5 de junio de 2014

VIGILANCIA. Espías alemanes quieren monitorizar las redes sociales

El Servicio Federal de Inteligencia alemán (BND) quiere saber en tiempo real lo que se tuitea y lo que se cuelga en Facebook. Y para ello ha destinado una partida de 300 millones de euros que serán invertidos en el proyecto de nombre interminable "Echtzeitanalyse von Streaming-Daten Strategischen Initiative Technik" (SIT).
El objetivo es actualizar su tecnología digital para desarrollar la capacidad de evaluar weblogs, foros y la comunicación a través de portales como Facebook y Twitter, según desvela hoy el diario alemán 'Süddeutsche Zeitung', y para ello ha encargado un estudio a la Universidad de Múnich.
Esta actividad de espionaje digital tiene como objetivo traspasar las fronteras alemanas. "Mediante la supervisión digital se podría obtener una visión más precisa de la situación en el extranjero", ha comentado un funcionario de inteligencia al periódico alemán, confirmando que Alemania quiere equiparar su actividad en la red a la de agencias de potencias amigas como la NSA estadounidense. El Parlamento alemán se pronunciará al respecto en las próximas semanas y la fecha señalada como final del proyecto de actualización es 2020.
Apenas ha visto la luz este proyecto de actualización, la sociedad civil alemana comienza a reaccionar. El abogado de Berlín Niko Härting presentó el miércoles una denuncia ante el Tribunal Constitucional alemán, pero anteriormente ya ha cosechado varios fracasos en sus intentos por poner freno judicial al registro de correos electrónicos.
Esta práctica de espionaje es habitual por parte de otros servicios de inteligencia. De hecho, durante las protestas en Egipto en 2011, impulsadas principalmente a través de las redes sociales, cientos de activistas fueron detenidos por sorpresa y encarcelados, algunos incluso asesinados, gracias a un monitoreo de su comunicación digital que permitió identificarlos y localizarlos.
Wikileaks filtró documentos encontrados en la oficina de Mubarak que sugerían que había contratado un sofisticado sistema de espionaje de redes sociales que accedía a los cámaras y micrófonos de computadoras y teléfonos móviles siendo capaz de grabar conversaciones por Skype y tomar videos y fotos de quienes eran elegidos como blancos.
Gamma, una empresa de software británica distribuye este sistema de espionaje que monitorea internet y las redes sociales pudiendo también hacer un seguimiento de personas a través de sus equipos. Gamma solo realiza ventas a Gobiernos y Agencias de Inteligencia.
Fuente: El Mundo.es

CHINA. Medios del país piden “castigos” para Google y Apple por espionaje EE UU

El Diario del Pueblo arremete "contra los peones" del Gobierno de EE UU para robar secretos chinos
Los medios de comunicación estatales chinos arremetieron el miércoles contra Google, Facebook, Apple, Yahoo y otras compañías tecnológicas estadounidenses, exigiendo al Gobierno que "castigue severamente a los peones" del Gobierno de EE.UU. para el control y robo de secretos chinos.
Empresas estadounidenses como Yahoo, Cisco, Microsoft y Facebook amenazan la seguridad cibernética de China y sus usuarios de Internet, dijo el Diario del Pueblo en su microblog , en los comentarios se hicieron eco en la primera página del idioma Inglés China Daily.
No está claro lo que dio pie a esta última ronda de críticas, más allá de su coincidencia con el 25º aniversario de la matanza de Tiananmen, ni qué tipo de información se alega que las empresas estadounidenses han robado. Los medios de comunicación chinos han atacado repetidamente a las compañías tecnológicas estadounidenses por ayudar el espionaje cibernético del gobierno de EE.UU. desde la Agencia de Seguridad Nacional de EE.UU. (NSA ), según reveló su exempleado Edward Snowden.
Bajo el programa PRISM , la NSA se apoderó de los datos de empresas como Google y Apple, según revelaciones hechas por Snowden hace un año. Mientras el Gobierno de China ha empezado a quitarse Windows de sus ordenadores oficiales, las empresas han comenzado a prescindir de los servicios de empresas estadounidenses como IBM, Oracle o Cisco.
"Compañías estadounidenses como Apple, Microsoft, Google o Facebook se coordinan con el programa PRISM para monitorear China", dijo el Diario del Pueblo. "Vamos a reelaborar la reglamentación internacional y reforzar las salvaguardias tecnológicas, pero también vamos a castigar severamente a los peones del villano. La prioridad es el fortalecimiento de las sanciones y castigos a cualquier persona que robe nuestra información, a pesar de que estén lejos".
"No podemos decir esto con más claridad: el gobierno (EE.UU.) no tiene acceso a los servidores de Google; ni directamente ni a través de una puerta trasera", dijo el director de Asuntos Legales de Google, David Drummond, en un comunicado enviado por correo electrónico el miércoles. "Nosotros proporcionamos los datos de usuarios a los gobiernos únicamente de conformidad con la ley".
Facebook está bloqueado por la censura china, pero dijo el mes pasado que podría abrir una oficina de ventas en China para ofrecer más apoyo a los anunciantes locales que utilizan la web para llegar a los clientes en el extranjero.
En diciembre, Google, Microsoft, Apple, Facebook, Yahoo y otras empresas de Internet publicaron una carta abierta dirigida al presidente Barack Obama y al Congreso para reformar e introducir restricciones a las actividades de vigilancia de los organismos oficiales.
La ofensiva china no es unilateral. En mayo, el Departamento de Justicia de EE.UU. acusó a cinco oficiales militares chinos de hackear compañías estadounidenses para robar secretos comerciales. La acusación provocó indignación en China y ha acelerado los esfuerzos del Gobierno chino para promover el desarrollo propio de tecnologías de la información en las empresas.
Fuente: El País.com

Vulnerabilidad de ejecución de código en la librería GnuTLS

Se ha anunciado una vulnerabilidad de desbordamiento de búfer en la librería GnuTLS que podría permitir a un atacante remoto tomar el control de los sistemas afectados.
 GnuTLS es una librería de comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS.
Recursos afectados
  • La libería GnuTLS se incluye por defecto en diversas distribuciones Linux, incluyendo Red Hat, Ubuntu o Debian.
  • Un gran número de productos Linux también dependen de ella para el soporte de SSL/TLS.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad, con CVE-2014-3466, puede permitir a un servidor remoto enviar durante el establecimiento de la sesión, un valor ID de sesión específicamente manipulado.
  • De esta forma se puede provocar un desbordamiento de búfer y lograr la ejecución de código arbitrario en el sistema cliente.
Recomendación
  • Para corregir el problema se han publicado las versiones 3.3.3, 3.2.15 y 3.1.25 de GnuTLS.
  • Sin embargo poco después también se ha lanzado la versión 3.3.4 para corregir otro problema con hardware de aceleración no relacionado con la seguridad.
Más información:
Fuente: Hispasec

VULNERABILIDAD. Validación incorrecta de datos de entrada en DNP3 de COPA-DATA

 La compañía Ing Puzenberger COPA-DATA GmbH ha reportado una vulnerabilidad de validación incorrecta de datos de entrada que afecta al driver para DNP3 en el software "zenon SCADA". Esta vulnerabilidad podría ser explotada de manera remota, resultando en una denegación de servicio que podría cerrar las comunicaciones y causar inestabilidad del sistema.  Dicha vulnerabilidad ha sido catalogada con nivel de Importancia (4-Alta)  COPA-DATA ha desarrollado una actualización que mitiga la vulnerabilidad.
Recursos afectados
  • Las versiones desde 7.10 SP0 hasta la 7.11 SP0 build 10238 (inclusive) de zenon DNP3 NG driver (DNP3 master).
  • Las versiones 7.11 SP0 build 10238 y anteriores de zenon DNP3 Process Gateway (DNP3 outstation).
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad afecta tanto a dispositivos conectados a través del protocolo IP como del puerto serie. En ambos casos, debido a que el driver zenon DNP3 valida incorrectamente los datos de entrada, un atacante podría provocar que el software entrase en un bucle infinito, causando la caída del proceso. En dicho caso, el sistema tendrá que ser reiniciado manualmente.
  • La vulnerabilidad ha recibido el identificador CVE-2014-2345 para el caso de dispositivos IP, con un CVSS v2 de 7.1, y el identificador CVE-2014-2346 para dispositivos serie, con un CVSS v2 de 4.0.
Recomendación
·      COPA-DATA ha publicado la build 11206 de la versión 7.11 de zenon, que resuelve las vulnerabilidades descubiertas. La compañía recomienda actualizar los productos afectados a dicha versión.
Más información
Fuente: Inteco.es 

OPENSSL. Nuevas versiones resuelven múltiples vulnerabilidades

The OpenSSL Project ha publicado tres nuevas versiones para las ramas 0.9.8, 1.0.0 y 1.0.1 de OpenSSL. Se resuelven un total de siete vulnerabilidades que, en caso de ser explotadas satisfactoriamente, podrían permitir ataques de tipo Man-in-the-Middle, ejecución remota de código o denegación de servicio. La actualización se ha catalogado de Importancia: 5 - Crítica
Recursos afectados
  1. OpenSSL 0.9.8 DTLS y OpenSSL 0.9.8.
  2. OpenSSL 1.0.0 DTLS y OpenSSL 1.0.0.
  3. OpenSSL 1.0.1 DTLS y OpenSSL 1.0.1.
Recomendación
 Se debe actualizar a la última versión de la rama correspondiente. En concreto, deben actualizarse:
  • Las versiones 0.9.8 anteriores a la 0.9.8za.
  • Las versiones 1.0.0 anteriores a la 1.0.0m.
  • Las versiones 1.0.1 anteriores a la 1.0.1h.
Detalle e Impacto de las actualizaciones
Las nuevas versiones resuelven los siguientes problemas:
1.   Un posible ataque de tipo Man-in-the-Middle podría ser provocado por un atacante que forzase el uso de claves débiles a través de negociaciones manipuladas. Esta vulnerabilidad ha recibido el identificador CVE-2014-0224.
2.   Un problema de denegación de servicio, debido a un handshake DTLS inválido, que podría afectar a clientes DTLS. Se ha asignado el identificador CVE-2014-0221 a esta vulnerabilidad.
3.   Un atacante podría ejecutar código arbitrario, tanto en servidores como clientes, mediante el envío de un fragmento DTLS inválido que provoque un buffer overrun. Esta vulnerabilidad tiene el identificador CVE-2014-0195.
4.   Un problema de denegación de servicio, provocado por un fallo en la función do_ssl3_write, que podría ser explotado por un atacante por medio de una referencia a un puntero a NULL. Esta vulnerabilidad ha recibido el identificador CVE-2014-0198.
5.   Podría provocarse la inyección de datos entre sesiones, o una denegación de servicio forzando una condición de carrera por medio de la función ssl3_read_bytes. Esta vulnerabilidad tiene asignado el identificador CVE-2010-5298.
6.   Clientes TLS con suites de cifrado con ECDH anónimo podrían ser víctimas de una denegación de servicio. Esta vulnerabilidad ha recibido el identificador CVE-2014-3470.
7.   El ataque descrito en "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack", que ha recibido el identificador CVE-2014-0076.  (http://eprint.iacr.org/2014/140.pdf )
Más información

Fuente: Inteco.es 

VULNERABILIDAD. Credenciales embebidas en Daktronics Vanguard

Se ha descubierto que el software de configuración para la notificación de señales en carreteras de Daktronics Vanguard incluye una contraseña embebida (hardcoded) en su código. La vulnerabilidad se ha catalogado con nivel de Importancia: 5 - Crítica
Recursos afectados
  • Software de notificación de señales de Daktronics Vanguard
Detalle e Impacto de la vulnerabilidad
·  La contraseña embebida (hardcoded) en el código del software para notificación de señales de la empresa Daktronics Vanguard podría permitir un acceso no autorizado a las señales, o sistemas de señalización de carreteras afectados por este problema.
·    La Administración Federal de Carreteras de Estados Unidos notificó a través del ICS-CERT al fabricante quien confirmo esta vulnerabilidad y que anunció que se encuentra trabajando en un parche para la misma.
·     La prueba de concepto de esta vulnerabilidad es pública, por lo que un atacante mal intencionado podría aprovecharse de esa información.
Recomendación
  1. Se recomienda tomar medidas para reducir el riesgo de exposición ante esta vulnerabilidad con acciones como:
  2. Minimizar el acceso a los dispositivos o sistemas de control afectados, asegurándose de que no son accesibles desde Internet.
  3. Aislar los sistemas afectados a través de cortafuegos o segmentos de red distintos de los de la red utilizada para gestionarlos.
  4. En caso de requerir una intervención remota a los dispositivos afectados, realizar este acceso a través de una red privada virtual o VPN.
Más información
Fuente: Inteco.es 

CIBERATAQUES. Los ataques de ransomware llegan a los dispositivos móviles de Apple

Kaspersky Lab alerta sobre una serie de ataques de ransomware a dispositivos iPhone y iPad que han sido reportados en las últimas horas. Los dispositivos afectados, por el momento mayormente de usuarios de Australia y Rusia, muestran un mensaje diciendo que el iPad o iPhone ha sido hackeado y le exige al usuario enviar el equivalente de US$100 a través de PayPal a una dirección de Hotmail para desbloquearlo.
Según Christian Funk, investigador de seguridad en Kaspersky Lab, los cibercriminales presumiblemente obtuvieron acceso a las credenciales de identificación de Apple que están relacionadas con todos los iPhone y iPad, mediante correos de phishing dirigidos que han existido por varios años.
Mediante el uso de las credenciales para acceder a la cuenta de Apple iCloud, los atacantes pueden habilitar el servicio “Buscar mi iPhone” que no sólo es capaz de localizar a un dispositivo perdido o robado, pero también permite establecer un código de acceso impidiendo que terceros accedan a los datos personales almacenados en el smartphone. Este esquema es conocido como ransomware, sin embargo, sólo se ha visto en PCs y, recientemente, en el panorama de amenazas para Android. Esta campaña es una prueba más de que los cibercriminales están adoptando modelos de negocio delictivos comúnmente utilizados en PCs a nuevas áreas y afinando sus métodos de ataque, afirmó Funk.
Para evitar ser víctima de estos ataques, Kaspersky Lab ofrece los siguientes consejos:
  1. “· Al crear tu ID de Apple, utiliza dos direcciones de correo electrónico. No olvides crear un nombre de ID de Apple especial, diferente al de tu dirección de correo electrónico.
  2. Crea preguntas y respuestas secretas para recuperar tu ID. También es útil configurar una contraseña o PIN para bloquear la pantalla de tu dispositivo.
  3. Asegúrate que tus contraseñas sean seguras. Lo mejor es que la contraseña sea larga e incluya una mezcla de símbolos, números y letras mayúsculas y minúsculas. No utilices la misma contraseña para otros servicios en línea.
  4. Recuerda que ataques de phishing pueden suceder. Nunca ingreses tu contraseña en una página web si esta te parece sospechosa.
Si tu dispositivo móvil está bloqueado, ¿qué puedes hacer?
  1. Primero, no pagues por su ‘rescate’. Si lo haces, esto solo hará que los cibercriminales continúen con sus ataques maliciosos en tu contra.
  2. Segundo, utiliza el servicio oficial de Apple iForgot. Este te ayudara a cancelar la contraseña y te enviara una nueva a uno de tus correos electrónicos adicionales.
  3. Además, puedes contactar al servicio de soporte de Apple para recibir una consulta en línea y recuperar acceso a tu dispositivo de manera manual.”
Fuente: Diarioti.com

GOOGLE. Confirma incorporación de cifrado en Gmail

 La solución, por ahora en etapa alfa, consiste de una extensión para Chrome, denominada End-to-End, basada en OpenPGP.
Google confirmó el 3 de junio información extraoficial anterior, en el sentido que ofrecería una solución integral para cifrado de correo electrónico transmitido mediante el servicio Gmail. Inicialmente, se tratará de una extensión para Chrome, denominada End-to-End, y estará basada en OpenPGP.
Aunque ya hay numerosas herramientas para cifrado de correo electrónico, Google considera que la mayoría son difíciles de utilizar para el usuario común. Por lo tanto, parte del objetivo de Google es ofrecer una herramienta de uso sencillo e intuitivo para la mayoría.
Por ahora, End-to-End está en etapa alfa, y sólo disponible como código fuente. La intención de Google es involucrar a desarrolladores externos para la evaluación de la extensión del navegador, procurando así que sea totalmente segura antes de ponerla a disposición de todos los usuarios. Una motivación adicional de End-to-End para los desarrolladores y expertos en seguridad informática, es que el proyecto forma parte del programa de recompensas de Google para detección de vulnerabilidades, Google Vulnerability Reward Program.
El cifrado en si está basado en el estándar OpenPGP, implementado en una nueva biblioteca de JavaScript.
“Para algunos, la implementación de criptografía en JavaScript constituye una herejía. Cuando comenzamos nuestro trabajo con End-to-End no había bibliotecas criptográficas disponibles, que pudieran satisfacer nuestras necesidades, por lo que creamos una propia. Durante el desarrollo estudiamos todas las críticas y los riesgos conocidos, por lo que nos fijamos el objetivo de reducir al máximo los riesgos”, se indica en el sitio del proyecto.
El código fuente ha sido publicado con la licencia 2.0 de Apache. Esta modalidad hace posible incluso utilizar las soluciones en otros navegadores, y no sólo en Chrome.
Es importante tener presente que la función End-to-End sólo cifra el contenido del mensaje de correo electrónico. Esto implica que elementos como el asunto del mensaje, como asimismo remitente y destinatario, continúan siendo información visible para Google y otros interesados, legítimos o no.
Cuando haya concluido el período alfa, y eventualmente beta, End-To-End estará disponible en Chrome Web Store. Google no indica la fecha en que esto ocurrirá.
Fuente: Diarioti.com

TRUECRYPT. ¿ Que pasó con este proyecto ?

Desde hace unos días, la página oficial del proyecto TrueCrypt redirige a otra alojada en SourceForge, donde se advierte a los usuarios que el uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad no resueltos. En este mismo sitio se comunica el fin del proyecto.
TrueCrypt es un software de código abierto, disponible para los sistemas operativos más implantados, que se ha ganado un merecido prestigio como solución de seguridad para proteger datos confidenciales.
En fechas recientes el programa ha pasado con cierto éxito una auditoria, donde se han encontrado algunos fallos, que no se han considerado como de alto riesgo, ni comprometen la seguridad de TrueCrypt a corto plazo. Tampoco se ha constatado que el software contenga algún tipo de puerta trasera.
Como podéis imaginar, las especulaciones sobre el asunto son de todos los colores. Hay quien piensa que los fallos de seguridad encontrados son la causa de la desaparición del proyecto, y quien piensa que existe algún tipo de ataque sobre el sitio oficial de TrueCrypt, muy elaborado por lo que parece.
La nueva y descafeinada versión del programa que se ofrece, contiene la misma advertencia de seguridad. Por otro lado, según informa The Register, la función SmartScreen de Windows 8.1 bloquea la instalación del ejecutable para Windows, lo que pudiera significar que el instalador contiene algún tipo de malware.
No deja de ser extraño también, que un proyecto de código abierto recomiende como solución una alternativa propietaria, aunque sólo sea por un problema de "principios". Todo resulta bastante confuso, la verdad.
El misterio se acrecienta por el hecho de que Matthew Green, un especialista en criptografía de la Universidad Johns Hopkins, y participante en la reciente auditoria de TrueCrypt, no ha tenido noticias previas sobre el supuesto abandono del proyecto, el anuncio le parece auténtico y sus intentos por contactar con los responsables del proyecto, cuya identidad es hasta cierto punto secreta, no han tenido éxito, según informa Ars Technica.

Recomendación

  • Ante semejante marea de confusión, la única recomendación prudente es no descargar la nueva versión 7.2, dejar los datos cifrados tal y como los tengamos
Fuente: Genbeta.com

TELEFONÍA. Bytel sancionado con 10.000 euros

La Comisión Nacional de los Mercados y la Competencia (CNMC) ha sancionado por primera vez a un operador por 'spamming' vía SMS, práctica consistente en el envío masivo de SMS 'premium' no solicitados, informó el regulador.
En concreto, el organismo presidido por José María Marín Quemada ha sancionado con 10.000 euros a la empresa Bytel por enviar SMS 'premium' o Servicios de Tarificación Adicional (STA) de la modalidad de suscripción, a través de un número, el 27020, que no está habilitado para este tipo de servicios.
Para el importe de la sanción, la CNMC ha tenido en cuenta, atendiendo al principio de proporcionalidad que debe presidir la actividad sancionadora de la Administración, por un lado, que no ha habido beneficios elevados tras la infracción debido a que se trata de un único número y de que las irregularidades ocurrieron sólo en dos meses y, por otro, la importante repercusión social de la infracción.
Según la CNMC, Bytel tenía asignado este número para servicios de descarga multimedia (música, fotos, etc.) y marketing, pero lo utilizó para enviar mensajes a los usuarios que, si se contestaban, pasaban a tratarse como un servicio de 'chat de amistad' que consistía en remitir un nuevo mensaje por cada contestación del usuario. Así, cuando el usuario respondía, se le facturaba por cada mensaje contestado.
Las condiciones de utilización de la numeración de tarificación adicional mediante el envío de mensajes están establecidas en la Orden ITC/308/2008 y en el Código de Conducta de los Servicios de tarificación adicional.
De esta manera, los servicios de chat que utilizaba Bytel con el 27020 únicamente se pueden prestar a través de numeración asignada para servicios de suscripción, es decir, la que empieza por los códigos 79 o 99 (para servicios de adultos) y siempre previa solicitud del usuario.
Estas irregularidades con el número 27020 ocurrieron durante los meses de febrero y marzo de 2013. A pesar de este breve lapso de tiempo la infracción alcanzó una inmediata y apreciable repercusión social. En las páginas web Indefenso y listaspam, por ejemplo, se denunció la recepción de mensajes no solicitados desde el número 27020, señala la CNMC.
Si se recibe este tipo de mensajes no solicitados en el móvil, lo mejor es no contestar o enviar la palabra BAJA. Otra posibilidad es solicitar a tu operador móvil la baja de los servicios SMS 'premium', de esta forma se evita recibir en el futuro este tipo de mensajes.
Fuente: Europa Press

ADQUISICIONES. Twitter negocia comprar empresa de música online SoundCloud

Twitter ha estado en negociaciones con el sitio web para compartir música SoundCloud, con sede en Berlín, en un esfuerzo por añadir un servicio de música a su oferta, dijo el Financial Times citando a gente cercana al asunto.
Twitter ha sopesado acuerdos de miles de millones y también ha estudiado la compra del servicio de música Spotify y del proveedor de radio por Internet Pandora Media, dijo el diario. (r.reuters.com/heh89v)
SoundCloud es una platforma que permite a la gente subir, grabar, promocionar y compartir su música y otros archivos de audio.
SoundCloud rechazó hacer comentarios, mientras que Twitter no respondió inmediatamente a un correo electrónico en busca de comentarios fuera de las horas habituales de negocios en Estados Unidos.
El renovado interés de Twitter por las empresas de música llega después de que Apple comprase Beats, la firma de auriculares y música en streaming fundada por Jimmy Iovine y Dr. Dre, por 3.000 millones de dólares.
El acuerdo de Beats fue visto como un esfuerzo de Apple por entrar en el sector de la música en streaming, el segmento de más crecimiento del mercado, mientras bajan las ventas de iTunes.
Fuente: Reuters 

FACEBOOK. Adquiere empresa finlandesa que facilita acceso a aplicaciones

Facebook Inc anunció que comprará a Pryte, una compañía finlandesa que apunta a hacer más fácil la utilización de aplicaciones de internet inalámbrica para usuarios de teléfonos móviles en lugares subdesarrollados.
Facebook no dio a conocer los términos financieros del acuerdo, que la portavoz Vanessa Chan dijo está previsto que se cierre más adelante este mes.
El servicio de Pryte, que aún no ha sido lanzado públicamente, busca hacer más fácil para consumidores sin planos de datos móviles usar servicios online al venderles pases de corta duración que darían acceso a aplicaciones móviles particulares, como Facebook o Foursquare.
Facebook, la red social más grande del mundo con 1.280 millones de usuarios, está interesada principalmente en el equipo responsable de Pryte, liderado por el presidente ejecutivo Markku Makelainen, afirmó Chan.
La compañía de un año de antigüedad y con sede en Helsinki tiene una valiosa experiencia y relaciones de trabajo con operadores móviles, particularmente en mercados emergentes, agregó.
Pryte tiene menos de 30 empleados, aunque no está claro cuántos de ellos se unirán a Facebook.
El acuerdo marca el más reciente esfuerzo de Facebook por avanzar en su misión de conectar a internet a personas en partes subdesarrolladas del mundo.
Facebook se ha asociado con operadores móviles en algunos países para ofrecer acceso gratuito a su red social, y la compañía está construyendo aeronaves no tripuladas y satélites que transmitirán acceso a internet a regiones remotas del mundo.
Fuente: Reuters

TELEFÓNICA MÉXICO. Concentrará inversión en móviles a pesar de nuevas oportunidades tras reforma legal

Telefónica México, la principal competidora del magnate Carlos Slim en el mercado de las telecomunicaciones en el país, seguirá concentrada en el sector de telefonía móvil pese a las eventuales oportunidades que ofrece una reforma aprobada el año pasado, dijo el martes su presidente ejecutivo.
La unidad del gigante español del mismo nombre ocupa un distante segundo lugar en el mercado mexicano de móviles, con 19.3 millones de suscriptores al cierre del primer trimestre, contra los 73 millones que tiene la líder local América Móvil.
Aunque las empresas de medios y telecomunicaciones han diversificado en años recientes su oferta de servicios, y la reforma al sector en México abrió la puerta a "concesiones únicas" que facilitan el proceso, Telefónica aún tiene trabajo pendiente en celulares, dijo a Reuters el ejecutivo, Francisco Gil Díaz.
"Por el momento estamos más interesados en profundizar nuestra presencia en el mercado móvil", agregó en una entrevista telefónica.
La empresa, que opera en México bajo la marca Movistar, tiene también una pequeña operación de telefonía fija, de cerca de 1.5 millones de accesos, y está en proceso de desplegar tecnología móvil LTE (siglas en inglés para Evolución de Largo Plazo) de alta velocidad en todo el país.
"Pero no estamos viendo la televisión como parte de nuestra cartera de servicios", dijo el ejecutivo, argumentando que sus planes de inversión están concentrados en privilegiar la expansión de su red móvil.
La casa matriz de la firma ya opera TV de paga en España, Brasil y varios países de Sudamérica, y el lunes anunció la adquisición del 56 por ciento de la unidad de televisión de paga de la española Prisa, Digital +, por 750 millones de euros
Fuente: Reuters

CIENCIA. Científicos descubren un material que podría sustituir al grafeno

Investigadores de las Universidades de Oxford, SLAC, Standford y el Lawrence Berkeley National Laboratory han descubierto un nuevo material con las mismas propiedades del grafeno, pero con mayor facilidad de uso.
Este nuevo material, el arseniuro de cadmio, se puede manipular de una forma más sencilla que el grafeno gracias a su estructura tridimensional y además tiene las mismas propiedades conductoras del grafeno.
"Ahora más y más gente se da cuenta del potencial en la ciencia y en la tecnología de este particular material. Este interés creciente se traducirá en un rápido avance en el sector -incluida su explotación en dispositivos funcionales y en la búsqueda de nuevos materiales", declaró el investigador de la Universidad de Oxford Yulin Chen.
El estudio del arseniuro de cadmio se basa en un estudio previo sobre el bismutato de sodio, que si bien también posee parecidas propiedades conductoras a las del grafeno, se convierte en polvo en contacto con el aire.
Tanto el bismutato de sodio como el arseniuro de cadmio ya fueron descritos por los físicos teóricos de la Academia China de las Ciencias, Zhong Fang y Xi Dai, quienes sugirieron que el arseniuro de cadmio -que hasta ahora se usa en detectores y sensores- tendría las mismas propiedades que el grafeno, pero en una forma mucho más estable.
"La estabilidad ambiental del arseniuro de cadmio nos permite estudiarlo muy sistemáticamente y facilita su estudio", apuntaba otro de los autores del estudio, Zhongkai Liu.
Las dificultades para poder manipular el grafeno -y que por lo tanto retrasan su llegada a la electrónica de consumo- se deben a que este material es concretamente una lámina del grosor de un átomo de una pieza de grafito.
Más información
Fuente: Portaltic/EP 

SWIFT. El nuevo lenguaje de programación de Apple

Apple ha presentado durante la Conferencia Mundial de Desarrolladores (WWDC) que se celebra estos días un nuevo lenguaje de programación, Swift, que es más rápido y seguro que el actual Objetive-C.
El nuevo lenguaje de programación ha sido desarrollado para crear aplicaciones iOS y OS X. "Swift adopta los patrones de programación segura y añade características modernas que hacen que programar sea más fácil, más flexible y más divertido", según la descripción que ha se recogido en iTunes.
Según ha explicado el vicepresidente de ingeniería en software de Apple, Craig Federighi, Swift es "rápido, moderno y diseñado con seguridad. Es como Objective-C, pero sin C". Aunque todavía no hay nada seguro, parece que sustituirá a Objective-C en un futuro.
Apple ha compartido con los usuarios la documentación de Swift a través de iTunes y de su sitio para desarrolladores. El texto se encuentra en formato iBook. Eso sí, hasta que no aparezcan iOS 8 y OS X Yosemite no podrán utilizarse las aplicaciones con este nuevo lenguaje.
Fuente: Portaltic/EP 

INTEL CORE M. Procesador que harán posible tablets sin refrigeración con solo 7,2 mm de grosor

   Intel ha presentado su procesadores Broadwell de cuarta generación Core M en la feria tecnológica Computex que se está celebrando en Taiwán. Son los primeros procesadores del mercado que están fabricados con tecnología de 14 nanómetros, un avance que hará que los ordenadores consuman menos y sean más potentes.
   Según el fabricante estadounidense los nuevos procesadores Core M mejorarán entre un 20 y un 40 por ciento el rendimiento de los ordenadores -un tablet tendrá hasta 32 horas de autonomía-. El consumo también se verá reducido en un 45 por ciento, al igual que el calor -se producirá un 60 por ciento menos-.
   Intel Core M es un paso más hacia el futuro de los tablets sin ventilador y el de los portátiles más próximos a un tablet que a un ordenador portátil convencional, ya que serán más ligeros, serán más fáciles de transportar y tampoco necesitarán refrigeración.
   Intel ha conseguido reducir la emisión de calor de los procesadores y a su vez esto le ha permitido diseñar un prototipo de tablet híbrido que no necesita refrigeración con una pantalla de solo 7,2 milímetros de grosor y 650 gramos de peso.
   Los primeros dispositivos con estos procesadores incorporados llegarán a finales de este mismo año, según prevé la compañía.
Más información
Fuente: Portaltic/EP 

HOLOGRAMAS. Smartphones que los proyecten la meta de los chips de Ostendo

Encender el móvil y que con sólo pulsar un botón éste proyecte un holograma en la fina capa de aire, parece una idea sacada de la «Guerra de la Galaxias» pero en este caso no es ficción sino realidad. Se trata de un proyecto de la empresa Ostendo que pretende que sea operativo para 2014.
Según informa The Wall Stret Journal (WSJ), es posible que su próximo teléfono móvil tenga esta caracteríticas. Esto se debe a los avances que ha hecho la compañíoa de California al desarrollar pequeños proyectores de 5000 ppi del tamaño de un caramelo Tic Tac.
Estos proyectores tienes pequeños procesadores que controlan el color, el brillo y el ángulo de cada luz de todos los píxeles. Esta empresa tiene nueve años trabajando en la miniaturización de los proyectores diseñados para emitir vídeos nítidos y en 3D sin necesidad de gafas especiales.
Por ahora la tecnología se encuentra en su fase inicial, por lo que sólo se proyectan imágenes en 2D como la de cualquier proyector, pero el fundador de Ostendo, Hussein S. El-Ghoroury, asegura que el segundo procesador que van a desarrollar será capaz de reproducir imágenes en 3D en el aire que «casi parezcan objetos sólidos».
WSJ señala que la empresa ya se encuentra en negociaciones con grandes fabricantes para adoptar esta tecnología. Pero su paso inmediado es optimizar el tamaño de los píxeles para así mejorar la resolución de los hologramas.
Fuente: Reuters

MEDIO AMBIENTE. El CSIC halla contaminantes en los océanos diez veces superiores a los previstos.

Un estudio liderado por el Consejo Superior de Investigaciones Científicas (CSIC) ha determinado que los niveles de contaminantes en el océano son diez veces superiores a lo estimado anteriormente para algunos compuestos.
Este trabajo, que ha sido publicado en 'Enviromental Science and Technology', ha generado la primera base de datos de flujos de deposición atmosférica de hidrocarburos aromáticos policíclicos  (PAHs, por sus siglas en inglés).
Este proceso, conocido como deposición seca, consiste en una entrada difusa al medio marino de contaminantes asociados a los aerosoles (partículas atmosféricas), de baja intensidad puntual, pero que representa un aporte continuo y generalizado en todos los océanos.
Los PAHs son contaminantes orgánicos, algunos de ellos se encuentran en el petróleo, y otros se producen durante la quema de combustibles fósiles, como petróleo y carbón.
Riesgo de contaminación
  • Según ha indicado el  investigador del CSIC Jordi Dachs, "los PAHs han sido identificados como cancerígenos, mutágenos y teratógenos, y algunos de ellos están regulados por la legislación europea e internacional".
  • "Debido al modelo energético actual dependiente de los combustibles fósiles, la emisión al medio ambiente de estos compuestos es inevitable.
  • De hecho, la deposición seca supone la principal entrada de PAHs en el ecosistema marino y, análogamente, de otros contaminantes orgánicos con propiedades similares", ha señalado.
  • Del mismo modo, ha explicado que, "a pesar de la importancia de los PAHs como contaminantes oceánicos, no había medidas previas de sus flujos de deposición atmosférica a los océanos. En este trabajo hemos realizado las primeras medidas 'in situ' de deposición seca de contaminantes orgánicos a los océanos globales".
Mayores flujos contaminantes en el mar
  • "Estos flujos son menores que los medidos anteriormente para zonas urbanas y costeras, pero de mayor relevancia de lo esperado en mar  abierto, incluso más de 10 veces superiores a lo estimado hasta el  momento para algunos compuestos", ha añadido la investigadora del  CSIC Belén González.
  • El artículo aborda, además, el estudio de las variables que afectan a la magnitud y velocidad de la deposición de estos hidrocarburos aromáticos policíclicos, y propone una nueva  aproximación para la predicción de la entrada de los contaminantes orgánicos al océano.
  • Este nuevo modelo empírico reduce el error de las estimaciones de  la entrada atmosférica de contaminantes al mar en un factor de cinco  respecto a las ecuaciones usadas previamente por los modelos ambientales. Asimismo, permite un mayor conocimiento del riesgo, de una manera cuantitativa, que supone para los ecosistemas marinos la  producción y emisión de estos contaminantes a escala global.
Fuente: EUROPA PRESS

INVESTIGACION. La física a temperaturas ultrabajas y los ordenadores cuánticos.

  Hace casi 80 años, Albert Einstein y Satyendra Nath Bose predijeron que los gases de átomos enfriados hasta muy cerca del cero absoluto se comportarían al unísono. En 1995, tres laboratorios produjeron tales condensados de Bose-Einstein y abrieron la puerta para la investigación de las propiedades físicas de átomos a una escala muy fría.
 David S. Weiss, profesor asociado de física, de la Universidad del Estado de Pennsylvania, ha presentado investigaciones recientes en sistemas cuánticos unidimensionales.
 Estos átomos extremadamente fríos pueden actuar como sistemas modelo para ayudar a los investigadores a entender otros sistemas cuánticos. Sus interacciones pueden ser calculadas y controladas con mucha precisión. En un condensado de Bose-Einstein, los átomos de metales alcalinos son enfriados utilizando láseres y cierta forma de evaporación, hasta que está apenas un poco por encima del cero absoluto. Los bosones, una clase de partículas que prefieren compartir el mismo estado de energía, cuando se enfrían a tales temperaturas, comienzan a actuar al unísono. Las funciones de onda de los átomos -que describen la posición y cantidad de movimiento de cada uno de ellos- se vuelven todas idénticas. Inicialmente, los condensados de Bose-Einstein eran confinados en trampas magnéticas sin rasgos distintivos, pero los investigadores han llevado los experimentos más lejos.
 Ahora, Weiss puede verificar experimentalmente los cálculos matemáticos. Usando estas técnicas, los investigadores podrían entender mejor la superconductividad, formar moléculas cuánticas y quizás acabar creando las primeras computadoras cuánticas.
 Junto con el rubidio, algunos otros elementos potenciales para hacer condensados de Bose-Einstein y permitir estudios de física cuántica ultrafría, son el sodio, el cesio, el litio y el yterbio.
Aplicaciones del estudio
  • Weiss considera a la informática cuántica una manera prometedora de usar átomos ultrafríos. Los átomos pueden actuar como bits cuánticos, o "qubits", con subestados internos que funcionen como los ubicuos 0 y 1 de la informática.
  • "Sin embargo, las computadoras cuánticas solo pueden hacer una cierta clase de cálculos, factorizar números grandes, por ejemplo" -advierte Weiss-. "Se podrían usar también para simular otros sistemas mecanocuánticos, contestando preguntas que simplemente no se pueden resolver con ninguna computadora clásica concebible".
  • Las nubes superfluidas de átomos, y los átomos muy fríos enrejillados, no son las únicas posibilidades que los investigadores exploran en la física cuántica ultrafría. Otras áreas relacionadas de investigación incluyen a las redes de vórtices atómicos, la química cuántica coherente y la interferometría atómica.
Fuente: Solociencia.com

DATA CENTER. El centro de datos más importante de Europa está en Alcalá

El Alcalá Data Center de Telefónica obtiene, tras un año en funcionamiento, la certificación Tier IV Gold
Telefónica ha convertido en su primer año de existencia el Alcalá Data Center en el centro de datos más importante de Europa y en el tercero del mundo, tras lograr la certificación Tier IV Gold, anunció en una nota de prensa.
Esta certificación es la de mayor exigencia en los criterios del 'Uptime Institute' y garantiza tanto la sostenibilidad operativa del centro como su alto nivel de disponibilidad de infraestructura.
Con más de 1.000 visitas recibidas a sus instalaciones en estos meses, el centro da servicio a clientes empresariales de los principales sectores de la economía española, lo que lo convierte en un referente a nivel mundial en diseño, implantación y operación, que garantizan los más altos niveles de disponibilidad, flexibilidad, fiabilidad, seguridad y eficiencia.
En el interior de este centro de datos se ha incorporado un nuevo espacio demostrativo especializado en servicios 'cloud', conocido como Innovation Center Alcalá, en el que empresas, instituciones y socios pueden ver las principales soluciones tecnológicas que Telefónica ofrece a sus usuarios para mejorar sus procesos de negocio.
Centro estratégico
  • El centro se encuentra en la localidad madrileña de Alcalá de Henares y es la pieza fundamental para en la estrategia de consolidación de Data Centers de Telefónica. La compañía explica que es uno de los cuatro centros de datos estratégicos de última generación a nivel global de la compañía, que convivirán con un número reducido de centros de datos satélites que soportarán los servicios locales.
  • Todos los centros de datos de Telefónica estarán conectados entre sí a través de una Red Global Corporativa bajo una supervisión y operación única. Esto permitirá a Telefónica optimizar el uso de las infraestructuras, mejorar los niveles de virtualización, retirar los equipos obsoletos y estandarizar el modelo de operación de infraestructura, en línea con los objetivos globales de la compañía.
  • En el centro de datos de Alcalá se están consolidando los servicios de Reino Unido, España y Alemania, además de los procesos globales, lo que permitirá avanzar en el nivel de calidad, simplificación y estandarización, puntos considerados clave por Telefónica para su transformación.
Fuente: INNOVA

MATERIALES. Llegan los grafittis de grafeno

Crean un spray supersónico que distribuye el grafeno en capas, lo que reduce el coste y mejora su aplicación en procesos industriales
Investigadores de la Universidad de Illinois, en Chicago, y la Universidad de Corea, en Seúl, han ideado un método sencillo, de bajo coste que puede solucionar los defectos de fabricación y producir una capa de grafeno de alta calidad en una amplia gama de sustratos. ¿Cómo? Con un spray.
Este estudio ha sido publicado en la revista Advanced Functional Materials .
El grafeno, un "material maravilla" bidimensional, está compuesto de una sola capa de átomos de carbono, que lo hacen fuerte, transparente, y un excelente conductor de la electricidad. Tiene potencial en una amplia gama de aplicaciones, tales como reforzar o dotar de propiedades eléctricas a los plásticos, crear circuitos integrados más densos y rápidos o contruir mejores pantallas táctiles.
Aunque los usos potenciales para el grafeno parecen ilimitados, no ha habido una manera fácil de aumentar sus aplicaciones, desde lo microscópico a escalas mayores, sin introducir defectos, apunta Alexander Yarin, profesor de ingeniería mecánica e industrial en la Universidad de Illinois y co-autor principal del estudio.
Yarin buscó una solución para depositar estos copos de grafeno y formar una capa consistente sin grumos o espacios en blanco, algo que logró junto a Sam S. Yoon, profesor de ingeniería mecánica en la Universidad de Corea y el otro investigador principal del trabajo.
Yoon había estado trabajando en un sistema de aerosol que aprovecha la aceleración supersónica de gotas a través de una tobera de Laval, dispositivo similar al que se usa para acelerar los gases en un cohete. Aunque Yoon estaba trabajando con diferentes materiales, Yarin creía que su método podría ser utilizado para depositar los copos de grafeno en una capa fina.
Este sistema de pulverización supersónico produce gotitas muy pequeñas de la suspensión de grafeno, que se dispersan de manera uniforme, se evaporan rápidamente, y reducen la tendencia de los copos de grafeno a agregarse. Para sorpresa de los investigadores, los defectos inherentes a los copos desaparecieron, como un subproducto del método de pulverización, dando como resultado una capa de grafeno de mayor calidad.
Fuente: INNOVA

INVESTIGACION. Diseñan tecnología para pilotar aviones con la mente

Investigadores alemanes han puesto a prueba un sistema que traduce señales cerebrales en instrucciones para dirigir una aeronave. Lo han probado con siete personas en un simulador y han logrado resultados positivos
Un equipo de científicos de la Universidad Técnica de Munich (TUM) ha dado el primer paso para conseguir que los pilotos puedan manejar sus aeronaves con la mente. Han desarrollado una tecnología que traduce impulsos cerebrales en instrucciones que pueden controlar los movimientos de un avión. Lo han probado en un simulador con siete personas –con distintos grados de experiencia aérea– y han obtenido resultados positivos.
El desarrollo de esta tecnología se engloba dentro del proyecto BrainFlight, financiado por la Unión Europea dentro de su Séptimo Programa Marco (FP7). Consiste en un casco lleno de electrodos capaz de medir la actividad bioeléctrica del cerebro, y en unos algoritmos que son capaces de transformarlas en instrucciones de vuelo.
Procesamiento de señales
  • De entre los siete participantes en el primer experimento uno no tenía ninguna experiencia previa. Sin embargo, aseguran desde la universidad alemana, «la precisión con la que los sujetos del ensayo fueron capaces de mantener la ruta indicada pensando las instrucciones habría servido –en parte– para cumplir con los requisitos de un examen de aviación». Varios de los participantes fueron capaces, incluso, de llevar a cabo correctamente la aproximación para el aterrizaje en condiciones de baja visibilidad.
  • Para conseguir leer el cerebro antes hay que realizar tanto calibraciones como llevar a cabo una cierta formación de los ‘pilotos’. «El sistema solo identifica algunas señales completamente definidas para el control de la aeronave», explican desde la TUM. «Es puro procesamiento de señales», aclara Fricke. «Leer la mente no es posible».
  • Una vez que han demostrado que pilotar un avión con la mente es posible, los investigadores se han planteado nuevos retos que permitan convertir su tecnología en algo más que un experimento. El principal de ellos es trasladar la respuesta mecánica del instrumental. «Normalmente los pilotos notan la resistencia al realizar giros, y deben ejercer una fuerza acorde cuando las cargas que soporta el aparato son demasiado grandes», afirman desde la TUM. «Esta retroalimentación falta cuando se pilota con el cerebro».
Fuente: INNOVA

MOVILIDAD. Conductores parapléjicos podrán manejar su coche con un guante inalámbrico

El Hospital Nacional de Parapléjicos de Toledo (España),  está acogiendo durante toda la semana la presentación de un nuevo producto destinado a conductores que sufren paraplejia a través del cual se adquiere más movilidad al volante y permite mayor margen de maniobra a la hora de conducir.
El producto está desarrollado en España por la empresa Euromobility y distribuido en la zona de Madrid y Toledo por Rehatrans, consiste en un aparato en forma de guante inalámbrico que se ajusta en la mano derecha del conductor y que permite acelerar con el dedo pulgar.
Detalles del dispositivo
  • Circular por una rotonda, por ejemplo, resultaba hasta ahora un reto para conductores parapléjicos
  • El responsable de marketing de Rehatrans, Miguel Martín, ha explicado a Europa Press que se trata de un acelerador en forma de guante con la particularidad de que funciona vía satélite. "Permite total movilidad y con él se puede acelerar el vehículo mediante una pestaña en el dedo, lo que permite más control del coche y una movilidad total para poder manejar todas las prestaciones del vehículo", ha señalado.
  • Martín ha incidido en que con anteriores sistemas "la movilidad quedaba más limitada" y a través de este guante "el conductor maneja su mano independientemente y puede acelerar en todo momento". Este extremo facilita sobre todo el momento de circular por una rotonda, "ya que antes costaba más porque el conductor tenía que dejar de acelerar, y con este guante ese problema está resuelto".
Solución domótica
  • Además, este aparato ofrece la posibilidad de configurar a través de su sistema otras prestaciones como los aparatos conectados domóticamente en la casa del usuario, de manera que no solo permite acelerar el vehículo, sino además, en un momento dado, activar la puerta del garaje, las luces o las persianas de la vivienda del conductor.
  • El responsable de la distribuidora en la zona centro ha subrayado que el coste del montaje de este sistema "es similar" a anteriores equipamientos como el de un aro acoplado al volante. "No tiene un sobrecoste con respecto a otros sistemas y el precio total puede rondar unos 3.000 euros", ha especificado. Miguel Martín ha apuntado que cuesta más introducir este tipo de productos en España que a nivel europeo, ya que este sector "está muy lejos a nivel europeo" del resto de países del continente.
  • Este nuevo dispositivo se puede montar en casi la totalidad de vehículos que se encuentran en el mercado, y en los modelos más modernos la instalación "es más fácil de acoplar", aunque en todo caso en modelos más antiguos funciona con las mismas prestaciones.
Prácticamente universal
  • A la hora de desarrollar este producto en España, el piloto Albert Llovera, que es el primer piloto discapacitado que ha participado en el Campeonato del Mundo de Rally, ha sido el encargado de comandar la evolución del sistema antes de su puesta en el mercado. Así lo ha explicado a Europa Press Joaquín Martínez, representante de la empresa Euromobility, quien ha indicado que Llovera "ha sido muy exigente, y como usuario de aceleradores quiere mejorar todo lo posible porque va destinado a gente como él".
Fuente: INNOVA

NAVEGACIÓN. La brújula cuántica que reemplazará al GPS

El ministerio de Defensa británico trabaja en un dispositivo capaz de calcular sus propios movimientos y determinar su posición, con alta precisión, sin necesidad de satélites
Reino Unido no quiere que ni sus tropas, ni sus aviones, ni sus submarinos nucleares dependan de la localización por satélite. Por una cuestión de precisión y, sobre todo, por motivos de seguridad. El ministerio de Defensa británico ha asegurado al diario Financial Times que trabajan en crear una ‘brújula cuántica’ que les permitirá determinar su posición de manera exacta, sin injerencias externas y en todo tipo de condiciones.
Los submarinos son el medio de transporte militar que más dificultades tiene para determinar su posición. Bajo el agua, o bajo el hielo, es prácticamente imposible recibir la señal de los satélites y, aunque cuentan con sensores de aceleración que calculan los movimientos de la embarcación, son poco precisos. Incluso los más avanzados acumulan errores de hasta un kilómetro diario. Para saber dónde están, deben emerger con regularidad a recalcular su situación.
Pero la localización que ofrece el sistema GPS –del Departamento de Defensa de EE UU–, aunque bastante precisa, no es lo suficientemente segura. Según la publicación especializada The Aviationist, en 2012 Irán fue capaz de piratearla, desviar un dron espía estadounidense y hacerlo aterrizar sano y salvo en su territorio. Corea del Sur también ha denunciado intentos de interferir con ella por parte de su vecino del norte.
Átomos 'helados'
La ‘brújula cuántica’ británica pretende atajar ambos problemas con un único dispositivo. Uno capaz de calcular con alta precisión la situación en la que se encuentra, aunque sea a cientos de metros bajo el mar, y que no pueda ser atacado ni interferido por nadie.
¿Cómo lo logran? Mediante un sistema de ‘trampas’ –una especie de jaulas creadas con láser– capaces de reducir la temperatura de los átomos hasta prácticamente el cero absoluto. Una vez enfriados hasta estas condiciones son especialmente sensibles a las fluctuaciones electromagnéticas de la Tierra. Y midiendo estas es posible calcular, con una precisión casi absoluta, su movimiento en cualquier dirección.
Según declaraciones de Neil Stansfield, jefe de innovación del Laboratorio de Ciencia y Tecnología del Reino Unido, al Financial Times, el primer prototipo podría estar listo «en tres o cinco años». Lo que no está claro es si, igual que el GPS, la tecnología también pasará del ámbito militar al civil
Fuente: INNOVA

ROBÓTICA. El brazo robótico se hace comercial

Gracias a un proyecto financiado por el Pentágono, la FDA aprueba la venta en Estados Unidos del DEKA Arm
En el campo de la sanidad, Kamen ha logrado avances decisivos que hoy vemos como rutinarios. Por ejemplo, en 1976, las primeras bombas de infusión portátiles -hoy imprescindibles en quimioterapia, neonatología o endocrinología- o las bombas portátiles de insulina, para diabéticos. En total, ha registrado 440 patentes, la última de ellas, el DEKA Arm, un brazo robótico controlado con la mente, una prótesis de alta tecnología que la FDA (Food and Drug Administration) acaba de aprobar para su venta en Estados Unidos.
El 90% de los sujetos que usaron el brazo pudieron realizar tareas complejas
  • Los brazos robóticos no son un invento de Kamen, que sí ha logrado algo más difícil: hacerlos comercialmente viables.
  • El estudio realizado por la FDA al prototipo del DEKA Arm -apodado "Luke" por Luke Skywalker, personaje de Star Wars que, en El Imperio Contraataca, recibe una mano robótica incluso capaz de sentir el dolor- reveló que el 90% de los sujetos que lo probaron fueron capaces de realizar tareas complejas con él, incluso múltiples movimientos simultáneos.
Adiós al gancho de hierro
  • DARPA, la Agencia de Proyectos de Investigación Avanzada de Defensa del Pentágono, proporcionó a la empresa de Kamen unos 42 millones de dólares para hacer realidad este brazo robótico. Para el Pentágono resulta de un interés prioritario, ya que más de 1.800 soldados en Afganistán e Irán han tenido que ser sometidos a operaciones para amputar parte de sus miembros a consecuencia de las heridas recibidas durante estas guerras (1.800 soldados estadounidenses han sufrido amputaciones en Irak o Afganistán )
  • Según declaró a la agencia Reuters Justin Sánchez, director de programa en la Oficina de Tecnologías Biológicas de DARPA, "este sistema de brazo tiene el mismo tamaño, peso, forma y fuerza de agarre que el brazo de un adulto sería capaz de producir".
  • El avance es muy sustancial, ya que, hasta el momento, la mejor tecnología disponible para los soldados que habían perdido un brazo era... un gancho de metal. "Fue la prótesis más utilizada en los últimos cien años", declaró Sánchez, que detalla que "este sistema de prótesis puede recoger objetos tan delicados como una uva, igual que es capaz de manejar herramientas tan robustas como un taladro manual". La FDA ha aclarado que el DEKA Arm (o Luke) podrá ser utilizado por personas cuya pérdida de extremidad se produce en la articulación del hombro o la mitad superior del brazo, pero no en la articulación del codo o en la muñeca.
Fuente: INNOVA