añadirlo a nuestra web, y a su vez, nuestro mixtape podrá ser comentado por otros usuarios, y cada una de las pistas puede ser marcada como favoritos, así como el mixtape en general.

Si lo queremos, podemos configurar para que en nuestra cuenta de Twitter, para lo que deberemos facilitarle nuestros datos de acceso, se publique automáticamente un anuncio cuando ya hayamos creado nuestra nueva colección.

http://8tracks.com/

Los blogs y su falta de seguridad



Trend Micro Incorporated ha descubierto un nuevo método de ataque que cada vez se está extendiendo más entre los creadores de código malicioso. Se trata de la falsificación de blogs completos para instalar código malicioso en los equipos informáticos. En esta ocasión, son los usuarios de sitios de blogs gratuitos los que se ven afectados.

ANIVIRUS

El procedimiento que siguen no es otro que insertar iFrames maliciosos en los blogs. De es este modo, los hackers pueden dirigir a los usuarios de blogs legítimos a páginas web de contenido pornográfico. Aquí reciclan la vieja técnica de convencer a los usuarios de descargar un "códec", que, a su vez, resulta ser un Browser Helper Object, o archivo DLL, que tiene acceso virtualmente ilimitado al navegador de Internet del usuario.


La Amenaza Definida

Los blogs han difuminado la línea que marcaba la diferencia entre los medios tradicionales y los nuevos a medida que más gente recurría a ellos. Ahora los lectores consultan blogs para obtener información que hasta no hace mucho tiempo sólo la televisión, los periódicos y las revistas podían proporcionar. Por otro lado, la proliferación de bitácoras escritas por bloggers independientes ha contribuido enormemente a este cambio. Después de todo, más variedad de contenido y de información significan más opciones para los lectores online. Por su parte, las firmas de medios tradicionales también han adoptado los blogs para complementar su contenido.

Los autores de spam, siempre explorando nuevas formas de llegar a la mayor cantidad de usuarios posible, vieron aquí un filón y comenzaron a abusar también de los blogs. Ya en 2005, los investigadores acuñaron los términos "splog" o "blam" para referirse a sitios de blogs infectados que son diseñados especialmente para hospedar spam o promover algunas páginas de productos. Normalmente plagaban estos blogs con textos sin sentido que habían sido tomados de otras fuentes online.

Los splogs de mal gusto y molestos contaminan los resultados de los motores de búsqueda. Además, si su volumen alcanza a una masa crítica, pueden perjudicar el ancho de banda de Internet. Las comunidades online los consideran una molestia. A diferencia de estos, también hay spam en los blogs, donde los spammers publican contenido en las áreas comunes provistas por la mayoría de los sitios de blogs.

Sin embargo, los recientes abusos han demostrado ser más dañinos. Los autores de código malicioso abren blogs y publican entradas para dirigir a los usuarios que los visitan a otros sitios maliciosos. Estos sitios pueden contener desde spam hasta spyware. Los autores de código malicioso dependen aparentemente de la supuesta legitimidad del dominio de blogs explotado, así que no necesitan anunciar las URLs maliciosas en mensajes de correo no deseado, por ejemplo.

A mediados de septiembre de este año, los investigadores de Trend Micro habían descubierto aproximadamente 1.899 blogs hospedados en un servicio de publicación de blogs muy conocido que contenía iFrames maliciosos que redirigían a los navegantes a una web pornográfica. En el momento de acceder a un blog hackeado, los usuarios eran dirigidos automáticamente a la web pornográfica, y los autores de código malicioso colocaban enlaces en el mismo blog como respaldo en caso de que el redireccionamiento no funcionara. Cuando los usuarios hacían clic en cualquiera de los vídeos que aparecen en dicho sitio, aparecía una ventana que pedía a los usuarios descargar un códec.

Los códecs de vídeo son máscaras comunes para el código malicioso como en el caso de las variantes de ZLOB. En este caso, el archivo que se descarga, se instala y ejecuta es un Troyano identificado por Trend Micro como TROJ_DROPPER.BX, que, a su vez, descarga un DLL malicioso, TROJ_BHO.EZ.

TROJ_BHO.EZ se instala como un browser helper object (BHO) que se ejecuta automáticamente en cada inicio de sesión. Las claves de registro creadas son protegidas por el sistema operativo y mientras el archivo se descarga en la memoria, su eliminación en el modo normal requiere de conocimiento profesional. Los Browser Helper Objects (BHO) son módulos DLL que ofrecen funcionalidad adicional a Internet Explorer. Los BHOs legales pueden ayudar a los usuarios a obtener la información deseada de forma más rápida y en el formato que prefieran. Las barras de herramientas como Google o el reproductor Adobe Flash son ejemplos de BHOs legales y válidos.

Sin embargo, en este y muchos otros casos ilegales, estos módulos DLL son aprovechados por los autores de código malicioso. El ataque es técnicamente sencillo, ya que pueden tener acceso y controlar la navegación de páginas abiertas en un navegador usando los derechos de los usuarios normales. Esencialmente se convierten en plug-ins del navegador. Los ciber-criminales pueden utilizar BHOs para instalar barras de herramientas que podrían grabar la secuencia de teclas pulsadas por los usuarios. Las compañías online también podrían instalar BHOs para permitirles desplegar anuncios molestos.

Curiosamente la URL a la que la página de blogs lleva está en blanco. Resulta que los hackers que están detrás de este ataque cometieron un error de codificación al asignar el dominio de la URL de descarga. Este error arruinó la supuesta ofensiva, pero los usuarios siguen siendo vulnerables si un hacker está al tanto de este ejemplo.

Dichas URLs por sí mismas son legítimas. Esto complica el problema, pues podría no haber una forma automática de separar blogs falsos de los legítimos. Un informe de McCann señala que el número de usuarios de blogs de todo el mundo sigue creciendo y España es uno de los países donde se está registrando un mayor incremento tanto en lo que a aparición de nuevos blogs se refiere como de usuarios. Incluyendo a los propios bloggers, casi 63% de los usuarios de Internet de todo el mundo acceden de forma rutinaria a blogs personales.


Riesgos y Exposición de los Usuarios

Los usuarios que no cuentan con protección corren el riesgo de infectarse con una amplia gama de amenazas que posiblemente están hospedadas en la página final a la que lleva este ataque. En este caso en particular, TROJ_BHO.EZ crea entradas del registro que lo instalándolo como un BHO. Monitoriza los hábitos de navegación para entregar "contenido publicitario relevante". Estas páginas no solicitadas afectan la óptima experiencia de navegación del usuario.

La reputación de las firmas de publicación de blogs también se puede ver afectada por estos ataques, ya que los blogs llevan a URLs maliciosas y los usuarios pueden suponer que los dominios del blog son maliciosos también.

La crisis sigue afectando a Yahoo! y ahora reducirá el 10% de su plantilla



Yahoo va a reducir su plantilla en al menos un 10% de aquí a final de año con el fin de seguir bajando sus costes, indicó el martes la firma estadounidense de Internet, al anunciar una ganancia por acción baja, pero de acuerdo con las expectativas de los expertos para el tercer trimestre.

AFP
El 10% representa más de 1.300 de los 13.400 puestos de trabajo de la empresa. "Durante el tercer trimestre, hemos comenzado a poner en práctica diversas medidas de reducción de costos", recordó Yahoo en un comunicado.

En el mismo comunicado, la empresa declaró una ganancia neta reducida a la tercera parte en el trimestre, de 54 millones de dólares contra 151 millones de dólares un año antes.

La ganancia por acción es de cuatro centavos, y llega a nueve centavos si se excluyen elementos excepcionales, lo que está perfectamente alineado con las previsiones del mercado.

¿Una planta con blog?



Desde hace mucho se acepta que hablar a las plantas ayuda a que éstas se desarrollen, pero ¿alguien se ha preguntado si éstas tienen algo que decir en respuesta?.

REUTERS
En Japón existe una planta que cuenta con su propio blog, que puede ayudar a desentrañar este misterio.

"Midori-san", una planta de 40 cm de alto, situada en la barra de una café en Kamakura, cerca de Tokio, publica diariamente comentarios en un blog con la ayuda de un sensor, que mide señales eléctricas y que mediante un algoritmo las traduce al japonés.

"En un principio estábamos interesados en lo que sienten las plantas y en las reacciones a lo que no podemos ver", afirmó Satoshi Kuribayashi, un investigador involucrado en el proyecto de la universidad japonesa de Keio.

La fuerza de las señales eléctricas en la superficie de Midori, son medidas por un sensor y enviadas a un ordenador situado en el café.

La máquina utiliza un algoritmo para traducir las señales, además de incorporar otros datos, para traducirlos en palabras, que son automáticamente publicadas en el blog de Midori-san (plant.bowls-cafe.jp/index.php)

"Hoy estaba soleado y pude tomar mucho sol...me entretuve un poco hoy", dijo el cactus, cuyo nombre significa verde en japonés, el 16 de octubre.

La última entrada en la bitácora reza: "Estaba nublado. Fue un día frío".

Kuribayashi aseguró que espera que en el futuro, el blog refleje de forma más precisa las sensaciones de Midori-san.

http://plant.bowls-cafe.jp/index.php

El satélite Astra retransmite ya 55 canales en Alta Definición



El número de canales en alta definición a través de ASTRA aumenta un 30 por ciento en tres meses.

REDACCIÓN, AP
ASES ASTRA, empresa de SES, ha comunicado que el número de canales en alta definición (HD) retransmitidos a través del sistema de satélite ASTRA ha aumentado notablemente en los últimos tres meses.

principios de octubre de 2008, el número de canales HD alcanzó la cifra de 55, lo que representa un aumento de 13 canales o del 30 por ciento desde agosto. El grupo SES, incluidos SES ASTRA, SES AMERICOM y SES NEW SKIES, transmite hoy en día un total de 137 canales en HD.

Un equipo de científicos crea LEC, un nuevo dispositivo emisor de luz



Investigadores del Instituto de Ciencia Molecular de la Universitat de Valencia han desarrollado un nuevo tipo de dispositivo emisor de luz, el LEC, tan fino como una hoja de papel, y que podrá llegar a ser más barato y estable que el LED.

SINC
Investigadores del Instituto de Ciencia Molecular de la Universitat de València han desarrollado un nuevo tipo de dispositivo emisor de luz, que supone un gran avance para l'logro d'este sueño. Se trata del LEC (Light-emitting electrochemical cells), que, además de tener alta eficiencia y un tiempo de vida largo, puede llegar a ser más barato y estable que los diodos emisores de luz orgánicos o OLEDs, la tecnología más investigada actualmente. Los resultados de la investigación se han publicado en la revista Advanced Materials.

Los autores forman parte del equipo de investigación de Hendrik Bolink y Enrique Ortí, que han trabajado en colaboración con el equipo de Ed. Constable, de la Universidad de Basel (Suiza), dentro el marco del proyecto '*Heteromolmat', subvencionado por la Unión Europea, y del proyecto CONSOLIDER-INGENIO 2010, coordinado por el profesor Eugenio Coronado.

Un LEC es esencialmente un sandwich de dos electrodos con una película muy fina de un complejo metálico fosforescente por medio de éstos. Cuando se aplica un campo eléctrico, los portadores de carga viajan a través de la capa que contiene el complejo metálico, y se recombinan dar luz.

Según Bolink, "este tipo de dispositivo se conoce desde hace unos años, pero su tiempo de vida se limitaba a 100 horas. Los equipos de búsqueda implicados han utilizado conceptos químicos simples por incrementar la estabilidad de las especies electrogeneradas y obtener dispositivos con tiempos de vida que superan las 5.000 horas". Los esfuerzos de estos equipos de investigadores se centra ahora a incrementar la eficiencia de los dispositivos -la cantidad de luz que se emite- y también a modular el color de la misma.

Los alpinistas sufren daños en el cerebro



La investigación, llevada a cabo en Italia, analizó el cerebro de algunos de los más importantes alpinistas antes y después de sus expediciones.

AGENCIAS
Los resultados mostraron cambios en el tejido cerebral de los deportistas a pesar de que exteriormente no se vieron problemas neurológicos obvios, dicen los científicos en la Revista Europea de Neurología.

La causa más probable, señalan los investigadores, es la falta de oxígeno que se experimenta en altas altitudes.

El estudio apoya otro similar llevado a cabo en España y publicado en The American Journal of Medicine (Revista Estadounidense de Medicina), que encontró también lesiones cerebrales causadas a altitudes más bajas.

"Este estudio confirma los datos de nuestra investigación sobre la atrofia que encontramos en una parte del cerebro de alpinistas expertos", dijo a BBC Ciencia el doctor Nicolás Fayed, uno de los autores del estudio.

"Pero nosotros vimos también que se producían lesiones cerebrales más importantes en los alpinistas aficionados que en los profesionales.

"Por ejemplo, dilataciones de vasos perforantes muy finos dentro del cerebro y que se cree pueden ser zonas de infarto cerebral", afirmó el científico.

En la cumbre más alta del planeta, el Everest (con más de 8.000 metros de altura), se calcula que la concentración de oxígeno en el aire es sólo una tercera parte de la que se encuentra a nivel del mar.

El estudio del Instituto de Investigación y Rehabilitación Neuromotora de la Fondazione Santa Lucia en Roma, fue llevado a cabo con nueve alpinistas hombres.

Todos habían logrado la hazaña sin utilizar un abastecimiento adicional de oxígeno, una práctica frecuente entre los más importantes alpinistas.

Antes del viaje, los deportistas fueron sometidos a escáneres de resonancia magnética y se les hizo una revisión médica de enfermedades neurológicas.

Y los resultados se compararon con los de otro grupo de alpinistas de la misma edad y el mismo sexo pero que no habían escalado más de 3.000 metros.

Durante su carrera, tres de los alpinistas llegaron a la cumbre de al menos una de las montañas de 8.800 metros.

Y el resto alcanzó altitudes de al menos 7.500, pasando más de 15 días sobre los 6.500 metros.

Cuando los investigadores llevaron a cabo escáneres cerebrales de los alpinistas al regresar de sus expediciones, encontraron una disminución en la densidad y volumen del tejido cerebral en dos partes del cerebro.

Éstas fueron el tracto piramidal izquierdo y la cisura de Rolando (o gyrus angular).

Sin embargo, esta reducción no mostró ningún impacto directo en la ejecución neurológica de los deportistas.

Pero los resultados anormales de las pruebas de "antes" y "después" -afirman los científicos- podrían ser el resultado de un daño cerebral pequeño y progresivo causado por los repetidos viajes a las altas altitudes.

Y el daño al parecer no sólo es causado en las altas cumbres.

martes, 21 de octubre de 2008

Inaugurada la máquina del 'Big Bang' pese a la avería que la mantendrá apagada hasta 2009



EFE

GINEBRA.- El Laboratorio Europeo de Física de Partículas (CERN) ha inaugurado oficialmente el mayor acelerador de partículas del mundo, su proyecto estrella, pese a la avería que le mantendrá parado el LHC hasta la primavera de 2009.

Los responsables del CERN así como los principales representantes de Estados miembros quitaron importancia al contratiempo del Gran Colisionador de Hadrones (LHC), y aseguraron que eso no cambia las grandes perspectivas que se abren con este proyecto que ha costado 4.000 millones de euros y con el que se quiere desentrañar los misterios del Universo.

"El LHC es un proyecto audaz, que ha necesitado más de 20 años de planificación y que nos permitirá investigar el 96 por ciento del universo que nos es desconocido, y aunque hoy es una fiesta, no puedo negar que siento decepción por el incidente que ha obligado a parar la máquina", dijo el director general del CERN, Robert Aymar, en sus palabras de inauguración.

Pero, tras agradecer a los estados miembros sus esfuerzos y contribuciones, Aymar aseguró que "tenemos el equipo y los medios para repararlo y para garantizar que algo así no vuelva a ocurrir".

Unos 1.500 invitados asistieron al evento, pero sólo Suiza estuvo representado por su jefe de Estado, Pascal Couchepin, mientras que por Francia -el otro país en cuyo territorio se extiende el CERN- asistió el primer ministro, Francois Fillon, quien expresó el total apoyo de París al proyecto.

"Hace años, algunos calificaban el proyecto del acelerador de sueño irrealizable, pero hoy existe y es espectacular...Entramos en una etapa decisiva y fantástica... y no es sorprendente que haya imprevistos técnicos. Hay que aceptarlos y hay que superarlos, pero la confianza de mi gobierno en el proyecto es total", afirmó Fillon en su discurso.

Para el primer ministro francés, igual que la crisis financiera mundial es un mal ejemplo de la globalización, el trabajo del CERN lo es de la colaboración internacional en busca de los misterios de la materia.

Los demás países europeos miembros del CERN enviaron a sus ministros de Ciencia o viceministros, así como otros estados que han participado en este proyecto multinacional. España estuvo representada por el secretario de Estado para la investigación,Carlos Martínez.

Fuga de helio

La avería que mantiene parado el acelerador tuvo lugar sólo diez días después de su espectacular puesta en marcha el 10 de septiembre, cuando los científicos del laboratorio lograron que el primer haz de protones circulara y diera una vuelta completa por el gigantesco túnel de 27 kilómetros de circunferencia donde se halla el acelerador, bajo la frontera suizo-francesa, a las afueras de Ginebra.

El problema se debió a una importante fuga de helio en el sector 3-4 del túnel, uno de los 8 que lo conforman, y el CERN ha confirmado que se debió a una conexión eléctrica defectuosa entre dos imanes del acelerador.

Pero los trabajos de reparación requerirán meses, puesto que la propia complejidad de la máquina ha obligado a calentarla a temperatura ambiente, desde los 271 grados bajo cero y habrá que volver a enfriarla después para poder hacer circular protones y colisionarlos a la velocidad de la luz.

"Cuando te compras un coche de fórmula 1, pasas un cierto tiempo poniéndole a punto y como lo hemos celebrado antes de que el coche estuviese a punto, no es nada raro que tengamos problemas, eso se podía esperar, pero los resolveremos", comentó el físico español Alvaro de Rújula, acerca de que la celebración se haga con el acelerador paralizado.

El lado más lúdico de la ceremonia fue un concierto audiovisual, "Orígenes", con música de Philip Glass, interpretada por la Orquesta de la Suiza Romanda. Y el broche de oro y "plato fuerte", el buffet de "gastronomía molecular" servido por el cocinero italiano Ettore Bocchia, que combina la alta gastronomía y la ciencia física.

Otro chef experimental, el catalán Ferran Adria, se encargó del café servido después de la cena, con su innovador'Èspesso' creado para una conocida marca de café italiana y que es el único café del mundo que se toma con cuchara por su textura sólida.

Vacuna frente a la gripe aviar


Según un artículo publicado en Journal of General Virology una vacuna parece proteger a gallinas, gatos y humanos frente a una posible pandemia de gripe.

La vacuna protege por consiguiente tanto a mamíferos como a aves frente a diferentes cepas y puede ser administrada a las aves incluso cuando se encuentran en el huevo, permitiendo una vacunación masiva de aves silvestres.

La amenaza de la gripe aviar supone un gran desafío a la hora de diseñar una vacuna ya que infecta a un gran número de especies distintas, incluyendo a humanos. Ahora investigadores de EEUU han desarrollado una vacuna basada en el virus de la gripe aviar que puede ser usada para proteger a varias de estas especies frente a diferentes tipos de virus de la gripe.

El mundo esta experimentando un pandemia de gripe aviar causada por el virus H5N1, aunque de momento está restringida a África y Eurasia y afecte principalmente a los animales, en concreto a las aves. Curiosamente también ha afectado a los gatos, que suelen ser muy resistentes a este tipo de virus.

Los casos de humanos infectados han sido hasta ahora pocos porque el virus no ha experimentado todavía la mutación que le permita transmitirse de un humano a otro. Los pocos casos de contagio de personas ocurridos han sido debidos a la existencia de una estrecha relación entre animales domésticos y humanos.

La preocupación por una posible pandemia humana de gripe aviar es grande dadas las dificultades de desarrollar una vacuna frente a esta enfermedad. Una vez aparecida una nueva cepa mutante con la capacidad de contagio entre humanos se necesitan varios meses para desarrollar una vacuna tradicional y distribuirla entre la población. Sería ideal contar con una vacuna previa que no sólo protegiera a los humanos, sino también a los animales domésticos y así evitar la propagación de la enfermedad.

Los investigadores de University of Maryland dirigidos por Daniel Pérez encontraron un grupo de genes clave en el virus H9N2 que permite proteger a ratones y aves frente cepas altamente patógenas. El virus H9N2 infecta normalmente a aves de corral guineanas además de otras especies.

Estos investigadores modificaron un virus portador de estos genes atenuándolo para hacerlo menos patógeno y lo usaron para vacunar a unos ratones. Los ratones fueron expuestos al virus potencialmente letal H1N1 (el virus reconstruido de la gripe de 1918) tres semanas después de la inoculación. Todos los ratones sobrevivieron sin mostrar signos de sufrir enfermedad. Los ratones también sobrevivieron y tampoco mostraron signo de enfermedad cuando fueron sometidos al virus H5N1 de la gripe aviar.
Según Daniel Pérez sus resultados muestran que la vacuna basada en el H9N2 protege a los ratones frente dos cepas de gripe. Decidieron usar genes del virus de la gripe H9N2 porque éste es capaz de infectar muchos tipos de animales, incluyendo aves de corral, ratones y cerdos. Según él, una importante limitación de los diseños actuales de vacunas de la gripe es que son muy específicas. Su aproximación es más universal y su vacuna puede ser usada en diferentes especies, incluida la humana.
Esta vacuna basada en virus atenuados también protege a las aves y vacunando a los huevos se puede impedir una propagación de la gripe aviar tanto entre las aves de corral domésticas como en especies silvestres, limitando las posibilidades de que el virus pase a infectar al ser humano.

Según este investigador no es realista considerar la preparación de una vacuna especialmente diseñada para cada especie animal en esta situación de posible emergencia de un brote de gripe aviar. Una vacuna que proteja a diferentes especies proporcionaría un tiempo valioso en caso de pandemia.

http://www.eurekalert.org/pub_releases/2008-10/sfgm-bfv101708.php

BlomURBEX



Pressemelding, Oslo 15

Blom anuncia el lanzamiento de BlomURBEX, una plataforma diseñada para proporcionar vía Web el contenido y los servicios únicos de Blom basados en imágenes reales, incluyendo imágenes oblicuas de alta resolución - de áreas urbanas. El sistema ha sido diseñado para satisfacer la creciente demanda de este tipo de contenido en múltiples sectores.

REDACCIÓN,

BlomURBEX ha sido desarrollado para dar respuesta a la creciente demanda de este tipo de datos, especialmente en el entorno web, en el móvil y en el de la navegación.

BlomURBEX se compone de un grupo de servidores conectados a Internet que ofrecen datos ya procesados usando protocolos muy simples, incluyendo HTTP para facilitar la integración con soluciones web. Como servicio online, ofrece toda la tecnología necesaria para alojar y ofrecer diferentes conjuntos de datos, con capacidad de procesamiento y almacenamiento suficiente para proporcionar los datos y servicios requeridos.

Entre las ventajas clave de BlomURBEX, se incluyen:

Acceso a toda la gama de imágenes y bases de datos de Blom, incluyendo imágenes ortogonales, oblicuas e imágenes oblicuas ortorectificadas, y sus futuras actualizaciones -que incluirán mapas vectoriales y 3D utilizando imágenes reales.

La capacidad para acceder al servicio a través de una amplia gama de aplicaciones: desde el escritorio hasta los dispositivos móviles y a través de cualquier red de acceso, incluyendo la LAN, Internet o el móvil.

Alta disponibilidad, tolerancia a fallos, baja latencia y fácil escalabilidad.

La entrega de datos pesados es compatible con cualquier posible aplicación, incluso on-board y en móviles.

El sistema puede manejar un gran volumen de datos, hasta cientos de terabytes.

El esquema de entrega de datos permite una manipulación fluida por parte del cliente, con la posibilidad de hacer zoom u obtener una visión panorámica, con múltiples piezas y caché de cliente, y garantiza un mínimo de transferencia de datos, especialmente cuando se usan redes costosas.

Como parte del servicio de BlomURBEX, Blom ofrece el kit de desarrollo URBEX, una herramienta única que permite a los desarrolladores de software crear aplicaciones basadas en datos de BlomURBEX, compatibles con todas las plataformas web y móviles, incluyendo Windows, Symbian, Java, etc. Esto permite un fácil y rápido desarrollo de una amplia variedad de aplicaciones para toda una gama de diferentes mercados: desde aplicaciones de consumo para móviles y PNDs (tales como el iPhone), permitiendo a los usuarios navegar a través de ciudades usando imágenes reales y oblicuas, hasta aplicaciones para el sector de la construcción y la promoción inmobiliaria, permitiendo a las empresas de ese sector obtener información detallada y las medidas sin tener que acceder al edificio, así como aplicaciones para el sector del turismo, servicios de directorio, registros catastrales, etc.

Foglight



Una consola de monitorización para las aplicaciones críticas y procesos de negocio, que detecta y alerta en tiempo real a los responsables técnicos ante problemas de rendimiento y disponibilidad. Las empresas se enfrentan más que nunca a nuevos retos para mejorar su productividad y reducir sus costes, mientras que los directores y responsables tecnológicos invierten cada vez más tiempo y personal en resolver y gestionar las incidencias tecnológicas producidas de cara al usuario final, en las crecientes infraestructuras tecnológicas del negocio.

Por todo ello Foglight, el nuevo producto de Quest Software, supone un importante salto que permite disponer de una visión de 360º del estado de las diferentes aplicaciones, detectar los problemas incluso antes de que se produzcan y sean evidentes, o ver cómo afectan cambios realizados sobre la infraestructura y las bases de datos. Esta visión integral se consigue gracias a la correlacion de los datos obtenidos desde todos los niveles de ejecución de las aplicaciones, que permiten a Foglight identificar las causas reales de los problemas y priorizar aquellos que deben solucionarse antes basándose en la importancia del servicio de negocio que se vea afectado.

Foglight está diseñado para adaptarse al cambio mediante una combinación de gestión basada en modelos y una arquitectura flexible, ofrece las capacidades que se necesitan para la gestión de aplicaciones conforme al variable entorno TI, y supera el concepto tradicional de monitorización, poniendo en marcha una solución de gestión adaptiva.

Para hacerlo realidad, Foglight es capaz de monitorizar transacciones y correlación de datos a nivel de código de BBDD, integrándose incluso con desarrollos en Java y QA, diagnosticando, analizando, optimizando y gestionado de la capacidad de los motores de BBDD de la empresa. También "entiende" perfectamente entornos virtualizados, ocupánose de monitorizar el sistema operativo, dispositivos de red, e incluso integrándose con herramientas de monitorización ya existentes.

Por último, toda esta información de estado, avisos y control de la infraestructura, se presenta en un Panel de Control único, desde el que contemplar las aplicaciones desde múltiples perspectivas, que nos informa en tiempo real en el momento que se produzcan los fallos o incidencias. Con ello se mejora la eficacia, los tiempos de respuesta, y se dota a los responsables de sistema de una herramienta que les ayuda a ser más productivos, reduciendo los tiempos de resolución de caídas.

Este es... el hotel del futuro (VID)




Baños inteligentes, inodoros que hacen la función de váter y bidé con lavado y secado incorporado, ventanas que ofrecen información y sillones que vibran al ritmo de la música.

COLPISA
Todos estos elementos forman parte del hotel del futuro. Una propuesta visionaria, que ha sido presentada en Barcelona, y que muestra cómo serán las habitaciones de los hoteles en el 2050.

http://es.noticias.yahoo.com/18/20081019/video/ves-el-hotel-del-futuro-238f6cf.html

Junto a esta demostración futurista, otras innovaciones en el campo de la hostelería han sido presentadas en el Salón Internacional de Equipamientos para la Restauración, Hotelería y Colectividades, Hostelco. En este encuentro, se han podido ver objetos que gracias a la tecnología pretenden revolucionar el sector hotelero.

La contaminación mata a una 3.700 personas cada año



El ministro de Sanidad y Consumo español, Bernat Soria, ha destacado la importancia de la inversión en políticas de salud relacionadas con el medio ambiente y ha explicado que si se aplicaran medidas de control de la contaminación en Madrid, Bilbao y Sevilla se evitarían 3.700 muertes al año.

AGENCIAS
Soria ha inaugurado, junto a la ministra de Ciencia e Innovación, Cristina Garmendia, y el director general de Investigación de la Comisión Europea, José Manuel Silva, una reunión de expertos europeos que analizarán los planes estratégicos en el ámbito de la investigación sanitaria.

El ministro de Sanidad ha explicado que en Barcelona, que aplica una programa de intervención de la contaminación atmosférica -que significa reducción de velocidad de los vehículos y de la generación de gases- se ha observado una disminución de patologías respiratorias e infartos de miocardio y una reducción del número de hospitalizaciones.

Reducción de muertos

Pero si esta ciudad consiguiera llevar su nivel de contaminación a lo que recomienda la UE, significaría una reducción de mil doscientas muertes y una reducción en el coste superior a mil millones de euros, según el ministro de Sanidad.

En este sentido, Soria ha señalado que si este tipo de programas se aplicaran en las ciudades de Madrid, Bilbao o Sevilla se podrían evitar más de 3.700 muertes anuales.

"La inversión en políticas de salud relacionadas con el medio ambiente puede tener un beneficio de cinco a uno, es una inversión que multiplica por cinco los beneficios", ha añadido Soria, quien opina que "la salud humana es la que sufre en mayor medida y de forma más importante las consecuencias de los desastres medioambientales".

Desde el Ministerio de Ciencia e Innovación, Garmendia ha destacado la importancia de incidir en el cambio de hábitos a través de la educación, para concienciar en asuntos como el ahorro de agua o energético.

Ha recordado que España está apostando por una integración "más próxima de la salud pública con las ciencias medioambientales".

"Nuestra responsabilidad social consiste en reconciliar la ciencia con la sociedad y creo que hemos avanzado algunos pasos en esta dirección, pues la ciencia y la tecnología son actualmente componentes decisivos en las agendas políticas para promover el desarrollo socioeconómico de las sociedades más desfavorecidas", ha dicho Garmendia.

La reunión de los expertos servirá para preparar la segunda reunión de Alto Nivel para el V Conferencia Ministerial de la Organización Mundial de la Salud (OMS) sobre Medio Ambiente y Salud, que se celebrará el próximo año en Italia.

Según los datos de la OMS, las acciones sanitarias medioambientales podrían salvar 18 millones de vidas anualmente en toda Europa

Investigan el aprovechamiento del lodo como combustible adicional



El Grupo de Residuos, Pirólisis y Combustión de la Universidad de Alicante está dispuesto a aprovechar hasta el último gramo del lodo que generamos. Uno de los equipos investigadores del Departamento de Ingeniería Química acaba de recibir el visto bueno del Ministerio de Ciencia e Innovación para, entre otros objetivos, conseguir un aprovechamiento del lodo de depuradora tanto como compost o como combustible, cuando no sea posible otro tratamiento. El profesor y coordinador de la investigación Rafael Font Montesinos asegura: "Queremos ir más allá y hemos diseñado un proyecto abierto e interesante para los actuales procesos energéticos".

SINC
El grupo de investigación adscrito al Instituto Universitario de los Procesos Químicos de la UA iniciará el próximo mes los trabajos con lodos procedentes de depuradoras de la provincia de Alicante en instalaciones cerradas. En la actualidad, se conocen las principales consecuencias derivadas del proceso de compostaje y secado de lodos - gases y olores-, pero no se ha analizado en profundidad sobre la parte sólida del lodo", ya que se pueden formar o concentrar algunos componentes tóxicos.

La reutilización de residuos y su aprovechamiento es uno de los propósitos fundamentales del grupo de este departamento de la UA formado por Ignacio Aracil, Juan Antonio Conesa, Andrés Fullana, Araceli Galvez, Francisca Gómez-Rico, Ignacio Martín, Julia Moltó y Helena Varela. El laboratorio de Ingeniería Química dispone de diversos equipos: reactores, y equipos analíticos de medición de emisiones gaseosas. Además se van a realizar análisis en los Servicios Instrumentales de la Universidad de Alicante con equipamiento innovador como el espectrómetro de masas de alta resolución, que permite analizar dioxinas en muestras a niveles de picogramos (un picogramo es la millonésima parte de la millonésima fracción de un gramo).

La investigación se realizará en instalaciones cerradas y se hará una valoración sobre la formación de compuestos clorados a 70º, una temperatura de referencia en la generación de compuestos químicos, donde puede haber una síntesis biológica. "Ya hemos estudiado los compuestos que se desprenden con el proceso de secado, ahora queremos ver qué compuestos permanecen en los sólidos", indica el director del Grupo de Residuos, Pirólisis y Combustión.

"Todos los indicadores nos dicen que la formación de dioxinas en secado y compostaje es mínima, pero se debe estudiar para intentar incluso evitarlo". Rafael Font insiste que normalmente el proceso de generación de dioxinas en el compostaje es despreciable y se trata de estudiar las condiciones de este proceso para tenerlo controlado.

Un borrador de la Unión Europea propone, para uso agrícola de lodos de depuradora, un límite de concentración máximo de dioxinas de 100 nanogramos por kilo de materia seca - un nanogramo equivale a 0,000000001 gramos. Las dioxinas y furanos están presentes en todas las matrices naturales, es decir, en todo lo que tenga grasas; por ejemplo, están en los alimentos pero en pequeñas concentraciones, lo no suponen un riesgo para la salud.

Por otra parte, se va abordar la determinación y formación de contaminantes en los procesos de combustión de lodos, así como la destrucción con catalizadores y retención en adsorbentes en reactores, a escala de laboratorio, que se diseñarán y se montarán en las instalaciones del Instituto, a escala suficiente para obtener resultados significativos, pero que no supongan ningún riesgo de contaminación.

El Grupo de Investigación está abierto a trabajar y asesorar a empresas interesadas en estos procesos, y también con cualquier colectivo que esté interesado en que los procesos de aprovechamiento de residuos se realicen de forma correcta, con objeto de no sobrepasar los límites legales establecidos, y quizás los más importante, que no supongan un riesgo para el Medio Ambiente.

Contexto

El Plan Nacional de Lodos de Depuradoras de Aguas Residuales 2001-2006 establece como principales usos posibles de los lodos de depuradora: la aplicación como compost en la agricultura, la valorización energética y el depósito en vertedero, por este orden. En Alicante, está prevista la construcción de una planta de secado. La valorización energética consiste en la destrucción de un residuo al tiempo que se aprovecha energéticamente al introducirlo en el horno de cemento, en sustitución por combustibles fósiles.

En 2004, el departamento de Ingeniería Química Industrial de la Universidad de Alicante realizó un estudio sobre el empleo de este combustible alternativo en la cementera de Alicante. Este estudio demostró que "los resultados se encuentran por debajo de los límites de emisión fijados por la normativa correspondiente, para evitar o reducir en el mayor grado posible los efectos negativos de estas emisiones en el medio ambiente y los riesgos resultantes para la salud humana".

En concreto, el estudio de la UA midió dioxinas, furanos, metales pesados, ácido clorhídrico y fluorhícrico, compuestos volátiles y semivolátiles, y gases en el horno de cemento, funcionando con diferentes proporciones de lodos de depuradora como combustible. En las conclusiones del estudio se destaca que "los valores determinados de los diversos contaminantes no suponen un impacto añadido en el entorno de la fábrica estudiada como consecuencia del empleo de lodos de depuradora como combustible".

Confeccionan prendas que cambian de color o te protegen de la gripe



Si los códigos estéticos de la moda los marcan las pasarelas de Milán, París o Nueva York, la innovación en los tejidos llegan de los laboratorios, como el de la Universidad de Cornell (EEUU), que ha desarrollado una "nanofibra" que permite el cambio del color de las prendas y que llegará al mercado en 5 años.

EUROPA PRESS
La "confección" de estos tejidos, que tienen otras ventajas, como proteger a quienes las llevan de una gripe, pero también de la contaminación o de un ataque bacteriano, tienen un coste muy elevado (hasta 6.000 euros por prenda), por lo que, como ocurre en este tipo de investigación, hasta ahora se les ha dado un uso militar.

No obstante, el profesor de la Universidad de Cornell Juan Hinestroza, que ha estado en Barcelona para hablar de la aplicación de la nanotecnología en la creación de "fibras multifuncionales", en una charla en el Instituto de Investigación Textil de la Universidad Politécnica de Cataluña, ha asegurado, en una entrevista con Efe, que estos materiales no tardarán en dar "el salto comercial".

Este ingeniero químico colombiano ha explicado que el reducido tamaño de estas fibras le otorgan unas posibilidades infinitas. Su objetivo como investigador es lograr materiales interactivos que respondan al ambiente de manera automática, de forma que las personas que utilicen las prendas no sufran cambios en su temperatura corporal y que las fibras hagan su tarea protectora de forma imperceptible.

Hinestroza, que lleva siete años investigando estos materiales con un equipo de once personas en Cornell, ha logrado cubrir una chaqueta de tela vaquera y un vestido de algodón con nanopartículas de plata que conceden a estas prendas propiedades antibacterianas y de filtrado químico.

A simple vista las prendas son "normales", pero si se ponen al microscopio se pueden contemplar las nanopartículas cargadas electroestáticamente que funcionan como un protector sobre el algodón, el material favorito de Hinostroza, aunque en su laboratorio también se trabaja con nylon o lana.

Previamente, las prendas son sumergidas en un baño con partículas sintetizadas de plata, material que posee unas propiedades antibacterianas que se incrementan cuando se trata a "escala nano".

Las prendas impregnadas se convierten en escudos que protegen de alergias o de los gases de la contaminación ambiental y además se manchan menos, ya que las nanopartículas impiden que se adhieran microorganismos, y sus colores son también más resistentes porque se aplican de forma física, y no por medio de colorantes.

"Si tienes una camisa de este tipo que es blanca y no tienes tiempo para cambiarte y debes a ir una fiesta, la puedes convertir en negra tan sólo con una aplicación de un campo magnético o eléctrico", explica Hinestroza.

El precio del proceso todavía aleja a las grandes marcas de estos productos, aunque algunas ya se han interesando, sobre todo por otra de sus características: las nanofibras pueden crear señales en las prendas para que éstas no se pueden reproducir y así se eliminaría la falsificación y contrabando.

Hasta el momento se han utilizado en el ámbito militar: descomposición de tóxicos químicos o de agentes de guerra química, manipulación de color para crear camuflaje interactivo o fibras que pueden identificar a larga distancia "si eres amigo o enemigo".

"Ahora todo el proceso es experimental, pero una vez que sea reproducible el precio bajará", afirma Hinestroza, que calcula que en un plazo de entre dos a cinco años toda esta innovación irá pasando al sector civil para su aplicación en diversas áreas.

Así, el hecho de que sean prendas que pueden controlar el espacio entre las fibras, que se pueden abrir o cerrar según las temperatura en el exterior, facilitará el control del sudor y otros factores que los deportistas necesitan, y puede suponer una revolución, como la provocada por el bañador de Speedo en los Juegos Olímpicos de Pekín.

En el campo de la aeronáutica, estas fibras antialérgicas se podrán utilizar en el interior de los aviones para reducir las enfermedades transmitidas por la ventilación, mientras que en el ámbito de la sanidad se utilizarán en pijamas para los hospitales que eliminen los estafilococos o que permitan la administración de medicinas por medio de las sábanas mientras el paciente duerme

EBay prohibirá la venta de productos de marfil



EBay instituirá una prohibición global sobre la venta de todo tipo de productos de marfil a partir del 1 de enero de 2009, después de que una investigación de un grupo de conservación descubriera más de 4.000 artículos de este material en la web de subastas.

REUTERS

Creemos que esta es la mejor forma de proteger las especies protegidas y en peligro, de las que provienen una porción significativa de productos de marfil", dijo la compañía en su blog el martes.

Elefantes africanos y asiáticos están protegidos en virtud del Acta de Especies en Peligro de EEUU y la Convención sobre el Comercio Internacional de Especies en Peligro.

Un informe que el Fondo Internacional para el Bienestar Animal (IFAW, por sus siglas en inglés) hará público el martes dice que la mayoría de las ventas de productos de marfil a través de eBay se hacen en la web estadounidense de la compañía.

"En una ocasión, un usuario compró un par de colmillos de elefante en eBay por más de 21.000 dólares", dijo IFAW.

Cada año, más de 20.000 elefantes son sacrificados ilegalmente en África y Asia para responder a la demanda de productos de marfil, según IFAW.

EBay dijo que seguiría permitiendo la venta de algunos artículos antiguos que contengan una cantidad pequeña de marfil, como una mesa con pequeñas incrustaciones de marfil o un piano antiguo con teclas de marfil.

La compañía dijo que define antiguo como anterior al siglo XX y añadió que artículos que contengan una cantidad significativa de marfil, independientemente de la época, como juegos de ajedrez, broches y joyería no estaban permitidas con la nueva política.

El papel electrónico llegará finalmente a las tiendas a lo largo de 2009


Llevan años anunciándolo, pero nunca ha estado tan cerca. En el Reino Unido han desarrollado un "periódico electrónico" que llegará al mercado el año que viene con un aspecto similar a un folio y un grosor de pocos milímetros.

AGENCIAS
Kindle de Amazon y el Reader de Sony son los principales "culpables" de que se esté consiguiendo avanzar en el mercado de los reproductores de libros, aunque cada cierto tiempo se anuncia un nuevo desarrollo que, al final, no lleva a ver la luz.

Como hizo Apple con los de MP3, dichas compañías han creado productos idóneos para lo que han sido diseñados y para hacer las veces de libro. En este sentido, el director de Penguin Books, John Makinson, consideró que para el mundo editorial se han convertido en "productos principales" porque están empezando a interesar al comprador medio.

No obstante, a pesar del entusiasmo de Makinson, no está nada claro que el lector habitual se vaya a pasar a este tipo de dispositivos. Pocas opiniones hay en este sentido y con más peso que la del Nobel de Literatura Orhan Pamuk, que aseguró en la Feria del Libro de Francfort: "Cuando miro las formas de la tecnología de hoy, no puedo imaginarme utilizando un reproductor digital".

'Papel electrónico'

Los 'eReaders', los reproductores capaces de reproducir cómodamente los 'eBooks', o libros electrónicos, son básicamente pantallas con memoria, cuyo aspecto se asemeja al de un libro para agradar y hacer más cómoda la lectura.

Sin embargo, la sensación no es la de leer un libro. Por eso los científicos trabajan intensamente en ingenios que se acerquen al papel y consigan ganarse al público. El año que viene llegará al mercado un producto que emplea papel electrónico.

Esta nueva forma de periódico ha sido creado por científicos de la Universidad de Cambridge y está siendo fabricado por Plastic Logic, una compañía alemana. El ingenio es básicamente una pantalla ultrafina, flexible o no a voluntad del fabricante, gracias a la sustitución de los 'chips' de silicio por otros de plástico.

En el caso de Plastic Logic, en 2009 comenzarán a comercializar un dispositivo rígido aunque con menos de un centímetro de grosor y un tamaño similar al de una hoja A4 en el que casi todo es pantalla. En declaraciones a la BBC, el director de imprenta británico Ralf Oberthuer aseguró: "la ventaja es la sensación de leer un periódico".

lunes, 20 de octubre de 2008

Secuencian el genoma de algas marinas capturadoras de carbono



Investigadores franceses y estadounidenses han secuenciado el genoma de la diatomea Phaeodactylum tricornutum, una clase de alga microscópica abundante en los océanos y que captura carbono de la atmósfera. Las diatomeas son componentes esenciales de los sumideros de carbono oceánicos y producen aproximadamente el veinte por ciento del oxígeno que respiramos. Este estudio ha contribuido en gran medida a la comprensión del modo en que actúan. Los descubrimientos, publicados en Internet en la revista Nature, son fruto de una colaboración internacional financiada en parte por el Sexto Programa Marco (6PM) de la Unión Europea.

CORDIS
Las diatomeas son organismos fotosintéticos que habitan en entornos tanto de aguas salobres como dulces. Existen en la naturaleza desde hace aproximadamente 180 millones de años y hoy en día hay cientos de miles de especies de diatomeas. El estudio comparó la secuencia del genoma de la Phaeodactylum tricornutum, la cual puede cultivarse en el laboratorio con facilidad, con otra diatomea cuyo genoma se secuenció recientemente.

Las estructuras de las dos diatomeas se mostraron completamente distintas. El cuarenta por ciento de sus genes era diferente. Sorprendentemente, los investigadores encontraron cientos de genes de bacterias presentes en los genomas de las dos especies.

Los genes bacterianos descubiertos en las diatomeas podrían contribuir a su éxito, al mejorar su capacidad de percibir las señales ambientales o metabolizar nitrógeno y carbono orgánico. Algunos de estos genes bacterianos pueden ser responsables de ciertos componentes de la pared celular de las diatomeas y otros de los «mecanismos poco ortodoxos de replicación, reparación y recombinación del ADN». De acuerdo con el estudio, «estos descubrimientos permiten explicar en gran medida la increíble diversidad y proliferación de las diatomeas en los océanos contemporáneos».

Chris Bowler, de la École Normale Supérieure (Francia) y autor principal del artículo, explicó que «estos organismos representan un verdadero crisol de rasgos. Son un híbrido de mecanismos genéticos al que han contribuido linajes ancestrales de plantas, animales y bacterias y que ha sido perfeccionado en el relativamente corto espacio de tiempo evolutivo de los 180 millones de años transcurridos desde su aparición.»

El estudio mostró que la transferencia de genes entre diatomeas y otros organismos ha sido extremadamente común en los entornos marinos, convirtiendo a las diatomeas en organismos «transgénicos por naturaleza». Por ejemplo, la diatomea heredó su capacidad fotosintética de las plantas y su habilidad de procesar urea de animales (pese a que, al contrario que los animales, las diatomeas utilizan la urea para almacenar nitrógeno, no para eliminarlo). Los investigadores proponen que esta transferencia de genes ha sido una de las fuerzas motrices principales a lo largo de la evolución de las diatomeas.

Una duda de gran importancia que surge es si los organismos que capturan carbono son capaces de soportar el cambio medioambiental. El descubrimiento de la adquisición selectiva de material genético de otros organismos por parte de las diatomeas amplia considerablemente los conocimientos que tenemos sobre su impresionante y veloz diversificación, pero aún queda mucho por aprender.

El equipo se centrará de ahora en adelante en el papel del hierro en la supresión de la fotosíntesis y la asimilación de nitrógeno. El Dr. Bowler sugirió que, puesto que las diatomeas capturan dióxido de carbono de forma tan eficaz, y dado que el hierro es tan preciado en los entornos marinos, una estrategia válida podría ser la de utilizar hierro para provocar florescencias masivas de diatomeas. «Una vez que se han alimentado», explicó, «el peso de sus caparazones de sílice, que se asemeja al cristal, provoca que las diatomeas se hundan hasta el fondo del océano al morir. El carbono que asimilaron queda atrapado allí durante milenios».

«Al capturar el carbono de esta manera, podríamos contrarrestar el daño producido por la quema de combustibles fósiles», afirmó.

El estudio, en el que cooperaron socios de diez países, se financió en parte mediante los proyectos DIATOMICS y Marine Genomics, financiados ambos por la UE.

Nuevo Entorno de Aprendizaje Mediante Pupitres Táctiles



Unos investigadores del TEL (Technology-Enhanced Learning Research Group) de la Universidad de Durham están diseñando nuevos entornos de aprendizaje utilizando pupitres interactivos multitáctiles que presentan un aspecto y se comportan como una versión ampliada de un iPhone de Apple.

Para ver un ejemplo de cómo funciona el nuevo pupitre utilice el siguiente vínculo:

http://smart.dur.ac.uk/index.php?n=Main.MultitouchPage

En su investigación, el equipo comenzó por observar cómo estudiantes y profesores interactúan en las clases y cómo la Tecnología de Información y Comunicaciones (TIC) podría mejorar la colaboración. Después comenzaron a diseñar una solución consistente en un aula interactiva llamada "SynergyNet", que refleja la aspiración del TEL de lograr la participación y el aprendizaje activos de los estudiantes a través del intercambio, la resolución de problemas y la creación.

El equipo ha iniciado colaboraciones con fabricantes para diseñar software, y pupitres que reconocen múltiples contactos táctiles en el área del escritorio, utilizando sistemas de visión que pueden ver luz infrarroja.

SynergyNet integrará la TIC en la estructura del aula. El nuevo pupitre con una superficie multitáctil será el componente central; los pupitres estarán conectados en red y enlazados con una pizarra interactiva que ofrece nuevas oportunidades para la enseñanza y la colaboración.

Varios estudiantes serán capaces de trabajar juntos en un pupitre ya que éste permite contactos simultáneos de múltiples usuarios con la pantalla utilizando los dedos o lápices. Los investigadores de la Universidad de Durham desean crear una "forma natural" en la que los estudiantes utilicen los ordenadores en las clases. El sistema promueve la colaboración entre estudiantes y profesores, y se aparta del aprendizaje centrado exclusivamente en el profesor.

Liz Burd, Directora de Aprendizaje Activo en Computación, en la citada universidad, cree que dentro de diez años estos pupitres interactivos ya no serán una rareza dentro de la enseñanza. "Las Tecnologías de la Información en las escuelas presentan una perspectiva fascinante; nuestro sistema es muy similar al tipo de interfaz futurista mostrado en la serie televisiva Star Trek", comenta Burd.

El sistema también permitirá que una mayor cantidad de estudiantes discapacitados participen en las lecciones y permitirá un aprendizaje más personalizado.

Después de que se compruebe el sistema con estudiantes de todas las edades, el software pasará a estar disponible para las escuelas de forma gratuita como código abierto.

Información adicional en:http://www.scitech-news.com/ssn/index.php?option=com_content&view=article&id=413:smart-desks-make-sci-fi-a-reality-in-the-classroom&catid=43:engineering&Itemid=63

Nuevo Horno Que Actúa Como una Freidora Pero Sin Necesitar Aceite


Un nuevo tipo de horno es capaz de cocinar con rapidez alimentos de un modo que hace que parezcan fritos, pero a diferencia de las sartenes tradicionales, no utiliza aceite adicional.
Menéame

El "horno radiante" (o "freidora radiante", según se mire) permite servir en el plato productos con un 50 por ciento menos de aceite, menos grasa y menos calorías que los poseídos por esos mismos productos cuando se cocinan usando las sartenes convencionales.

El horno radiante tiene la capacidad de reproducir el proceso de freír pero sin que se necesite poner la comida en un baño de aceite. Si los investigadores comercializan con éxito el aparato, según ellos cuando usted ponga el producto cocinado en este nuevo horno al lado de uno que se haya freído tradicionalmente, no podrá notar la diferencia.

Kevin Keener, coinventor del singular horno y científico experto en cuestiones alimentarias de la Universidad de Purdue, se ha asociado con la compañía Anderson Tool and Engineering Co., con sede en Indiana, para producir un prototipo comercial. Recientemente, la empresa completó un diseño por ordenador del horno, y ya ha empezado a ensamblar algunas de sus partes. El equipo planea tener el horno construido y funcionando dentro de muy pocos meses.

El horno funciona mediante emisiones de energía radiante en longitudes de onda específicas. Ello le permite cocinar los alimentos con una gran precisión. Por ejemplo, puede calentar el interior de un alimento sin cocinar su exterior.

El horno es muy rápido: un cocinero podría producir con él unas 300 docenas de rosquillas por hora. También recalienta rápidamente los productos sacados de la nevera o del congelador.

Seguramente se utilizará para cocinar alimentos que ya hayan sido parcialmente freídos o preparados para el proceso. Tradicionalmente, los productos de esta clase son freídos en las instalaciones de una empresa antes de ser enfriados o congelados y luego enviados a restaurantes y tiendas de venta al por menor, donde a menudo se refríen antes de servirse.

Keener y Brian Farkas, un científico alimentario de la Universidad Estatal de Carolina del Norte, son coinventores del diseño del horno, para el que ya han solicitado una patente. Ellos completaron un prototipo pequeño, del tamaño aproximado de un horno normal de microondas, sobre el cual están basados muchos de los cálculos para el prototipo comercial. La comida cocinada en este primer prototipo demostró ser indistinguible de los productos acabados de freír cuando unos y otros fueron degustados por un panel de catadores.

Información adicional en:http://www.scitech-news.com/ssn/index.php?option=com_content&view=article&id=424:i-cant-believe-its-not-fried-new-oven-fries-food-without-oil&catid=43:engineering&Itemid=63

Creciente riesgo de politización de las telecomunicaciones


El alarmante crecimiento de la delincuencia al amparo de las TIC amenaza las libertades ciudadanas

http://news.bbc.co.uk/2/hi/uk_news/politics/7671046.stm.

La rápida proliferación de nuevos proveedores de servicios y nuevas tecnologías de telecomunicación está potenciando el crecimiento de la delincuencia a niveles alarmantes y conduciendo a algunos gobiernos, como recientemente al británico, a concebir medidas de control de las comunicaciones de los ciudadanos, con el consiguiente revuelo político que suscitan estas medidas. La creciente complejidad de las telecomunicaciones representa un serio problema para los servicios de seguridad, aduanas y otros servicios gubernamentales, al posibilitar al usuario múltiples nombres e identidades virtuales y dificultar su localización.

La intención del gobierno británico de implementar una mega-base de datos con información sobre los teléfonos móviles de toda la población, así como un registro de las fechas y destinatarios no sólo de sus llamadas sino de sus mensajes de texto o emails y de las páginas web que han visitado, ha desatado la polémica, según informa la BBC

El asunto trasciende las fronteras del Reino Unido no sólo por tratarse del país con mas antigua tradición democrática de nuestro entorno, sino porque las razones que aduce el departamento de Interior para llevar a cabo sus planes están también a la orden del día en los demás países occidentales, especialmente en lo referente a la cuestión de la lucha anti-terrorista.

Armas para la delincuencia

La secretaria de Interior, Jaqui Smith, ha insistido en subrayar –lo hizo recientemente en una charla ante el Institute for Public Policy Research– que ninguna autoridad tendrá jamás acceso al contenido de una llamada telefónica o un email de un ciudadano, pero que datos como las fechas en que se produjeron las comunicaciones y los interlocutores con los que se mantuvieron las mismas deben ser accesibles para los la policía y otros servicios de seguridad e inteligencia.

De otro modo, dice Ms. Smith, sería imposible luchar contra el terrorismo, el crimen organizado, el abuso sexual a menores, el tráfico de drogas, los secuestros y otros gravísimos delitos, a cuyos autores ha beneficiado la revolución de las telecomunicaciones y que actualmente tienen en éstas una de sus principales herramientas.

La policía y los servicios de seguridad llevan tiempo advirtiendo al gobierno de que la creciente complejidad de las telecomunicaciones dificulta su habilidad para acceder a unos datos que son instrumento esencial en la lucha contra múltiples y graves delitos.

Por ello, el gobierno someterá la cuestión a consulta popular a principios del próximo año y, al tiempo que solicita al poder legislativo trabajar en una ley de comunicación que otorgue estos poderes a las autoridades, solicita a la sociedad un debate informado, razonable y sensato sobre la cuestión, y no basado en la mera opinión.

Lavado de cerebro online

Ms. Smith se refiere con ello a las primeras reacciones que ha suscitado la propuesta: la calificación de la misma como “orwelliana” por parte de grupos de la oposición, como también informa un artículo en The Times Reacciones que por cierto no se limitan sólo a la oposición, ya que incluso Lord Carlile, el experto independiente encargado de coordinar la lucha anti-terrorista, ha declarado: “la cruda idea de que cualquier gobierno, aunque sea benigno, ponga las manos sobre toda esta información y la almacene en un depósito electrónico, es horrorosa si no existen estrictos controles sobre ella”.

Los servicios de seguridad insisten en que sin el acceso a este tipo de datos –que proporcionaron evidencias clave en estos casos– hubiera sido imposible condenar a Ian Huntley, el asesino de Soham, a los terroristas bomba del 21 de Julio, o a Nicky Reilly.

El de este último es un inquietante caso de lavado de cerebro “online”. Nicky Reilly, de 22 años, converso al Islam desde su adolescencia y con importantes deficiencias psíquicas, fue al parecer reclutado por radicales islamistas y conducido desde las salas de chat a páginas con explicaciones de fabricación de bombas. En el chat se discutieron también los potenciales objetivos.

Reilly construyó una bomba llena de miles de clavos e intentó detonarla en el restaurante Giraffe, en Exeter, el pasado mayo. Afortunadamente, y debido a la ineptitud del joven, el dispositivo saltó antes de tiempo, y solamente él resultó herido.

Terroristas invisibles

Aunque este atentado se frustrase, el caso da una idea del preocupante problema al que se enfrentan las autoridades. Se trata de un caso prácticamente “indetectable”, ya que la ciudad de Plymouth, donde vivía, no está asociada en modo alguno al activismo extremista, y de no ser por su ineptitud las consecuencias del atentado habrían sido catastróficas.

En este y otros delitos –así como para las averiguaciones sobre personas desaparecidas– los datos de telefonía, email y tráfico de internet fueron claves para la actuación de los servicios de seguridad. Sólo el último año, 54.000 intervenciones en este sentido fueron aprobadas a agentes de la policía metropolitana que lo solicitaron.

Y es que, efectivamente, el acceso a los datos ya es posible actualmente, bajo requerimiento, y hubo en general 519.260 de dichos requerimientos en total el año pasado, sumados los de los servicios de inteligencia, la policía y los demás cuerpos de seguridad.

Identidades múltiples

Es, según fuentes policiales, la rápida proliferación de nuevos proveedores de servicios y nuevas tecnologías de telecomunicación lo que presenta un serio problema para los servicios de seguridad, aduanas y otros servicios gubernamentales, al posibilitar al usuario multiples nombres e identidades virtuales y dificultar su localización.

Según estas fuentes, los datos de comunicaciones son un importante elemento de evidencia de acusación en el 95% de los casos de crimen serio. “No podríamos siquiera empezar a resolver ningún caso de secuestro en este país sin acceso a esos datos.”

Convendría tener en cuenta estos hechos y ofrecer al menos a Ms. Smith el debate racional y sensato que pide en torno a la cuestión. Y también tener en cuenta la, según la secretaria de Interior, única alternativa posible a los nuevos poderes: “una expansión masiva de la vigilancia y otros métodos intrusivos de rastreo”. Una alternativa un tanto... orwelliana.

Los virus son los agentes más activos de la diversificación de la vida



Nuevas investigaciones revelan que originaron las mutaciones adaptativas y la especialización

Los virus pueden ser parásitos con tal capacidad de simbiosis que acaban formando parte del ADN de sus huéspedes, ya sean éstos microorganismos como las bacterias u organismos superiores. Esta invasión ha sido la causa de una gran parte de las mutaciones adaptativas producidas en los últimos 500 millones de años, como, por ejemplo, la de la aparición de la placenta, indispensable para la reproducción de los mamíferos modernos. Las últimas investigaciones relativas a los virus restan además importancia a la competición entre los genes como motor de la evolución.

De un tiempo a esta parte, los biólogos han lanzado nuevas hipótesis relativas a la importancia de los virus en la evolución. Por un lado, un número creciente de virólogos han resaltado no sólo la increíble cantidad de virus presentes en la Tierra, sino también el papel increíblemente activo de los virus en la evolución, en el pasado y en el presente.

Por otro lado, los virus son bien conocidos por su responsabilidad en la propagación de enfermedades a menudo mortales, contra las que existen pocas vacunas. Se conocen también sus modos de reproducción y de transmisión, por intrusión en las células y apropiación de sus mecanismos bioquímicos.

En este sentido, los virus son considerados como parásitos que dependen enteramente de sus huéspedes para su propia supervivencia.

Pero el carácter singular del mundo de los virus, o de la virosfera, es cada vez más objeto de numerosas investigaciones.

Los virus se encuentran en todos los medios terrestres existentes, desde glaciares y desiertos hasta cuevas profundas. De hecho, donde quiera que haya una vida celular cualquiera, allí abundan los virus.

Información genética arcaica

Además, se estima que son 10 millones de veces más numerosos de lo que se creía hace algunas décadas. Un milímetro del agua de un lago puede contener más de 200 millones de virus, por ejemplo. Los virus bacteriófagos, que infectan a las bacterias, podrían alcanzar de hecho, colocados longitudinalmente, la distancia de 100 millones de años luz.

Por si todo esto fuera poco, la diversidad vírica es considerable: se piensa que existen 100 millones de tipos diferentes de virus. Sus formas son múltiples. Algunos, por ejemplo, son muy grandes, como en el caso del Mimivirus descubierto por un equipo europeo, y cuyas partículas maduras miden 400 nanómetros.

Los virus conservan su información genética aprovechando una gran variedad de ADN y de ARN. Pero lo más sorprendente es que, cuanto más se estudian sus genomas, se encuentran más nuevos genes no identificados con anterioridad. El biólogo Luis Villareal director del Center for Virus Research de la Universidad de California, calcula que los genes nuevos, aquéllos cuya función es desconocida, representan un 80% del número de genes virales identificados.

Todo esto hace suponer que su material genético no está constituido por pequeñas porciones de ADN extraído del ADN de sus huéspedes, sino que parece asociado a formas de vida primitivas anteriores a las bacterias, es decir, arcaicas.

Mundialización vírica

El estudio de la evolución genética de un gran número de bacteriófagos ha demostrado que éstos no pueden ser conectados a ancestros comunes. Cada virus bateriológico o fag parece disponer de una muestra de fragmentos de ADN aparentemente tomados y reunidos al azar.

En el interior de un mismo huésped, los genomas de todos los virus que en él se encuentran parecen mezclarse entre ellos, de manera permanente. Pero este supermercado de genes virales no funciona solamente en el interior de un huésped único. Se manifiesta en otra escala, la de la Tierra entera, en el seno de medios muy diversos.

Los virus inventaron la mundialización mucho antes de que nosotros la conociéramos. Las nuevas secuencias de ADN se extienden por todo el globo muy deprisa, considerando la rapidez de las mutaciones, la variedad de las recombinaciones, y la cantidad ingente de especies virales en contacto.

Los bacteriólogos hablan de redes bacterianas para explicar la omnipresencia y las virulencias súbitas de las especies de bacterias. Pero este término resultaría aún más apropiado para la descripción del mundo de los virus. El hecho de que éstos puedan difundirse tan fácilmente se debe a una propiedad que, de hecho, comparten con las bacterias.

Simbiosis versus agresión

Los virus no matan sistemáticamente a sus huéspedes, que son organismos multicelulares o bacterias. Cierto es que los hay que, como el virus de la fiebre del Ébola, provocan enfermedades mortales condenándose ellos mismos a una vida difícil, e incluso a la desaparición. Pero la mayoría de los virus han preferido la simbiosis a la agresión. Así, se integran en la maquinaria celular de sus huéspedes, en la se convierten en pasajeros simbióticos permanentes.

En el caso de las bacterias, estos virus son denominados “profags " (genoma de fag insertado como parte de la estructura lineal del ADN de una bacteria), y parece que componen el 20% de los genomas de estos microorganismos.

Además, en los genomas de las bacterias se ha identificado alrededor de un 10% de genes que no se parecen a nada conocido. Son los llamados ORFans. El profesor Patrick Forterre de la Université Paris-Sud 11 especialista en bacterias extremófilas, calcula que el 90% de estos ORFans son de origen vírico.


ADN de origen vírico en humanos

Pero las bacterias no son las únicas que han integrado virus antiguos. Las eucariotas, o células con núcleo celular, se encuentran en todos los animales superiores, entre ellos los humanos, y también están dotadas de ADN cargado de restos de antiguas infecciones virales.

Se ha descubierto, por ejemplo, que los retrovirus, que son virus contagiosos no permanentes y los ERV o retrovirus endógenos están en nuestro ADN. Investigaciones llevadas a cabo desde el año 2000 han ido revelando que el 8% del ADN humano está formado por ERV.

Forterre señala que los genomas de especies superiores sufren una lluvia continua de genes víricos cuya función no es fácilmente reconocible. Algunos que no sirven para nada son eliminados, pero parece que la mayoría de ellos quedan en reserva para hacer frente a fuerzas evolutivas aún no afrontadas por la célula, desde el funcionamiento del sistema inmunitario.

Este mecanismo, practicado en el nivel de las bacterias patógenas, podría generar las epidemias más mortales y difíciles de combatir. Pero, a la inversa, los órganos infectados pueden, gracias a sus profags, adaptarse más rápidamente y mejor a estos cambios.

Virus y especiación

Se cree, por ejemplo, que la placenta indispensable para la reproducción de los mamíferos modernos apareció gracias a la acción de un gen llamado syncitin proveniente de un ERV. De hecho, una gran parte de las mutaciones adaptativas producidas en los últimos 500 millones de años podrían deberse a la acción de los virus y los ERV.

Estos últimos parecen implicados masivamente en el funcionamiento de las redes de regulación de la expresión genética. Se sabe que hay diferencias en la expresión de los genes que provocan las divergencias en la especiación responsable de la aparición de especies nuevas, a partir de troncos comunes.

Los trabajos de Patrick Forterre y su equipo se han centrado en comparar los procesos bioquímicos de la replicación del ADN en el seno de tres familias: bacterias, archaea (organismos unicelulares) y eucariotos. Estas tras familias no son consideradas hoy procedentes de un tronco evolutivo común. La hipótesis es que podrían ser las supervivientes de formas primitivas muy diversas pobladoras de la biosfera primitiva.

Patrick Forterre ha demostrado que la vida naciente fue el resultado de un intenso periodo de experimentación bioquímica al azar, con numerosos fallos y éxitos que resultaron en formas cada vez más complejas. De estas múltiples formas de los sistemas vivos que aparecieron a continuación, sólo han sobrevivido las tres familias mencionadas.

La importancia de los virus en la evolución

Dado que los virus, tanto en aquella época como ahora, eran mucho más abundantes que las células, fueron los agentes más activos y eficaces de la diversificación de la vida y de sus extensiones geográficas. Fueron asimismo responsables de lazos evolutivos determinantes, como el paso del mundo del ARN al del ADN, y también de la invención del núcleo celular.

Estas investigaciones restan en parte importancia a la competición entre genes (genes egoístas) como motor de la evolución, presentada por Richard Dawkins O, al menos, la sustituyen. Por otro lado, la idea que encanta a los genetistas de que los genomas de todas las especies podrían derivar de una fuente común única debería, también, ser sensiblemente matizada.

Nosotros añadiremos por nuestra parte dos cosas. Por un lado, las investigaciones sobre los virus arcaicos iluminan, de una manera interesante, las hipótesis relativas a las formas de vida rudimentarias existentes en la Tierra antes de la aparición de la vida. Los virus primitivos podrían ser los descendientes lejanos de moléculas bioquímicas replicantes.

Por otro lado, en lo que respecta a la exploración de medios prebióticos, como aquéllos que pudiera haber en Marte, no se debería pensar solamente en buscar bacterias, sino también virus, seguramente patógenos para los humanos.

Jean-Paul Baquiast es el editor de la revista electrónica francesa Automates Intelligents donde se publicó originalmente este artículo que reproducimos con autorización.

http://cvr.bio.uci.edu/
http://www.u-psud.fr/es/index.html

El Cielo

El Cielo

Explosion de Una Supernova

Nerd Test

Bienvenidos aquellos que no se conformen en ver en tres dimensiones

Saludos mis amigos(as) ; Colegas y estudiantes

Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.

Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria

Videos para aprender

una nueva conciencia

una nueva conciencia

No estamos solos

Powered By Blogger

el maestro

el maestro
LINUX