24 de enero de 2014

PANEL FEDERAL EEUU. Espionaje NSA ilegal, viola privacidad e inútil contra terrorismo

 La recogida de datos del teléfono a granel por una agencia de inteligencia de EE.UU. es una violación masiva de los derechos civiles y debe ser cerrado, según un panel asesor del gobierno afirmó el jueves.
Un informe de la privacidad y las libertades civiles Oversight Board, un grupo especial creado por recomendación de la Comisión del 9/11, llegó a la conclusión del programa de metadatos teléfono enorme de la Agencia de Seguridad Nacional es ilegal en varios aspectos, y ofrece poco o ningún valor a la lucha contra el terrorismo .
El informe de 238 páginas dijo que el programa "ha demostrado un valor mínimo en la salvaguarda de la nación del terrorismo."
"Todavía no hemos identificado un solo caso que implica una amenaza para los Estados Unidos en que el programa marcó una diferencia concreta en el resultado de una investigación de la lucha antiterrorista", dijo el informe.
Y el panel dijo que el programa no está autorizado por la Ley Patriota, la ley fue aprobada después de los ataques del 11 de septiembre de 2001.
Se dijo que el programa viola las garantías constitucionales de libertad de expresión y la protección contra registros irrazonables, y no cumple con las leyes federales de privacidad.
Por otra parte, dijo que el programa amenaza con tener "consecuencias para el periodismo debilitante", porque "fuentes en condiciones de ofrecer información crucial sobre temas de interés periodístico puede permanecer en silencio por miedo a que sus registros telefónicos se podrían utilizar para localizar a sus contactos."
"El programa de la Sección 215 registros telefónicos grueso carece de un fundamento jurídico viable ... implica preocupaciones constitucionales en virtud de las Enmiendas Primera y Cuarta, plantea serias amenazas a la privacidad y las libertades civiles como una cuestión política, y ha mostrado un valor limitado", dijo el informe . "Como resultado, la Junta recomienda que el gobierno termine el programa."
El informe dijo que la NSA se extiende a la interpretación de lo que puede ser "relevante" para una investigación sobre terrorismo.
"El gobierno ha argumentado que esencialmente ... registros de llamadas de todo el país son" relevantes "para todas las investigaciones de contraterrorismo", dijo.
"La consecuencia de este razonamiento es ... todo se vuelve relevante para sus investigaciones. La palabra" relevante "se convierte en limitada sólo por la capacidad tecnológica del Gobierno de ingerir la información y tamizar a través de él de manera eficiente."
La junta, que se creó para crear garantías para la privacidad y las libertades civiles de los esfuerzos contra el terrorismo intensificadas, rechazó la idea del programa de la NSA podría haber evitado los ataques del 9/11.
"El programa proporciona ningún aviso previo de intentos de ataques en el metro de Nueva York, el atentado contra el avión el día de Navidad fallado, o el atentado con coche bomba en Times Square fracasado", dijo el informe.
"Encontramos pocas razones para esperar que es probable que proporcione un valor significativo, valor mucho menos esencial, en la salvaguarda de la nación en el futuro."
Pero la junta de cinco miembros, que comenzó a trabajar en 2012, años después que el Congreso pidió su creación, dividida en sus conclusiones. Dos miembros dijeron que no estaban de acuerdo con las conclusiones clave.
El portavoz de la Casa Blanca Jay Carney dijo que el gobierno ve el programa como "legal", pero que el presidente Barack Obama ya ha esbozado las reformas.
Fuente:  Yahoo.com

APPLE. Actualización corrige múltiples vulnerabilidades en iTunes

Se ha publicado la nueva versión de iTunes 11.1.4 que corrige un total de 25 vulnerabilidades; solo una de ellas afecta a los clientes para Mac y Windows, mientras que las demás afectan exclusivamente a las versiones para Windows.
Detalle e Impacto de las vulnerabilidades solventadas
  1. El primero de los problemas corregidos, con CVE-2014-1242, que afecta a las versiones de iTunes para Mac OS y Windows podría permitir la realización de ataques de hombre en el medio; debido a que los contenidos de las ventanas de los tutoriales de iTunes se recibían mediante una conexión http.
  2. Las otras 24 vulnerabilidades afectan solo a Windows. Una de ellas, con CVE-2013-1024, podría permitir la ejecución de código de forma remota al visualizar una película específicamente manipulada. Otras 16 vulnerabilidades se refieren a problemas de manejo de memoria en WebKit, que podrían permitir la denegación de servicio o ejecución de código al consultar iTunes Store a través de iTunes.
  3. Las restantes siete vulnerabilidades, se refieren al uso de versiones antiguas de las librerías libxml y libxslt. Seis de los problemas en estas librerías fueron reportados en 2012 y uno data de 2011. Apple ha actualizado las librerías a libxml 2.9.0 (ya anticuada, con fecha de 11 de septiembre de 2012) y libxslt 1.1.28.
Más información:
Fuente: Hispasec

BIG DATA. Decálogo de resoluciones para principiantes

Todas aquellas empresas que cuentan con grandes volúmenes de datos deben tener presente que su futuro inmediato pasa por la analítica en tiempo real. Desde las administraciones públicas hasta fabricantes de todo tipo confiarán en el Big Data a la hora de tomar sus decisiones.
Pese a que cada día va comprando mayor importancia, de acuerdo con el proveedor de tecnología en gestión de decisiones y analítica predictiva FICO, muchos directores de TItodavía desconocen cómo sacar partido a esta tecnología. Por eso, desde FICO, han  publicado las diez resoluciones para que los CIOs puedan adentrarse en esta tecnología hoy mismo.
  1. Aprender un nuevo idioma. Es fundamental incorporar profesionales que conozcan los lenguajes de programación Groovy, Pig o Apache y que puedan desarrollar aplicaciones y sistemas optimizados para manipular y analizar Big Data.
  2. Adelgazar las infraestructuras tecnológicas mejorando la capacidad de digerir grandes cantidades de datos. La computación paralela es una buena forma de hacerlo y adoptar, por ejemplo, el marco de trabajo Hadoop MapReduce es un buen primer paso.
  3. Vivir el momento. Acumular datos históricos sigue siendo importante a la hora de desarrollar modelos analíticos pero también es necesario desplegar sistemas que analicen los datos en el momento en el que se recogen. La analítica en tiempo real es el futuro del Big Data.
  4. Ampliar el círculo de amigos. Para atajar cualquier problema que surja, es esencial crear relaciones profesionales entre el equipo de analítica y el resto de departamentos de negocio.
  5. Explorar nuevos lugares. Buscar nuevas fuentes de datos y nuevos tipos de información puede incrementar el valor de la compañía a la hora de tomar decisiones.
  6. Aceptar el caos. La cantidad de datos sin estructurar (vídeos, blogs, datos procedentes de redes sociales) es cientos de veces mayor que la de los datos estructurados. Los datos sin estructurar son, pues, una fuente importante de la inteligencia de negocio.
  7. Mejorar las habilidades de presentación. La forma de mostrar los resultados de un análisis de los datos, de forma visual y enfatizando las conclusiones, facilita la toma de decisiones en la compañía.
  8. Ser un buen vecino. Compartir información entre los diferentes departamentos de la compañía genera más valor para la empresa.
  9. Comprometerse con la comunidad. Colaborar con expertos fuera de la empresa y utilizar software que sea suficientemente flexible y personalizable permite desarrollar soluciones concretas a necesidades específicas.
  10. Ser un buen estudiante. Implantar estrategias de aprendizaje en la infraestructura del Big Data acelera los avances en la analítica. La retroalimentación y la información adicional optimiza la toma de decisiones. 
Fuente: Silicon Week

CISCO. Múltiples vulnerabilidades en Cisco TelePresence

Cisco ha publicado correcciones para resolver dos vulnerabilidades de denegación de servicio y una de ejecución arbitraria de comandos, en productos Cisco TelePresence. El nivel de importancia asignado es alta
Recursos afectados

Los productos afectados por la vulnerabilidad en Cisco TelePresence ISDN Gateway son:
  • Todas las versiones de Cisco TelePresence ISDN Gateway Software anteriores a la 2.2(1.92) ejecutando en Cisco TelePresence ISDN GW 3241 o Cisco TelePresence ISDN GW MSE 8321.
Los productos afectados por la vulnerabilidad en Cisco TelePresence Video Communication Server SIP Gateway son:
  • Cisco TelePresence VCS Control
  • Cisco TelePresence VCS Expressway
  • Cisco TelePresence VCS Starter Pack Expressway ejecutando Cisco TelePresence VCS Software anterior a X8.1
  • Productos Cisco TelePresence VCS
Los sistemas Cisco TelePresence System Software ejecutándose en el los siguientes dispositivos están afectados por la vulnerabilidad asociada:
  • Cisco TelePresence System 500-32
  • Cisco TelePresence System 500-37
  • Cisco TelePresence System 1000
  • Cisco TelePresence System 1100
  • Cisco TelePresence System 1300-65
  • Cisco TelePresence System 3000
  • Cisco TelePresence System 3010
  • Cisco TelePresence System 3200
  • Cisco TelePresence System 3210
  • Cisco TelePresence System TX1300 47 (también conocido como TX1300-47)
  • Cisco TelePresence System TX1310 65
  • Cisco TelePresence System TX9000
  • Cisco TelePresence System TX9200
Detalle e Impacto potencial de las vulnerabilidades corregidas
  1. Una vulnerabilidad en Cisco TelePresence ISDN Gateway, en el código que maneja el protocolo ISDN Q.931, permitiría a un atacante remoto no autenticado provocar la caída del canal de datos (D-channel), haciendo que todas las llamadas finalicen y evitando hacer nuevas. Se ha asignado el identificador CSCui50360 a esta vulnerabilidad, con un CVSS 2.0 de 7.1.
  2. Una vulnerabilidad en Cisco TelePresence Video Communication Server permitiría a un atacante remoto no autenticado provocar el fallo de varios procesos críticos, pudiendo causar la finalización de llamadas activas y el bloqueo de nuevas hasta la recarga del sistema. Se ha asignado el identificador CSCue97632 a esta vulnerabilidad, con un CVSS 2.0 de 7.1.
  3. Una vulnerabilidad en el System Status Collection Daemon (SSCD) de Cisco TelePresence System Software permitiría a atacantes cercanos no autenticados ejecutar comandos arbitrarios con permisos de superusuario. Se ha asignado el identificador CSCui32796 a esta vulnerabilidad, con un CVSS 2.0 de 8.3.
Recomendación
Cisco ha publicado actualizaciones gratuitas para los productos afectados, que se pueden obtener a través de los enlaces del fabricante en la sección de referencias.
Más información

Cisco TelePresence ISDN Gateway D-Channel Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140122-vcs

Cisco TelePresence System Software Command Execution Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140122-cts

Cisco TelePresence Video Communication Server SIP Denial of Service Vulnerability  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140122-vcs

Fuente: Inteco

SCADA. Detectadas vulnerabilidades en GE Proficy

CIMPLICITY CimWebServer no chequea la localización de los archivos de shell, lo que permitiría a usuarios no autenticados cargar código shell desde una localización remota en lugar del directorio local por defecto. Nivel de importancia asiganado ALTO.
Recursos afectados
  • Proficy HMI/SCADA - CIMPLICITY, Version 4.01 hasta 8.2
  • Proficy Process Systems con CIMPLICITY.
Detalle e Impacto de la vulnerabilidad
  • El componente gefebt.exe proporcionado con CIMPLICITY CimWebServer y el componente de acceso web no chequean la localización de archivos shell cargados en el sistema. Modificando la localización de carga, un atacante podría enviar código shell a CimWebServer, lo cual ejecutaría los archivos maliciosos como un script de servidor. Esto permitiría al atacante ejecutar código de forma arbitraria. Los CVE’s asignados a las vulnerabilidades son CVE-2014-0750 y CVE-2014-0751
Recomendación
  1. General Electrics ha desarrollado un parche para una de las vulnerabilidades, y cambios de configuración para la otra.
  2. Puede dirigirse a su aviso original (http://support.ge-ip.com/support/index?page=kbchannel&id=KB15939  ) para una guía detallada de estas mitigaciones, y a su página de descargas (http://support.ge-ip.com/support/index?page=dwchannel&id=DN4128) para descargar el software actualizado.
Más información
Fuente: Inteco

CHROME. Un bug del navegador permite escuchar conversaciones


La combinación de la tecnología de reconocimiento de voz, las conexiones HTTPS, una página maliciosa y el navegador Chrome puede resultar en la grabación de las charlas del usuario.
Si usas Chrome y te gusta utilizar el reconocimiento de voz deberías extremar las precauciones sobre los sitios que visitas.
Y es que según denuncia Tal Ater esta funcionalidad puede ser explotada mediante una combinación de fallos, permitiendo a potenciales ciberdelincuentes captar conversaciones que están pensadas para ser privadas.
El problema radica en que “cuando concedes permiso a un sitio HTTPS para usar tu micrófono, Chrome recordará tu elección y permitirá que el sitio comience a escuchar en el futuro sin pedir permiso de nuevo”, explica la persona que ha detectado este exploit.
Esto puede ser aprovechado para abrir ventanas en segundo plano que pasan inadvertidas y tienen las mismas capacidades de escucha. Unas ventanas que además carecerán de marca visual sobre que esta actividad se está produciendo.
Todo esto implica que, “incluso cuando no estás usando tu ordenador, las conversaciones, reuniones y llamadas telefónicas que suceden al lado puede ser grabadas y comprometidas”, advierte Alter.
Y es que lo único que se necesita para sacar provecho de la situación es que el navegador siga ejecutándose mientras las palabras se suceden.
Fuente: Silicon Week

ORDENADOR ZOMBI. Pantallazos sin sentido y cuelgues repentinos son los síntomas


Esta semana la Oficina de Seguridad Informática (BSI) de Alemania confesaba que cerca de 16 millones de cuentas de correo electrónico habían sido «hackeadas». Se trató de un robo masivo el cual se encuentra bajo investigación y que ha llevado a los usuarios a comprobar la seguridad de sus cuentas.
Los cibercriminales robaron los datos de identificación y contraseñas a millones de usuarios. Según ha podido constatar hasta el momento la BSI, cerca de 900.000 usuarios de los 16 millones, han sufrido un robo de identidad. Es decir, han usurpado su identidad en alguna red social o cuenta, gracias a los datos de acceso. La BSI informó que el robo se realizó a través de varias redes zombie o «botnets», que toman el control de miles de ordenadores de forma remota sin el conocimiento de los usuarios.
Jorge Hormigos, senior sales engineer y experto en seguridad de la consultora Trend Micro explica que este tipo de sucesos «lamentablemente» son muy frecuentes. «El uso de técnicas de robo de contraseñas o de cualquier información relacionada con credenciales, es cada vez más común. Sirve de ejemplo el reciente caso del robo de información de tarjetas y PINs en la compañía Target», explica al diario ABC.
«Todos los días se detectan nuevas botnets cuya única misión es el control remoto de los ordenadores de usuarios para el robo de datos, envío de «spam», ataques de denegación de servicio», dice por su parte José Vicente Vidal, manager del Centro de Respuestas ante incidentes de seguridad (CERT) de S21sec. Vidal destaca que el uso más básico es el robo de información como claves. «Cualquier dato que los usuarios tecleen o incluso visualicen en su ordenador podrá ser robado. Según estudios realizados por empresas de seguridad, aproximadamente el 30% de los ordenadores conectados a internet están infectados por algún tipo de malware», apunta.
Una vez que una red de cirbercriminales está en poder de datos claves como las robadas en Alemania, puede hacer con ellos gran cantidad de crímenes. Se podría hacer pasar por un usuario en cualquier ámbito, operaciones a través de la banca online, es decir, perder dinero, ó chantajear al usuario para que pague y así recuperar sus datos. «Existen foros en internet donde se trafica con la información robada de usuarios. Por no mucho dinero puedes obtener por ejemplo, cientos de números de tarjetas de crédito que han sido robadas», señalan desde S21sec. También se puede producir el daño de imagen de una empresa.
Prevención, protección y sentido común
A veces da la sensación que este tipo de casos son recurrentes. «Se han dado muchos. Al final los usuarios debemos ser conscientes de que nuestros datos están en muhos sitios y están distruibidos en muchos lugares. Hay dos capas que tenemos que trabajar: la del propio usuario, que tiene que se consciente de los probelmas y riesgos de internet, como gestionar bien sus contraseñas y cambiarlas cada cierto tiempo. Y la segunda es la propia obligación de las entidades, tanto públicas como privadas de proteger nuestros datos», señala a este diario Carlos A. Saiz, vicepresidente de ISMS Forum, quien descata que la amenaza y riesgo es global, por lo que insta a las instituciones a trabajar de forma conjunta a nivel internacional para atajar este tipo de problemas.
Los expertos señalan que el factor clave para mantenerse alejado de este tipo de ataque es la prevención. Instalar un antivirus es clave. «Además de tener una buena solución que me permita detectar estas amenazas, es muy importante tener el sistema actualizado. Muchas de las nuevas amenazas se sirven de vulnerabilidades para acceder a nuestros equipos», destaca Hormigos.
Vidal, de S21sec resalta que la prevención es clave porque una vez que el ordenador está infectado, las «herramientas comerciales» sólo van a eliminar a troyanos conocidos. Sin embargo, Vidal destaca que hay algunas señales para intuir que un equipo es víctima de un «malware». «Si nuestro ordenador empieza a funcionar lento, (presenta) cuelgues repentinos, pantallazos que aparecen por sí solos, puede ser un indicativo de una posible infección (...) Si se dispone de conocimientos técnicos, existen herramientas gratuitas para comprobar las conexiones que realiza nuestro ordenador, con el fin de detectar conexiones al panel de control de la botnet», explica.
Desde TrendMicro advierten que una buena práctica de prevención es la utilización de contraseñas más complejas, y tener una para cada sitio la que se accede. Ambos expertos apuntan que el sentido común es un buen arma de prevención ya que «cualquier excusa es buena para engañarnos». «No abrir correos de personas desconocidas, ni de personas conocidas en otros idiomas, no creer en ofertas de trabajo increíbles, en que nos puede haber tocado la lotería o que un príncipe lejano nos necesita para poder sacar su herencia de su país», enumera Vidal.
Baches a nivel gubernamental
TrendMicro apunta que la seguridad informática a nivel gubernamental todavía tiene baches. «Hay un vacío legal muy importante, ya que los ataques y las víctimas pueden ser de países distintos y no está muy claro qué jurisdicción debe aplicarse. En este sentido, Trend Micro siempre colabora con entidades como la Interpol o el FBI para perseguir este tipo de delitos», destacan.
S21sec apunta que «tanto gobiernos, como empresas privadas, disponen de medios para luchar contra los ciberdelicuentes». Las divisiones como el CERT al que pertenece Vidal se encargan de «perseguir, identificar y erradicar las botnets» que estén afectando a ciertos sistemas. Sin embargo hay un «pero». «La realidad y nuestra experiencia nos demuestra que es prácticamente imposible atribuir el robo de la información a través de botnets a personas físicas, ya que estos ciberdelincuentes utilizan diferentes formas de "camuflarse" en la red para no ser identificados».
Fuente: Abc.es

AQUION. En producción su batería de bajo coste


Aquion ya tiene en producción su batería de bajo coste que promete potenciar las energías renovables
Una vieja fábrica de televisores, reciclada ahora como cadena de montaje de baterías, está sirviendo a la empresa Aquion, que recientemente ha conseguido una inversión de 55 millones de dólares incluyendo a Bill Gates, para representar de la mejor manera su papel de empresa preocupada por ofrecer soluciones “respetuosas” con el medio ambiente.
Su gran producto es una batería muy barata de fabricar y cuyo destino no es nuestro smartphone o coche eléctrico, sino grandes plantas de almacenamiento de energía proveniente de fuentes renovables. Por ahora es así debido a que la capacidad que presenta su tipo de batería no puede competir con la de los modelos de iones de litio, y es necesario agrupar gran cantidad de las mismas para ofrecer capacidades comerciales viables.
Muy barata y sin peligro
Pero su punto fuerte no busca ser ese sino la sostenibilidad y precio ajustado, dos factores que en la empresa consideran ideales para acompañar a plantas solares, por ejemplo, y ser alternativa en lugares remotos donde hasta ahora se está optando por generadores diesel.
Estas batería son tan baratas como las viejas de plomo-ácido, pero mucho menos peligrosas para el medio ambiente. De hecho en su fabricación no se usan materiales tóxicos ni que presenten problemas a la hora de trabajar con las baterías o deshacerse de ellas. Incluso en el proceso de montaje se han obviado factores de diseño industrial asociados habitualmente a las baterías para poder usar máquinas y procesos de menor coste.
Respecto a los materiales usados en estas baterías, la base la componen agua salada para el electrolito, óxido de manganeso en el cátodo y carbón activo en el ánodo, todos ellos lejos de la toxicidad y peligro de baterías usadas hasta ahora.
Como os hemos adelantado, la producción ya ha comenzado y para primavera se espera poder realizar los primeros envíos comerciales.
Más información
Fuente: Xataca

SINCRONIZACIÓN ARCHIVOS. Ya no depende de la nube


Un software replicará las funciones del sincronizado de archivos sin tener que entregar a la nube, aunque todos los dispositivos deberán estar conectados a internet simultáneamente
El nuevo software de Bittorrent puede sincronizar archivos entre ordenadores y dispositivos móviles sin tener que almacenarlos en un centro de datos como éste.
El debate sobre cuánto deberíamos fiarnos de las empresas a las que le dejamos custodia de nuestros datos (ver "Bruce Schneier: el espionaje de la NSA nos hace más vulnerables") se reavivó a finales del año pasado cuando se supo que la Agencia de Seguridad Nacional  (NSA por sus siglas en inglés) recolecta datos rutinariamente de las empresas de internet, entre ellas Google, Microsoft, Yahoo y Facebook.
Bittorrent, la compañía detrás del, a veces, polémico protocolo para compartir archivos del mismo nombre, espera que este año el debate conduzca a la adopción de su nueva tecnología para sincronizar archivos. Se llama Bittorrent Sync y sincroniza carpetas y archivos en distintos ordenadores y dispositivos móviles de forma parecida a lo que ofrecen servicios como Dropbox, pero sin llegar a copiar nunca los datos en un servidor en nube central.
Los servicios de sincronizado de archivos en nube como Dropbox y SkyDrive de Microsoft, hacen pasar todos los datos por sus propios servidores y guardan una copia en ellos. En cambio el software de Bittorrent hace que los dispositivos se pongan en contacto directamente a través de internet para actualizar los archivos según se van añadiendo y cambiando.
Esta diferencia en el diseño significa que quienes usen Bittorrent Sync no tendrán que preocuparse de si la empresa de servicios en nube que alberga sus datos los mantiene a salvo de un empleado rebelde u otras amenazas.
Pasar de la nube también significa que la única forma de que la NSA u otra agencia recojan los datos que se comparten usando Bittorrent Sync sea yendo directamente a por la persona o empresa que controlan los dispositivos sincronizados. Los datos sincronizados sí que viajan por el internet, donde podrían ser interceptados por una agencia de vigilancia como la NSA, de la que se sabe que recoge datos directamente de las conexiones troncales de internet, pero transitan fuertemente encriptados. Un inconveniente del diseño de Bittorrent Sync es que los dos dispositivos deben estar en línea al mismo tiempo para que se puedan sincronizar, puesto que no hay un servidor intermediario que actúe como fuente conectada permanentemente.
Ahora mismo Bittorrent Sync está disponible como descarga gratuita para PCs y dispositivos móviles, pero en una versión beta a la que le falta el refinamiento y la facilidad de uso de muchas aplicaciones de consumo. El director ejecutivo de Bittorrent, Eric Klinker, afirma que la próxima versión, cuyo lanzamiento está previsto para esta primavera, tendrá actualizaciones importantes de la interfaz que hará que el software sea más fácil de usar y estará en línea con los servicios de la competencia basados en la nube.
Klinker afirma que Bittorrent Sync demuestra cómo, a pesar de las tendencias dominantes, las aplicaciones populares de internet se pueden diseñar de tal forma que la gente tenga el control sobre sus propios datos. "Si coges cualquier aplicación en la web ahora mismo, ya sea Twitter, el correo electrónico o la búsqueda, verás que se ha desarrollado de forma muy centralizada, esos negocios están creados en torno a centralizar la información en sus servidores", explica. "Yo intento darle más poder al usuario final y menos a estas empresas y otras autoridades centrales".
Los datos anónimos reenviados a Bittorrent por su software indican que ya hay más de dos millones de personas que lo usan cada mes. Algunas de esas personas han encontrado usos que van más allá de gestionar archivos. Por ejemplo, la empresa afirma que un escritor en Pekín usa Bittorrent Sync para distribuir entradas de blog sobre temas sensibles para las autoridades chinas. Y un programador de Estados Unidos ha construido un sistema de mensajes de texto seguro y descentralizado encima del software.
Klinker afirma que las empresas también están empezando a usar Bittorrent Sync para guardar datos dentro de sus propios sistemas y evitar los costes derivados de las soluciones basadas en la nube. El director ejecutivo planea que Bittorrent Sync acabe siendo rentable, para ello deberá encontrar una forma de vender servicios extra a los usuarios empresariales del software.
Dado el énfasis que hace en la trasparencia y la propiedad de los datos, Bittorrent ha recibido críticas por no hacer público el código fuente de su aplicación. Entre los entendidos en tecnología y en privacidad a los que les atrae el diseño descentralizado de Bittorrent Sync, se comenta que éste es un paso necesario si la gente quiere estar segura de que no hay ni virus ni puertas traseras ocultos en el software que puedan comprometer la privacidad de los datos.
Klinker entiende esa preocupación y podría acabar haciendo público el código fuente para el software. "Lo que exponen tiene sentido y entendemos que la transparencia es buena, pero también abre vulnerabilidades", afirma. Por el momento la empresa prefiere mantener el código fuente en privado y llevar a cabo auditorías de seguridad a puerta cerrada, explica.
El forense digital de CSR Group, Jacob Williams, afirma que esa postura es defendible, aunque considera que, en general, los programas de código abierto suelen ser más seguros que los que no. "El código fuente abierto es un arma de doble filo", sostiene, porque encontrar vulnerabilidades sutilmente colocadas es un reto importante, y porque los proyectos de código abierto se pueden escindir en distintas versiones, lo que diluye la cantidad de gente que está observando una única versión.
Las propias investigaciones de Williams han demostrado cómo Dropbox y servicios parecidos se podrían usar para pasar software malicioso por los cortafuegos empresariales, ya que están configurados para usar la misma ruta que el tráfico web, que suele pasar libremente (ver "Dropbox y otros servicios similares pueden sincronizar malware"). Bittorrent Sync está configurado de forma ligeramente distinta, sostiene, y por lo tanto no es probable que abra automáticamente un canal a internet. Sin embargo, "la instalación de Bittorrent Sync probablemente exija cambios en el cortafuegos de cualquier red moderadamente segura", concluye.
Fuente: MIT Technology Review.

Erase una vez..La "nevera" que enviaba 'spam'


La fiebre del internet de las cosas estimula el lanzamiento de nuevos productos cuya seguridad no está preparada para cada tipo de amenaza informática
A finales de diciembre, un investigador de la empresa de seguridad empresarial Proofpoint se dio cuenta de algo raro: una puerta de seguridad estaba viendo pasar cientos de miles de correos maliciosos claramente enviados por más de 100.000 dispositivos con sistema operativo Linux, pero no eran PCs. Eran aparatos conectados a internet entre los que se incluían routers, televisiones, centros multimedia e incluso una nevera.
El director general de la unidad de información de seguridad de Proofpoint, David Knight, afirma que los atacantes habían montado un botnet -red de robots, generalmente más habituales en PC- para el internet de las cosas en el que se ataca a los dispositivos, sin su conocimiento, para que hagan cosas como enviar spam y albergar pornografía ilegal. Knight espera que, según se vaya generalizando el uso de dispositivos conectados en el hogar, vayan apareciendo muchos más de lo que él denomina "thingbots", sobre todo dado que la seguridad instalada en muchos de estos dispositivos es una sencilla interfaz web que te pide que establezcas un nombre de usuario y una contraseña.
"Cualquiera que fuera la seguridad, era inapropiada", afirma Knight, quien sospecha que los dispositivos se vieron comprometidos aprovechando, simplemente, vulnerabilidades conocidas de Linux.
Hace mucho que los hackers causan destrozos en los PC a través de internet, lo que lleva a robos de datos y ordenadores colgados. Ahora que todo el mundo está entregado a añadir conectividad a todo tipo de aparatos, desde las ollas hasta las bombillas, las apuestas son aún más fuertes y más personales (ver "Más casas conectadas, más problemas"). El antivirus ayudó a los PC, pero no se puede instalar una suite de programas desarrollados para tu ordenador de sobremesa en una tostadora inteligente. En consecuencia, los dispositivos domésticos conectados suelen depender de que el usuario se conecte a internet y establezca un nombre de usuario y una contraseña para protegerse.
Hay empresas de tecnología y grupos industriales que afirman que los dispositivos inteligentes están llegando a los comercios con muy poca protección. Los expertos en seguridad le echan la culpa a toda una serie de factores: las start-up pueden dejar la seguridad en segundo plano en sus prisas por lanzar los productos, y empresas consolidadas que hasta ahora han operado fuera de línea, como los fabricantes de cadenas de música y televisiones, podrían no darse cuenta de que tienen que proteger sus productos conectados a internet de las posibles amenazas.
"No es que sean estúpidos", afirma el investigador principal de seguridad en la empresa de seguridad móvil Lookout, Marc Rogers. "Es que es algo con lo que no han tenido que lidiar hasta ahora".
Así, mientras las empresas presentan de todo, desde luces inteligentes hasta cerraduras que puedes controlar con un smartphone pasando por retretes conectados y aparatos para tomar la tensión, empieza a surgir un movimiento para hacer que estos productos sean lo más seguros posible.
Para Rogers en Lookout esto equivale a hackear e, incluso, desmontar físicamente dispositivos conectados a internet para averiguar dónde residen sus fallos de seguridad. El verano pasado Rogers y su equipo descubrieron una debilidad en Google Glass, la computadora portable de Google (ver "Unos investigadores de seguridad encuentran grietas en Google Glass"). Más recientemente, Rogers ha estado identificando y comparando las medidas de seguridad en cámaras y sistemas de entretenimiento con conexión a internet.
"Me dedico a desmontar cosas y ver: ¿Qué se está haciendo bien? ¿Qué se está haciendo mal? ¿Cuáles son las lecciones que aprender?", explica.
Igual que muchas otras empresas tecnológicas, Lookout reconoce la influencia creciente de los dispositivos conectables a internet, un campo tan de moda que la semana pasada Google dijo que pagará 3.200 millones de dólares (unos 2.360 millones de euros) para comprar al fabricante de termostatos y alarmas de incendios Nest. El año pasado había más de 10.000 millones de dispositivos conectados y esta cifra seguirá creciendo hasta los 50.000 millones en 2020, según cálculos del fabricante de equipos de red Cisco. 
Con la esperanza de minimizar los riesgos de seguridad que supone todo este crecimiento, Rogers está desarrollando una serie de estándares de seguridad que las empresas pueden seguir a la hora de crear productos conectados. No quiere entrar en detalles sobre qué pueden incluir los estándares para el internet de las cosas, pero afirma que se inclina por depender de "los estándares más maduros para internet", y está usando la lista del “Top 10” de riesgos de seguridad del Proyecto de Seguridad de Aplicaciones para la Web Abierta  como guía, ya que detalla muchos tipos de riesgos que podrían afectar a todo tipo de dispositivos conectados a internet.
"Ahora mismo creo que todo el mundo va por su cuenta, pero cada vez se oyen más voces que dicen 'vamos a reunirnos todos, vamos a intentar sincronizarnos en esto'", afirma.
La Alianza AllSeen, un grupo industrial del internet de las cosas formado en diciembre pasado para fomentar la interoperabilidad entre dispositivos conectados, independientemente de quién sea su fabricante, cree que el software de código abierto que está desarrollando también podría servir de ayuda.
El software del grupo se basará en AllJoyn, que es el software de código abierto para el internet de las cosas del fabricante de chips para smartphone Qualcomm, que también es miembro del grupo. La presidenta de la Alianza AllSeen y directora de la unidad AllJoyn de Qualcomm, Liat Ben-Zur, afirma que AllJoyn permite a los desarrolladores de aplicaciones decidir qué nivel de seguridad incorporan en la misma, por ejemplo, si encriptan los datos trasferidos de un cepillo de dientes inteligente a una aplicación móvil o no. AllJoyn también ofrece ajustes de seguridad más sutiles, afirma, como permitir que un amigo que esté de visita controle tu aire acondicionado conectado, pero sólo dentro de una gama de temperaturas fija y sólo durante los dos días que está en la ciudad.
Ya empiezan a aparecer métodos para permitir el acceso temporalmente en algunas cerraduras inteligentes (éstas son de los pocos dispositivos conectados que hacen gala de su seguridad) que aún no se han lanzado, como Goji, que te permite establecer horas durante las cuales tus amigos pueden entrar en tu casa usando sus teléfonos. Sin embargo, por el momento no es lo habitual.
Una idea parecida a la descrita por Ben-Zur se encuentra en marcha en Mocana, una empresa de seguridad móvil y del internet de las cosas. Mocana está trabajando en una especie de producto digital matriz cuyo nombre en código es AoM (siglas en inglés de "aplicación a máquina") que el director tecnológico de la empresa, James Blaisdell afirma permitirá a distintos usuarios manejar y controlar dispositivos a escala, con seguridad, incorporando distintos grados de autoridad.
Esta empresa espera sacar su producto a finales de año. En un principio irá dirigido a aplicaciones industriales, según Blaisdell, como permitir al fabricante de una turbina eólica vigilar el mantenimiento del equipo al mismo tiempo que deja ver a la central eléctrica ver cuánta energía está generando. Imagina que también se podría usar para otras cosas, como los dispositivos domésticos.
"Son el mismo tipo de problemas: ¿Cómo conectas estos dispositivos de forma segura y para que puedan interactuar unos con otros con seguridad?", afirma.
Incluso si algo como una cadena musical o una cafetera inteligente sufren un ataque, puede ser más difícil darse cuenta que en el caso de un portátil o un smartphone. Estos dispositivos no suelen tener una pantalla, y si están participando en un ataque parecido al observado por Proofpoint, pueden no dar ninguna señal de problemas.
Así pues, en algunos casos, la solución más sencilla podría ser limitar la cantidad de dispositivos que se pueden conectar a internet. Una cosa que hace el software AllJoyn de la Alianza AllSeen es permitir a los dispositivos inteligentes comunicarse sólo con los demás dispositivos de la casa. Un grupo de bombillas, por ejemplo, o una cerradura. Y no conectarse con internet. A algunos yonquis de la conexión les podrá parecer limitador, pero a Ben-Zur le parece una forma de mantener tus dispositivos más seguros y más privados.
"No me interesa necesariamente que un servidor en nube esté enterado de cada vez que entro y salgo por la puerta de mi casa", sostiene Ben-Zur.

Fuente: MIT Technology Review.

WIKIPEDIA. Los editores multilingües son vitales para el CMS


El esperanto y el malayo son los idiomas con mayor proporción de editores multilingües, que intentan salvar el problema de que la información de las entradas difiera en función del idioma
Wikipedia tiene como objetivo proporcionar acceso gratuito en línea a todo el conocimiento humano. Un rápido vistazo a sus estadísticas vitales parece indicar que va por buen camino para lograrlo. La organización cuenta con 77.000 colaboradores activos que trabajan en más de 22 millones de artículos en 285 idiomas. Todo esto atrae a unos 500 millones de visitantes únicos al mes.
Sin embargo, si miramos más allá de las cifras encontramos un problema sutil pero importante: sorprendentemente, existe poca coincidencia entre el contenido en los diferentes idiomas. Ninguna edición contiene toda la información que se encuentra en las ediciones en otros idiomas. Y la edición más grande, en inglés, contiene sólo el 51% de los artículos de la que se encuentra en segunda posición, en alemán.
Este problema se conoce como sesgo de autoenfoque y limita de forma significativa el acceso al conocimiento que ofrece Wikipedia, ya que dicho acceso no sólo se ve limitado a una mera fracción del conocimiento humano, sino también a una mera fracción de los propios artículos en Wikipedia.
Existe un grupo de personas que podrían cambiar la situación, señala Scott Hale desde la Universidad de Oxford en el Reino Unido. Cree que aquellas personas que editan artículos de Wikipedia en más de un idioma son la clave. "Este tipo de usuarios multilingües pueden desempeñar una importante función en la difusión de información a través de las diferentes ediciones en distintos idiomas del proyecto", afirma.
Pero, ¿realmente desempeñan este papel? Hale acaba de revelar los resultados de su estudio sobre editores multilingües de Wikipedia. Afirma que resultan ser una pequeña pero importante minoría entre el grupo de editores y desempeñan un papel crucial a la hora de ayudar a reducir el nivel de sesgo de autoenfoque en cada edición.
Hale comenzó analizando las ediciones en Wikipedia entre el 8 de julio y el 9 de agosto de este año, que se transmiten casi en tiempo real a través de Internet Relay Chat. Excluyó ediciones menores y aquellas realizadas por robots y usuarios no registrados. Finalmente quedaron 3,5 millones de ediciones significativas realizadas por 55.000 editores.
Después, Hale observó qué editores estaban activos en más de una edición y encontró más de 8.000, o un 15% del total. Finalmente se dedicó a estudiar a estos editores multilingües.
Resulta que algunas ediciones tienen más editores multilingües que otras y, en general, las ediciones más pequeñas tienen un mayor porcentaje de editores multilingües. Los valores extremos más significativos con mayor proporción de multilingües fueron el esperanto y el malayo, mientras que el japonés tuvo un número significativamente menor de editores multilingües de lo que su tamaño podría sugerir.
Resulta significativo apuntar que estos editores multilingües son más activos que sus colegas monolingües, y como media realizan un número de ediciones 2,3 veces mayor.
Es más, casi la mitad de los artículos añadidos por los editores multilingües no son editados, en absoluto, por editores monolingües. Los multilingües también tienden a modificar los mismos artículos en diferentes idiomas. Eso es significativo porque implica que están transfiriendo nuevos artículos de una edición a otra.
"Esto sugiere que los usuarios multilingües están realizando contribuciones únicas no duplicadas por usuarios monolingües, y que en muchos casos los usuarios multilingües trabajan en el mismo artículo en varios idiomas", afirma Hale.
Eso es un trabajo interesante. "En general, este estudio muestra que los usuarios en varios idiomas juegan un papel único en Wikipedia, editando artículos diferentes a los editados por los usuarios monolingües", concluye Hale.
Y eso es un trabajo importante. Si Wikipedia quiere abordar el problema del sesgo de autoenfoque, será necesario contar con más editores como estos. Otra cuestión es ver dónde encontrarlos.
Fuente: MIT Technology Review.

DEMOSTRADO: las buenas preguntas generan buenas respuestas


Esa es la interesante conclusión de un estudio sobre la calidad de la participación en un foro de internet
Si pasas tiempo programando, probablemente hayas visitado el foro de preguntas y respuestas Stack Overflow. El sitio permite publicar una cuestión relacionada con la programación y obtener respuestas de la comunidad.
La iniciativa ha resultado todo un éxito. Según la clasificación de la compañía Alexa, Stack Overflow es la tercera web de preguntas y respuestas más popular del mundo, y ocupa el puesto 79 en el ranking de popularidad general.
Pero este éxito ha conducido, de forma natural, a un problema: el enorme número de preguntas y respuestas con las que el sitio tiene que lidiar. Para ayudar a filtrar toda esta información, los usuarios pueden clasificarla y ganarse una reputación al tiempo que hacen sus contribuciones.
Sin embargo, Stack Overflow aún tiene problemas para eliminar preguntas y respuestas irrelevantes y que se salen de los temas. Esto requiere un considerable grado de dedicación por parte de moderadores experimentados. Por tanto, resulta interesante saber si es posible automatizar el proceso de eliminación de aquellas preguntas y respuestas menos útiles a medida que son publicadas.
Yuan Yao junto a sus colegas en el Laboratorio Principal Estatal de Nueva Tecnología de Software (China), afirman haber desarrollado un algoritmo capaz de hacerlo. Aseguran que su trabajo revela algo interesante: si quieres buenas respuestas, haz buenas preguntas. Aunque suene a obviedad, aseguran que hasta ahora no se contaba con ningún tipo de evidencia que apoyara la idea.
El equipo asegura: "Por lo que sabemos, somos los primeros en validar cuantitativamente la correlación entre la calidad de la pregunta y la respuesta de calidad asociada".
Comenzaron su trabajo mediante el estudio de todo el corpus de preguntas y respuestas en Stack Overflow entre julio de 2008 y agosto de 2011. Son cerca de 2 millones las preguntas y 800.000 personas que han producido más de 4 millones de respuestas y 7 millones de comentarios. También consideraron los metadatos, como por ejemplo el número de votos positivos y negativos de cada entrada.
Hasta ahora, la mayoría de los intentos por evaluar la calidad de las aportaciones de los usuarios sólo habían tenido en cuenta los votos asociados a las preguntas o los votos asociados a las respuestas. Por ejemplo, una buena respuesta tiene más votos positivos que negativos, y cuanto mayor sea la diferencia, mejor será el resultado.
Pero Yuan y su equipo fueron un poco más lejos. Se fijaron en la correlación entre preguntas y respuestas bien aceptadas. Y descubrieron que están fuertemente correlacionadas.
Hay un número de factores que resultan importantes. Entre ellos está la reputación de la persona que hace la pregunta o la responde, el número de preguntas o respuestas anteriores que han publicado, la popularidad de su entrada en el pasado reciente, junto con medidas como la longitud de la pregunta y el título.
Tras calcular todo esto, el sistema es capaz de predecir el nivel de calidad de la pregunta y sus respuestas esperadas. Esto le permite encontrar las mejores preguntas y respuestas, e indirectamente también las peores.
Por supuesto, el método tiene sus limitaciones. En primer lugar, sólo puede hacer predicciones después de las primeras 24 horas de respuestas a una pregunta. Eso no resulta tan útil en Stack Overflow, ya que tiene que encontrar la forma de filtrar las preguntas de baja calidad antes de que lleguen a la comunidad general. Por tanto, Yaun y sus colegas afirman estar buscando formas de filtrar las peores preguntas más rápidamente.
En segundo lugar, Yuan y su equipo se basan en la impresionante cantidad de metadatos que Stack Overflow recoge tanto para las preguntas como las respuestas. Eso está en marcado contraste con muchos sitios de preguntas y respuestas, que sólo permiten a los usuarios votar las respuestas. El objetivo de estos sitios podría ser recoger más datos sobre las preguntas.
En todo caso, este trabajo enseña una lección importante a los usuarios de sitios de preguntas y respuestas. Si quieres buenas respuestas, primero tienes que hacer una buena pregunta. Y eso te puede llevar tiempo y experiencia.
Tal vez la aplicación inmediata más interesante de este nuevo trabajo podría ser su uso como herramienta de enseñanza para ayudar en este proceso de aprendizaje, y así mejorar la calidad de las preguntas y respuestas en general.
Fuente: MIT Technology Review.

La paradoja de la amistad: tus amigos tienen más amigos que tú y son más ricos y felices


El efecto está, en realidad, determinado por un pequeño grupo de personas en dichas circunstancias que condicionan los resultados globales
En 1991 el sociólogo Scott Feld hizo un sorprendente descubrimiento al estudiar las propiedades de las redes sociales. Feld calculó el número medio de amigos que tiene una persona en la red y lo comparó con el número medio de amigos que tenían esos amigos.
En contra de lo esperado, resultó que la segunda cifra siempre es mayor que la primera. Es decir, que tus amigos tienen más amigos que tú.
Desde entonces los investigadores han observado la denominada paradoja de la amistad en una gran variedad de situaciones. En Facebook, tus amigos tendrán más amigos que tú. En Twitter, tus seguidores tendrán más seguidores que tú. Y en la vida real, tus parejas habrán tenido más parejas que tú. Al menos, de media.
Hace mucho que los investigadores de redes saben que este efecto paradójico es resultado de la topología de las redes, de cómo están conectadas. Por eso redes parecidas comparten las mismas propiedades paradójicas.
Pero, ¿tus amigos también son más felices, ricos o mejores que tú? Esto es algo que no está tan claro porque la felicidad y la riqueza no se representan en la topología de una red de amistad. Por lo tanto resulta interesante preguntarse hasta dónde llega la paradoja.
Hoy tenemos respuesta a esa pregunta gracias al trabajo de Young-Ho Eom de la Universidad de Tolouse (Francia) y Hang-Hyun Jo de la Universidad Aalto (Finlandia). Estos investigadores han evaluado las propiedades de distintas características en las redes y averiguado las condiciones matemáticas que deciden si la paradoja es aplicable o no. La respuesta breve es sí: lo más probable es que tus amigos sean más ricos que tú.
La paradoja surge porque la cantidad de amigos que tiene la gente se distribuye siguiendo una ley de potencia más que una relación lineal normal. Es decir, que la mayoría de la gente tiene pocos amigos, mientras que una cantidad menor de personas tienen muchos amigos.
Es este pequeño segundo grupo el que produce la paradoja. Para empezar es más probable que quienes tienen muchos amigos se encuentren entre tus amigos. Y cuando es así, hacen que aumente significativamente la cifra media de amigos de tus amigos. Por eso, de media, tus amigos tienen más amigos que tú.
¿Pero qué pasa con otras características, como la riqueza y la felicidad, que no se representan en una topología de red?
Para estudiar otros tipos de redes, Eom y Jo han analizado dos redes académicas en las que los científicos están relacionados si son coautores de un artículo científico. Cada científico es un nodo en la red y las relaciones surgen entre científicos que han sido coautores.
Efectivamente, la paradoja también se asoma por esta red. Si eres científico, tus coautores tendrán más coautores que tú, como refleja la topología de la red. Pero, curiosamente, también tendrán más publicaciones y serán más citados que tú.
Eom y Jo lo denominan la "paradoja de la amistad generalizada" y derivan las condiciones matemáticas en las que ocurre. Afirman que cuando surge una paradoja como consecuencia de cómo se conectan los nodos, cualquier otra propiedad de estos nodos presentará la misma naturaleza paradójica, siempre que estén correlacionados de determinada forma.
Resulta que el número de publicaciones y de veces que se cita a un autor cumplen con estos criterios. Y también los cumplen la riqueza y la felicidad. Así que la respuesta es sí: tus amigos probablemente sean más ricos y felices que tú.
Algo que tiene implicaciones importantes en cómo se percibe la gente, dado que sus amigos siempre parecerán más felices, ricos y populares que ellos. Y es probable que el problema empeore en redes en las que esto sea más evidente. "Ésta podría ser la razón por la que los usuarios activos de servicios de redes sociales no están contentos", afirman Eom y Jo, refiriéndose a otras investigaciones que han hallado niveles mayores de infelicidad entre los usuarios de las redes sociales.
Así que si eres un usuario activo de Facebook que se siente poca cosa e infeliz porque parece que a tus amigos les va mejor que a ti, recuerda que casi todo el mundo en la red está en la misma situación.
Fuente: MIT Technology Review.

BATERÍAS SILICIO ALTA ENERGÍA. 22 millones de euros para que lleguen al mercado


Amprius, empresa dedicada a trabajar en un nuevo tipo de baterías de ión-litio de larga duración para portátiles y vehículos eléctricos, ha comenzado a vender sus baterías para su uso en dispositivos electrónicos portátiles. Recientemente, la compañía ha recaudado 30 millones de dólares (22 millones de euros) en capital de riesgo para el desarrollo de sus baterías de última generación, que utilizan electrodos de silicio de alta energía. La compañía señala que las baterías almacenan aproximadamente un 50% más de energía que las células de batería de los vehículos eléctricos actuales.
Este tipo de financiación suele ser un tipo de buena noticia poco habitual para las start-ups dedicadas a las baterías de ión-litio (ver "¿Qué le ha pasado a A123?" y "La tecnología de A123 no era lo bastante buena"). La compañía, fundada en 2008, ha recaudado 61 millones de dólares (45 millones de euros) hasta la fecha.
Los electrodos de silicio pueden almacenar más litio que los de grafito convencionales, pero se hinchan y encogen a medida que se usa y recarga la batería, y eso hace que la batería se destruya. El fundador de Amprius, Yi Cui, profesor de ciencias de los materiales e ingeniería en Stanford (EEUU), mostró cómo evitar este problema creando nanocables de silicio que no se destruyen (ver "Doblando la duración de las baterías de iones de litio").
Sin embargo, ese material resultó difícil de introducir en el mercado, ya que necesita un equipo de fabricación a medida. Así que para su primer producto, Amprius ha desarrollado otro tipo de nanopartículas resilientes con un núcleo de silicio rodeado por una capa de carbono. Este material almacena menos energía que los nanocables de silicio, pero puede ser utilizado en las fábricas existentes.
El director general de Amprius, Kang Sung, señala que la compañía ha creado cientos de miles de baterías de núcleo-corteza, mayormente a través de fabricantes por contrato en Asia. Señala que las baterías están siendo utilizadas en dispositivos electrónicos portátiles de algunos fabricantes chinos. Pueden almacenar 650 vatios-hora por litro o 280 vatios-hora por kilogramo (medida preferida por los fabricantes de automóviles, que se preocupan más por el peso que del volumen), lo que les da una ligera ventaja, aunque significativa, sobre la competencia. Las baterías de alta energía convencionales para aparatos de electrónica suelen almacenar entre 400 y 620 vatios-hora por litro; las células de batería de un coche eléctrico almacenan alrededor de 200 a 240 vatios-hora por kilogramo.
El rendimiento de la versión que utiliza nanocables de silicio es aún más impresionante. Los prototipos de las células almacenan 750 vatios-hora por litro y 350 vatios-hora por kilogramo.
Será importante poder demostrar que las baterías se pueden recargar las veces suficientes como para durar toda la vida útil de un dispositivo o un coche. Sun señala que sus baterías actuales se pueden recargar más de 500 veces y aún así conservan el 80% de su capacidad original. Esto resulta suficiente para la electrónica portátil, pero no para los vehículos eléctricos. Se espera que las baterías de nueva generación duren de 700 a 1000 ciclos, afirma Sun. Eso podría ser suficiente para durar toda la vida de algunos coches eléctricos, aquellos cuyas baterías son tan grandes que no necesitan ser recargadas a diario. (Un coche con un alcance de batería de 300 millas (480 kilómetros), por ejemplo, podría durar una semana con una carga para conductores típicos de EEUU. Incluso incluyendo viajes de fin de semana, una batería de 1000 ciclos podría durar 10 años).
Otros fabricantes han tratado de llevar las baterías de silicio al mercado sin mucho éxito. Por ejemplo, en 2009, Panasonic saltó a las noticias tras anunciar un nuevo producto de batería de ión-litio con un electrodo de silicio capaz de almacenar aún más energía que la que Amprius espera almacenar con sus baterías de nanocables de silicio (véase "Tesla usará baterías de alta energía de Panasonic"). Ahora, varios años más tarde y a causa de problemas técnicos, la batería aún no ha llegado al mercado.
Fuente: MIT Technology Review.

'Hackear' el sistema inmune puede reducir complicaciones derivadas del infarto


Micropartículas que bloquean la respuesta inmune del cuerpo a los tejidos lesionados podrían servir para impedir más daños tras estos episodios
Usar diminutas partículas biodegradables para cambiar la respuesta inmune normal del cuerpo tras un infarto podría salvar a los pacientes de que se produjeran lesiones en los tejidos cardiacos y evitar determinados los problemas de salud subsecuentes a largo plazo. Un equipo de investigadores ha demostrado que inyectar estas partículas en ratones dentro de las 24 horas siguientes a un infarto no sólo reduce significativamente las lesiones del tejido, sino que también consigue que los ratones tengan una función cardiaca más fuerte 30 días después. Ahora, los inventores de la nueva tecnología quieren hacer ensayos en humanos.
Gran parte de las lesiones del tejido como consecuencia de un infarto son resultado de la inflamación, la respuesta natural del cuerpo a estímulos perjudiciales como puede ser un músculo lesionado. Pero en el caso de un infarto estas células inmunes hacen más mal que bien, según explica el inventor de la nueva terapia y director científico de Cour Pharmaceutical Development, Daniel Getts. El armamento usado por el sistema es "bastante genérico", afirma. Aunque los compuestos tóxicos que segregan las células inmunes pueden resultar beneficiosos para defender al cuerpo de una infección, también producen lesiones en los tejidos. Este fenómeno no se da sólo después de un infarto, sino en toda una serie de enfermedades, entre ellas el virus del Nilo Occidental, la enfermedad inflamatoria intestinal y la esclerosis múltiple.
Las partículas de 500 nanómetros deben tener carga negativa y pueden estar compuestas por varios materiales distintos, entre ellos el que se usa para las suturas biodegradables. La nueva investigación sugiere que una vez que las partículas entran en el flujo sanguíneo, la carga negativa atrae a un receptor específico de la superficie de los monocitos inflamatorios. Las partículas se adhieren a ese receptor y desvían las células inmunes del corazón hasta el bazo, donde mueren.
Impedir que estas células lleguen al corazón permite que el músculo del corazón dañado se regenere "siguiendo procesos más regulados", según Getts. Si la terapia se traslada a los humanos, explica, tiene el potencial de reducir sustancialmente los problemas de salud a largo plazo que experimentan algunos infartados, entre ellos la falta de aliento y una capacidad limitada para hacer ejercicio.
El objetivo es empezar a hacer ensayos en humanos a principios del año que viene. La empresa espera que el mecanismo relativamente simple de la terapia y el hecho de que el material del que están compuestas las partículas, el ácido poliglicólico, ya está aprobado  por la Agencia Estadounidense del Medicamento, aceleraren el proceso de desarrollo.
Pero "aún quedan deberes por hacer", en concreto controlar cualquier efecto secundario potencial de las micropartículas, afirma el profesor de biología de sistemas de la Universidad de Harvard (EEUU) Matthias Nahrendorf. Explica que las partículas podrían activar el sistema inmune en formas desconocidas por el momento, por ejemplo. Además, será importante establecer cómo administrar la terapia para que no comprometa la capacidad de las células ce contribuir a la curación y defender el cuerpo de las infecciones y otros invasores, sostiene Nahrendorf.
Fuente: MIT Technology Review.