18 de enero de 2015

HART COMMUNICATION DE CODEWRIGHTS. Desbordamiento de búfer

El investigador Alexander Bolshev ha identificado una vulnerabilidad provocada por la validación incorrecta de datos de entrada en las librerías CodeWrights GmbH HART Device Type Manager (DTM). Dicha vulnerabilidad se ha catalogado de Importancia:2 - Baja
Recursos afectados
  1. Versiones del DTM anteriores a la 1.5.151.
  2. Así mismo, se ven afectadas las versiones de las librerías DDCH*Lib anteriores a la 1.4.181.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad causa un desbordamiento de búffer en el HART provocando la parada abrupta del DTM y de la aplicación Field Device Tool. Se ha reservado el CVE-2014-9191.
  •  Entre los distribuidores de este producto se encuentran:
  1. ABB
  2. Berthold Technologies
  3. Emerson
  4. Endress+Hauser,
  5. Magnetrol
  6. Pepperl+Fuchs
  7. Referencias
  8. CodeWrights GmbH HART DTM Vulnerability
Recomendación
  • CodeWright ha desarrollado una actualización de la librería para resolver el fallo, la cual están enviando a los usuarios con contratos de soporte en vigor. Se recomienda contactar con el proveedor si se está utilizando el HART DTM para comprobar si el producto desplegado está afectado.
Más información
Fuente: INCIBE

SIMATIC WINCC SM@RTCLIENT. Vulnerabilidades de autenticación en la versión para iOS

Se han identificado varias vulnerabilidades en el sistema de autenticación de la aplicación SIMATIC WinCC Sm@rtClient, que pueden ser utilizadas por un atacante con acceso local para escalar privilegios en la propia aplicación o en los servidores con los que se comunica. Se han catalogado de Importancia:3 - Media
Recursos afectados
Están afectadas las siguientes versiones de SIMATIC WinCC Sm@rtClient:
  1. SIMATIC WinCC Sm@rtClient: Todas las versiones anteriores a V1.0.2
  2. SIMATIC WinCC Sm@rtClient Lite for iOS: Todas las versiones anteriores a V1.0.2.
Detalle e Impacto de la vulnerabilidades
  • Siemens ha identificado y corregido tres vulnerabilidades en el producto SIMATIC WinCC Sm@rtClient para iOS, que permite la operación móvil remota y observación de los sistemas SIMATIC HMI.
  • Las vulnerabilidades reportadas son:
  1. Insuficiente protección de las credenciales, el mecanismo de almacenamiento para las contraseñas podría permitir a los atacantes extraer las mismas y acceder a la aplicación si se dispone de acceso local. Se ha reservado el CVE-2014-5231.
  2. Autenticación irregular, en los casos en que una contraseña específica es validada, al volver la aplicación a primer plano no se requiere la contraseña. Se ha reservado el CVE-2014-5232.
  3. Insuficiente protección de credenciales, si se dispone de acceso local, el mecanismo implementado para procesar las credenciales en Sm@rtServer podría permitir a los atacantes extraer las mismas.
Recomendación
  • Siemens ha liberado la versión V1.0.2 de la aplicación WinCC Sm@rtClient V1.0.2 para iOS que corrige estas vulnerabilidades. Se recomienda aplicar la actualización lo antes posible. 
  • Estas actualizaciones están disponibles en iTunes:
  1. https://itunes.apple.com/gb/app/simatic-wincc-sm-rtclient/id871870286
  2. https://itunes.apple.com/de/app/simatic-wincc-sm-rtclient/id874209707
Más información
Fuente: INCIBE

VULNERABILIDAD. Validación incorrecta en DNP3 de productos GE Proficy HMI/SCADA

 El investigador Adam Crain, de Automatak, ha identificado una vulnerabilidad de validación incorrecta de datos de entrada en el driver para DNP3 de Catapult Software presente en productos GE Proficy HMI/SCADA. Se han catalogado de Importancia:4 - Alta
Recursos afectados
Los siguientes productos de GE Intelligent Platform están afectados:
  1. iFix (todas las versiones): Catapult v7.20.62.
  2. CIMPLICITY 8.2 y anteriores: Catapult v8.2.62.
  3. CIMPLICITY 9.0: Catapult v9.0.62.
  4. Proficy HMI/SCADA DNP3 I/O Driver (“DNP): Version v7.20k (Catapult v7.20.60) y anteriores.
  5. Servidores Proficy HMI/SCADA – iFIX o CIMPLICITY con el Driver I/O vulnerable instalado (incluyendo instalaciones iFIX o CIMPLICITY que sean parte de sistemas Proficy Process).
Detalle e Impacto de la vulnerabilidades
  • La vulnerabilidad puede ser explotada para generar excepciones no controladas o denegación de servicio.
  • Está localizada en la DNP master station server (DNPDrv.exe), que procesa mensajes entrantes a través del puerto Serie, IP, o Modem, no validando correctamente todas las entradas.
  • Se ha reservado el identificador CVE-2013-2811 para esta vulnerabilidad.
Recomendación
Instalar la versión 7.20L o posterior del driver DNP. Existen actualizaciones para los siguientes productos:
  1. IFix (todas las versiones): Driver DNP, versión 7.20L (7.20.62.7) o posterior.
  2. CIMPLICITY 8.2 y anteriores: Driver DNP, versión 8.2.62.7 o posterior.
  3. CIMPLICITY 9.0: driver DNP, versión 9.0.62.7 o posterior.
Más información
Fuente: INCIBE

GENERAL ELECTRIC MULTILINK SWITCH. Detectadas graves vulnerabilidades

 IoActive y General Electric anuncian vulnerabilidades que afectan a varias líneas de productos GE Multilink Switch, catalogadas de Importancia: 5 - Crítica
Recursos afectados
 Las líneas de productos afectadas son:
  1. GE Multilink ML800/1200/1600/2400 Version 4.2.1 y anteriores.
  2. GE Multilink ML810/3000/3100 series switch Version 5.2.0 y anteriores.
Detalle e Impacto de la vulnerabilidades
  • La línea de switches GE Multilink ML800 continene credenciales escritas en el código del firmware, lo que posibilita accesos no autorizados. Se ha reservado el identificador CVE-2014-5419 para esta vulnerabilidad crítica.
  • Adicionalmente, existe una vulnerabilidad de consumo de recursos en el servidor Web que permite a un atacante causar denegación de servicio a través del envío de paquetes manipulados. Se ha reservado el identificador CVE-2014-5418 para esta vulnerabilidad.
Recomendación
Para corregir la vulnerabilidad de credenciales en código y generar nuevas claves RSA, aplicar las actualizaciones de firmware según corresponda:
  1. Version 4.2.1 para la línea ML800, ML1200, ML1600 y ML2400.
  2. Version 5.2.0 para la linea ML810, ML3000, y ML3100.
Para mitigar la vulnerabilidad de denegación de servicio, se recomienda:
  • Deshabilitar el interfaz web del producto afectado desde de línea de comandos vía telnet o conexión serie.
Información adicional sobre las contramedidas y su aplicación desde:  http://www.gedigitalenergy.com/products/support/multilink/MLSB1214.pdf

Más información
Fuente: INCIBE

PHOENIX CONTACT SOFTWARE. ProConOs y MultiProg no disponen de autenticación

ProConOs y MultiProg de Phoenix Contact Software permiten a cualquier usuario de la red interactuar con el proceso de control y cambiar su lógica, catalogada de Importancia: 5 - Crítica
Recursos afectados
  • Todas las versiones de ProConOs y MultiProg.
Detalle e Impacto de la vulnerabilidades
  • El protocolo de Phoenix Contact Software ha sido diseñado sin ningún método de autenticación, por lo que cualquiera con acceso a la red podría inyectar comandos al mismo.
  • Se ha asignado el CVE-2014-9195 a esta vulnerabilidad.
Recomendación
  • Por el momento no hay ninguna actualizacion que implemente autenticación, con lo cual se recomienda minimizar el acceso de red de los dispositivos, y emplear VPNs si es necesario el acceso remoto.
Más información
Fuente: INCIBE

CLORIUS CONTROLS A/S ISC SCADA SERVER. Autenticación insegura en Java Client Web

El investigador independiente Aditya Sood ha identificado una vulnerabilidad en la autenticación del Java Web Client incluido en Clorius Controls A/S ISC SCADA Server, que se ha catalogada de Importancia: 5 - Crítica
Recursos afectados
  • Clorius Controls A/S Java web client incluido en versiones anteriores a v01.00.0009b
Detalle e Impacto de la vulnerabilidades
  • El cliente Java incluído en Clorius Controls A/S ISC SCADA Server no dispone de un mecanismo de autenticación fuerte, por lo que trasmite las credenciales mediante una codificación insegura.
  • Esto puede permitir a usuarios maliciosos conectados en la misma red capturar el trafico de red y descodificar las credenciales. Se ha reservado el identificador CVE-2014-9199 para esta vulnerabilidad
Recomendación
  • Clorius Controls A/S ha publicado la actualización v01.00.0009g que corrige esta vulnerabilidad. Puede descargarse en http://www.cloriuscontrols.com
Más información
Fuente: INCIBE

JUNOS OS. Escalada de privilegios

 Un problema en el procesamiento de los atributos de autorización puede permitir a usuarios autenticados la ejecución de comandos prohibidos por las políticas del sistema. Esto puede provocar un escalado de privilegios y ha sido catalogado con Importancia: 3 - Media
Recursos afectados
  • Cualquier producto o plataforma cuyo sistema operativo sea Junos OS 12.1 y posterior.
Detalle e Impacto de la vulnerabilidades
  • El procesamiento erróneo de dobles comillas dentro de la configuración TACACS+ puede permitir la ejecución de comandos no autorizados por las políticas establecidas. Esta vulnerabilidad se puede utilizar para llevar a cabo un escalado de privilegios.
  • Juniper no es consciente de que haya ningún exploit malicioso de esta vulnerabilidad, para la que se ha reservado el identificador CVE-2014-6384.
Recomendación
  • Se han actualizado las siguientes versiones para resolver esta vulnerabilidad: 12.1X44-D45*, 12.1X46-D25, 12.1X47-D15, 12.3R9, 13.1R4-S3, 13.2R6, 13.3R5, 14.1R3, 14.2R1 y todas las posteriores.
Más información
Fuente: INCIBE

GOOGLE. Muestra sus sistemas de traducción simultánea para Android e iOS

Google ha confirmado oficialmente las novedades de Google Translate, que permiten traducción simultánea en smartphones y tablets. La actualización estará lista en unos días y plantea un uso mucho más práctico y útil.
Con el nuevo Google Translate tendremos un servicio de traducción simultánea en nuestro bolsillo. Basta con iniciar la aplicación, pulsar el botón de micrófono y hablar en nuestro idioma, luego debemos pulsar de nuevo el micrófono para el segundo interlocutor y ya está listo. A partir de ahora detectará cuando habla cada uno y traducirá tanto con texto y voz, para que no tengamos que intentar pronunciarlo nosotros mismos y sin que se pierda fluidez en la conversación.
Pero esta novedad no es la única, Google Translate ahora incorpora Word Lens en modo offline, de forma que aunque no tengamos conexión, siempre podremos saber lo que quieren decir las señales y carteles escritos. Bata con iniciar la aplicación y enfocar el mensaje, la traducción aparecerá directamente en la imagen.
Se espera que las nuevas funciones de traducción estén disponibles en 36 idiomas, pero por ahora sólo funcionan con inglés, alemán, francés, italiano, portugués, ruso y español, por lo que a lo largo de los próximos meses irán incorporándose nuevos idiomas.
vINQulos
Más información
Fuente: The Inquirer

AZURE. Permite migrar cargas de trabajo Linux

Microsoft ha anunciado que ya es posible hacer migraciones de máquinas físicas y virtuales basadas en Linux. Azure soporta CentOS y Oracle Linux.
Microsoft continúa estrechando lazos con la comunidad “open source”. Y lo hace con novedades que afectan a su servicio cloud Azure.
Según han comunicado desde la compañía de Redmond, ahora ya es posible realizar migraciones en Azure de máquinas Linux.
Dichas migraciones funcionarán tanto con los equipos físicos como virtuales. Y Microsoft ha explicado que dará soporte a las plataformas CentOS 6.4 y Centos 6.5, así como a Oracle Linux 6.4 y Oracle Linux 6.5.
Esto es posible gracias a la herramienta Migration Accelerator, que lleva unos meses activa.
Aparte de avanzar en la nube, os recordamos que Microsoft continúa haciendo hincapié en otro de sus modelos de negocio: el móvil.
Ayer mismo presentaba dos nuevos modelos de teléfonos Lumia, uno de los cuales es el más barato de su colección con un precio de 69 euros (antes de impuestos).
Fuente: Silicon Week.es

ADOBE LIGHTROOM. Ya se puede instalar en teléfonos Android

Aunque Adobe permitirá probar esta aplicación durante 30 días de forma gratuita, al final habrá que contar con una suscripción a Creative Cloud o Photoshop Photography Plan para utilizarla.
Nuevas posibilidades de Lightroom
  • Lightroom, el software de Adobe que sirve para editar y organizar fotografías, acaba de ampliar su foco de acción.
  • En el sentido que más usuarios podrán acceder al él. O, al menos, podrán hacerlo desde más lugares.
  • Si en abril del año pasado la compañía de San José que se encarga de su desarrollo decidía lanzar una aplicación de Lightroom para iPad, ahora ha extendido su presencia a los teléfonos Android.
  • Lightroom móvil para Android es definido por sus responsables como un acompañante de la versión de escritorio. Esto significa, entre otras cosas, que las modificaciones que se realicen con la nueva aplicación acabarán sincronizándose a través de recursos cloud con el programa para ordenadores.
  • La ventaja es que los usuarios de Lightroom tendrán más libertad a la hora de moverse y trabajar, por la ubicuidad de acceso en cualquier momento y lugar que confiere lo móvil.
  • Eso sí, hay una serie de condiciones. El terminal Android utilizado tiene que tener instalada como mínimo la versión “Jelly Bean”, incorporar un chip ARMv7 de cuatro núcleos a 1,7 GHZ y ofrecee 1 GB y 8 GB de RAM y de almacenamiento, respectivamente.
  • Además, será necesario ser suscriptor de Creative Cloud o Photoshop Photography Plan para usarlo más allá de los 30 días de prueba gratis.
Fuente: Silicon Week.es

FACEBOOK AT WORK. La red social llevada a la oficina

Facebook ha asegurado que no incluirá publicidad ni realizará el seguimiento de los datos en esta versión B2B, aunque no ha revelado cómo piensa monetizarla.
No andaba desencaminado el diario económico Financial Times cuando en noviembre aseguraba que Facebook estaba desarrollando su propia red social profesional bajo el nombre de ‘Facebook at Work’. El rotativo aseguraba que la nueva plataforma B2B de Mark Zuckerberg y los suyos tendría una apariencia visual muy similar a Facebook, incluiría un feed de noticias y grupos, los usuarios podrían mantener sus perfiles personales privados y se podrían realizar tareas colaborativas en algunos documentos. Meses atrás, también TechCrunch, había advertido de un proyecto llamado FB@Work.
Ahora la empresa de Menlo Park ha confirmado los rumores y ha lanzado oficialmente su red social para organizaciones, aunque su uso será todavía limitado para unos pocos. Facebook at Work es prácticamente cómo adelantaba el Financial.
Permite crear comunidades para cada empresa, incluso grupos específicos para cada departamento o proyecto, dónde se pueden compartir o leer noticias, subir fotos, etc. Es posible mantener conversaciones privadas o grupales mediante el chat, compartir documentos, e incluso programar eventos para los empleados. Podemos escoger si asistiremos, no asistiremos o tal vez asistiremos a la cena de empresa, la reunión con los inversores o las jornadas de afterwork que se organizan cada miércoles de forma oficiosa.
Funcionmiento de la nueva versión de la red social
  • La empresa ha querido poner una barrera entre el mundo profesional y el personal. Así, desde Facebook at Work no se mostrarán los perfiles privados en Facebook de cada trabajador.
  • En un principio Facebook at Work se ofrecerá sin coste alguno para las empresas y empleados. Facebook ha anunciado que no se beneficiará de los anuncios y el seguimiento de los datos de sus usuarios. Esto deja muchas dudas sobre cómo piensa monetizar la red social esta herramienta. 
  • Facebook at Work se puede utilizar online y también mediante aplicaciones para iOS y Android. De momento, solo podrán servirse de la herramienta en beta algunas empresas seleccionadas.
Fuente: ITespresso.es

SEGURIDAD MÓVIL. Los 4 consejos fundamentales para pymes

Formar a los trabajadores, disponer de un software antirrobo o evitar las soluciones complejas, claves para mejorar la seguridad móvil de una pyme.
La seguridad es uno de los pilares básicos de cualquier empresa, y las pymes no son una excepción. Una necesidad que crece con el imparable crecimiento del uso de tecnologías móviles para los negocios, incluyendo pero no limitándose al BYOD. Pero como la mayoría de las pequeñas empresas carecen del presupuesto y de la sofisticación técnica de las soluciones de seguridad móviles avanzadas, deben suplir esta carencia con una mezcla de sentido común y tecnología adecuada. Kaspersky Lab ha preparado un serie de consejos que pueden suponer un gran avance en cuanto a seguridad móviles sin grandes inversiones ni de tiempo ni de dinero.
Formación del trabajador. La primera barrera de protección de la información del negocio son los empleados mentalizados sobre la seguridad. Es fundamental asegurarse de que los trabajadores saben que si sus smartphones o tabletas contienen información profesional, el dispositivo no debe ser objeto de prácticas arriesgadas como navegar por páginas cuestionables. Y si el móvil se pierde o es robado, debe informar inmediatamente a la empresa.
Software antirrobo. Si esto se produce, es fundamental contar con un software que pueda borrar remotamente los datos de un dispositivo robado o perdido. Algunos dispositivos ofrecen funciones similares ya incorporadas y existen muchas aplicaciones de terceros que pueden cumplir esa tarea.
Evitar la complejidad. Una empresa recién creada con cinco trabajadores no puede pasarse horas comprando, desplegando y administrando una solución de seguridad empresarial que no se adapte a sus necesidades. Hay que evitar comprar productos que excedan las necesidades de la empresa.
Adherirse a las funciones básicas de seguridad móvil. Relacionado con lo anterior, es conveniente incorporar soluciones básicas de administración de dispositivos móviles, cifrado de datos y seguridad endpoint en una interfaz intuitiva, para el usuario pueda configurarlas en cuestión de minutos.
Fuente: ITespresso.es

SAMSUNG. ¿Oferta para comprar BlackBerry por 7.500 millones de dólares?

Hace unas horas Reuters se hacía eco de un rumor referente a que Samsung había realizado una oferta de 7.500 millones de dólares por el fabricante de smartphones BlackBerry. La agencia de noticias aseguraba que la coreana iba tras de las patentes de la compañía principalmente para competir con Apple y obtener mejores activos en el mercado corporativo, donde los de Cupertino están fuertes gracias a su asociación con IBM.
Reuters indicaba que los ejecutivos de ambas compañía se habrían reunido la semana pasada para discutir una posible operación, de acorde a las informaciones de un confidente.
Sin embargo, BlackBerry ha salido al paso del rumor. La empresa fundada por Mike Lazaridis y Jim Balsillie ha emitido un comunicado para negar su veracidad: BlackBerry Limited ha sido informada de ciertas noticias publicadas hoy respecto a una posible compra de la compañía por parte de Samsung. Blackberry no ha tenido conversación alguna con Samsung respecto a ninguna adquisición u oferta para comprar la compañía. La política de BlackBerry es no hacer comentarios respecto a rumores o especulación y, por tant,o no va a hacer más comentarios sobre la cuestión.
Las acciones de BlackBerry se habían disparado un 30% tras conocerse la noticia, sin embargo, tras la negativa de la empresa dirigida por John Chen, el valor de los títulos se han precipitado un 15% en las operaciones electrónicas posteriores a la declaración.
Trabas reguladoras y rumores pasados
  • En el caso de cerrarse un acuerdo en algún momento, este tendría que pasar el escrutinio de los reguladores de EE.UU pero también de Canadá. La ley local indica que cualquier adquisición foránea de BlackBerry necesita de la aprobación del gobierno bajo la Ley de Industria de Canadá.
  • Debido a que las redes seguras de BlackBerry se encargan de gestionar el tráfico de correo electrónico de grandes clientes corporativos, así como de organismos gubernamentales y militares, la compra también tendría que tener luz verde por parte del CFIUS (Comité de Inversiones Extranjeras en los EE.UU).
  • No es la primera vez que los mentideros TIC se llenan de rumores sobre una posible compra de la canadiense por parte de Samsung. En agosto de 2012 el conocido analista Peter Misek aseguraba que la surcoreana estaba interesada en adquirir licencias de BB10 e incluso hacerse con la entonces denominada ‘RIM’. A principios de ese año también se había especulado algo similar, aunque Samsung lo desmintió. “No hemos considerado comprar la compañía y no estamos interesados en hacerlo”, aseguraba el fabricante asiático.
Fuente: ITespresso.es

XIAOMI. Presenta la phablet Mi Note

Ni el Mi5, ni el RedMi Note 2, finalmente Xiaomi ha mostrado al mundo su phablet Mi Note, en dos variantes y con la que ofrece su terminal más potente hasta la fecha.
Parece que Xiaomi ha decidido crear una nueva gama de terminales, las Mi Note, con los que la compañía china hace una de sus propuestas más ambiciosas hasta la fecha. Se trata de dos phablets, la Mi Note y Mi Note Pro, con las que Xiaomi busca atacar directamente tanto a Apple como a Samsung, con unas especificaciones realmente buenas y un diseño que no tiene nada que envidiar al de otros fabricantes.
Por un lado la Mi Note es su propuesta más sencilla, un terminal con pantalla IPS LCD de 5,7″ y resolución Full HD, protección Gorilla Glass 3 y cierta curvatura para ser más ergonómico. Le acompañan un SoC Qualcomm Snapdragon 801 con CPU Krait 400 de 4 núcleos a 2,5GHz y GPU Adreno 330, además de 3GB de RAM.
La phablet Mi Note dispone además de dos versiones, una de 16 y otra de 64GB, lamentablemente sin ranura microSD. En cuanto a la cámara trasera, tenemos un sensor Sony IMX214 de 13MP con OIS y flash dual, mientras que la frontal es una cámara 4MP UltraPixel. La batería es de 3.000mAh.
Por otro lado la phablet Mi Note Pro es muy parecida, aunque con mejoras en cuanto a la pantalla y el SoC. La pantalla es QHD y el SoC un impresionante Qualcomm Snapdragon 810, con CPU de 64 bits con 4 núcleos Cortex A57 a 2GHz y otros 4 Cortex A53 a 1,5GHz, mientras que la GPU es una Adreno 430, además de que la RAM será de 4GB LPDDR4. En este caso además sólo habrá versión de 64GB de memoria interna.
Ambos terminales miden y pesan lo mismo, 155,1 x 77,6 x 7 mm y 161 gramos. Estarán disponibles en blanco y negro, la Mi Note por entre 371 y 451 dólares a partir del 27 de enero y la Mi Note Pro por unos 530 dólares a partir de marzo.
Fuente: ITespresso.es

ENERGIA. ¿Cuánto combustible fósil hay que dejar sin tocar para evitar un desastre climático?

Un estudio indica el tipo y localización de combustibles fósiles que no deberían quemarse para cumplir los objetivos climáticos
El planeta aún cuenta con inmensas reservas de combustibles fósiles que se podrían extraer de forma económica. Sin embargo, según un nuevo análisis, la tercera parte del petróleo, la mitad del gas y un 80% de las reservas de carbón del mundo deben permanecer sin explotar si queremos tener la oportunidad de evitar un cambio climático potencialmente devastador.
El estudio, escrito por investigadores del University College de Londres (Reino Unido), es el primero que sugiere qué recursos concretos, y dónde, deberían dejarse sin explotar. Además distingue entre la cantidad total de recursos naturales que quedan en la tierra y la cantidad de combustible factible tecnológica y económicamente de extraer.

Fuente: MIT  Technology Review


BIOMEDICINA. Teixobactina el primer antibiótico del siglo XXI

La Teixobactina parece ser el candidato a uno de los principales antibióticos del siglo XXI al habernos quedado prácticamente sin ellos por las resistencias generadas en los últimos años. Pero, aunque esto es un bombazo, la técnica con la que se ha descubierto aún supone un bombazo mayor y que puede provocar una nueva edad dorada del descubrimiento de nuevos antibióticos.
En los últimos 25 años, no habíamos vuelto a descubrir ningún antibiótico y todas las organizaciones médicas y científicas comenzaban a dar la voz de alarma de que los antibióticos actuales ya no servían, ya que el uso excesivo y en muchas ocasiones sin razones médicas de muchos de ellos, habían hecho que perdieran efectividad al ir generándose resistencias.
La teixobactina y su actuación
  • Hace unos días, Nature publicaba un interesantísimo paper donde Ling et al. (2015), explicaban que habían descubierto un nuevo antibiótico que mataba patógenos sin resistencia detectable. Este nuevo antibiótico, conocido como Teixobactina, es capaz de actuar contra bacterias gram positivas, implicadas en un gran número de enfermedades como colitis, tuberculosis, conjuntivitis, meningitis o la neumonía. Además y quizás lo más importante, es que no generaba una resistencia inmediata entre las bacterias supervivientes a su ataque.
  • Aunque es bastante complicado predecir si en el futuro las bacterias pueden generar resistencias y por tanto ser inmunes a la teixobactina, no se espera que este hecho no se produzca hasta dentro de unas cuantas décadas, ya que el funcionamiento de este antibiótico, recuerda al de la vancomicina, un antibiótico descubierto en los años 50, que actúa contra la pared celular bacteriana y que funcionó de una forma efectiva durante más de 30 años hasta que las bacterias aprendieron a vencerla.
  • La forma de actuar de la teixobactina se realiza mediante la unión a los lípidos que los microorganismos emplean para producir sus paredes celulares, de forma que esta unión a los lípidos provoca que no puedan seguir formándola, la debilitan y finalmente acaba provocando la muerte del microorganismo.
  • El pequeño gran problema, es que no es eficaz contra todas las bacterias, ya que funciona sobre las gram positivas, pero no funciona sobre las gram-negativas que poseen una membrana externa adicional a la pared celular, lo que le confiere una gran resistencia y por tanto no serían atacados por este antibiótico.
Más información
Fuente: Xataca

23andMe. Sus datos genéticos valen 2.500 veces más por usuario que los de Facebook

La empresa ha reunido una base de datos de unos 600.000 conejillos de indias voluntarios que planea comercializar
Facebook genera unos 8 dólares (unos 6,4 euros) en ingresos anuales por cada uno de sus usuarios. ¿Qué pasaría si le ofrecieras a una empresa no sólo tus fotos y novedades, sino todo tu genoma?. Entonces podrías valer hasta 20.000 dólares (unos 16.000 euros).
Este es un cálculo propio aproximado de lo que Genentech podría pagar a la empresa de pruebas genéticas directas a los consumidores 23andMe por la oportunidad de rastrear el ADN de cada uno de sus miles de clientes en busca de pistas genéticas sobre la enfermedad de Parkinson.
El acuerdo entre las dos empresas, anunciado la semana pasada, proporciona una visión fascinante del negocio del ADN, que está en constante crecimiento, y las perspectivas comerciales para 23andMe, una empresa de altos vuelos que ha tenido algunos problemas con los legisladores estadounidenses. Según la cobertura detallada aparecida en la revista Forbes, Genentech pagará hasta 60 millones de dólares (unos 48 millones de euros) por acceder a los 3.000 pacientes de Parkinson que contiene la base de datos de 23andMe.
Los antecedentes colocan a 23andMe como pionera en la comercialización de tests genéticos personales directos a los consumidores en el año 2006. Le pide a sus clientes que escupan en un tubo y lo envíen a la empresa para recibir un resumen detallado de sus índices de riesgo para enfermedades comunes como la degeneración macular. Pero en 2013, la Agencia Estadounidense del Medicamento prohibió la prueba, preocupada porque la información que daba a los consumidores no era lo suficientemente precisa.
Fue un duro golpe para el negocio de 23andMe, pero no hundió a la empresa. Como señala Forbes, el verdadero negocio aquí es minar los datos:
Además, la empresa tampoco ha dejado de recoger datos de ADN. Vende sus kits de Servicio de Genoma Personal en países como Canadá. En EEUU sigue ofreciendo un test genealógico más limitado a las personas que quieren saber qué revela su ADN sobre sus ancestros y parientes.
El resultado es que 23andMe probablemente tenga la mayor base de datos existente abierta a los estudios médicos. De sus 820.000 clientes, explica la empresa, unos 600.000 han aceptado donar sus datos de ADN para objetivos de investigación. Según Forbes:
"Creo que esto ilustra el que las empresas farmacéuticas están interesadas en el hecho de que tenemos una cantidad masiva de información", afirma la directora ejecutiva y cofundadora de 23andMe, Anne Wojcicki. "Tenemos una población de consumidores muy implicada que quiere participar en investigaciones".
También sirve para recordar que el auténtico negocio de 23andMe no es vender pruebas de 99 dólares, sino el acceso a los datos que ha conseguido reunir con la misma habilidad con la que Facebook ha conseguido reunir otra información personal. Para algunos observadores eso es bastante preocupante. En 2013, el periodista Charles Seife, escribiendo en la revista Scientific American, afirmó que las intenciones de 23andMe eran "aterradoras".
Mientras la Agencia Estadounidense del Medicamento se preocupa por las pruebas de 23andMe, no se da cuenta de su auténtica función y en consecuencia no tiene ni idea del verdadero peligro que supone. El Servicio de Genoma Personal no tiene como función principal la asistencia médica, es un mecanismo de entrada en una operación de recogida de datos masiva de un público inconsciente.
A Seife le preocupa que el consentimiento que firman los clientes cuando donan su ADN podría no tener ningún sentido. Una vez enganchado, empresas como Google y Facebook suelen cambiar sus políticas de privacidad para exponer una cantidad cada vez mayor de tus datos. ¿Por qué iba a ser distinto en el caso del ADN?
Por ahora, 23andMe parece más sincero que siniestro. La enfermedad de Parkinson es importante a nivel personal para Wojcicki y su marido, el fundador de Google Sergey Brin: a la madre de este le diagnosticaron la enfermedad, que es hereditaria. Todd Sherer, el director de la Fundación Michael J. Fox para la investigación del Parkinson, me comentó que la pareja (que ahora está separada) había sido el mayor donante de la organización, dando más de 150 millones de dólares (unos 120 millones de euros).
Pero Seife no se equivoca sobre la economía del ADN. Lo importante es recoger datos gratuitos y claros y amasar usuarios dispuestos. Según la Fundación Fox, 23andMe regaló su servicio de test a los pacientes de Parkinson. Eso les ayudó a reunir los suficientes para poder crear un recurso útil que podría vender a Genetech para minarlo.
Como parte de su investigación, Genentech tendrá acceso a las muestras de saliva almacenadas de 3.000 pacientes de Parkinson para poder acceder a toda su información genómica. Es algo que permiten los acuerdos firmados por los pacientes. Pero para darle sentido a los datos de ADN, Genentech también necesitará mucha más información sobre el estado de salud de los pacientes y sus historiales médicos.
En este caso, según informa Forbes, la empresa los abordará para llegar a nuevos acuerdos y poder acceder también a esos datos
Fuente: MIT  Technology Review

IMPLANTE FLEXIBLE . Uno nuevo restaura lesiones medulares sin dañar los tejidos

'Science' describe un dispositivo electrónico que ha devuelto la capacidad de caminar a ratas sin provocarles deterioros graves
Hoy día la medicina tiene planes ambiciosos y muy variados para leer las señales del cerebro y controlar sillas de ruedas, o usar la electrónica para superar lesiones en la columna. Pero la mayoría de estas ideas para implantes capaces de interactuar con el sistema nervioso se topan con un problema básico de materiales: los cables son rígidos y los cuerpos son suaves.
Esto ha motivado a algunos investigadores de la Escuela Politécnica Federal en Lausana (Suiza) a diseñar un implante electrónico suave y flexible que, según dicen, tiene la misma capacidad de doblarse y estirarse que la duramadre, la membrana que rodea el cerebro y la médula espinal.
Los científicos, entre ellos Gregoire Courtine, han mostrado previamente que los implantes pueden permitir que ratones con lesiones de la médula caminen de nuevo. Lo consiguieron mediante el envío de patrones de descargas eléctricas a la médula espinal a través de electrodos colocados dentro de la columna vertebral. Pero la rigidez de los cables acabó dañando el sistema nervioso de los ratones.
Así que Courtine se unió a la ingeniera eléctrica Stéphanie Lacour para crear un nuevo implante al que llaman "e-dura". Está hecho de silicona blanda, alambres de oro elástico y electrodos de goma salpicados de platino, además de un microcanal a través del cual los investigadores fueron capaces de bombear medicamentos.
El trabajo se basa en los continuos avances dentro de la electrónica flexible. Otros científicos han construido parches que equiparan las propiedades de la piel e incluyen circuitos, sensores o incluso radios.
Lo novedoso es la forma en que la electrónica flexible se está fusionando con un esfuerzo cada vez mayor por inventar nuevas formas de enviar y recibir señales a través de los nervios (ver Del amor al odio solo hay un haz de luz). "La gente está yendo más allá de los límites conocidos, porque todo el mundo quiere interactuar con precisión con el cerebro y el sistema nervioso", señala la científica de los materiales del Instituto de Tecnología de Massachusetts (MIT, en EEUU), Polina Anikeeva, que desarrolla hilos de fibra óptica ultrafinos como forma diferente de interactuar con el tejido neural.
El motivo por el que los electrodos de metal o plástico acaban provocando daños, o dejando de funcionar, es que provocan daños de compresión y tejido. Un implante rígido, aunque sea muy delgado, no se estira como lo hace la médula espinal. "Se desliza contra el tejido y provoca mucha inflamación", afirma Lacour. "Cuando te doblas para atarte los cordones, la médula espinal se extiende varios puntos porcentuales".
Los implantes imitan una propiedad del tejido humano llamada viscoelasticidad, algo a medio camino entre la goma y un fluido de gran grosor. Aprieta la piel de la mano con fuerza y ​​verás como se deforma, para luego fluir de nuevo a su lugar.
Utilizando el implante flexible, los científicos suizos informaron el pasado jueves en la revista Science que pudieron superar lesiones de médula en ratas envolviéndolo alrededor de la médula espinal y enviando señales eléctricas para hacer que las patas traseras del roedor se muevan. También bombearon productos químicos para mejorar el proceso. Después de dos meses, vieron pocas señales de daño en tejido en comparación con los electrodos convencionales, que acabaron provocando una reacción inmune y deteriorando la capacidad del animal para moverse.
El objetivo final de este tipo de investigación es un implante que pueda restaurar la capacidad de una persona paralizada para caminar. Lacour afirma que esto sigue estando lejos, pero cree que probablemente implicará el uso de electrónica blanda. "Si quieres crear una terapia para pacientes, tienes que asegurarte de que pueda durar en el cuerpo", asegura. "Si igualamos las propiedades del tejido neural deberíamos lograr una mejor interfaz".
Fuente: MIT  Technology Review

ENERGIA. Canadá necesita que el petróleo se encarezca para dar salida a sus proyectos energéticos

Sus nuevas prospecciones para las reservas de arenas bituminosas no serán rentables hasta que el precio supere los 60 dólares por barril y ésto amenaza con convertir el oleoducto Keystone XL en un proyecto especie irrealizable.
El oleoducto propuesto, que transportaría crudo desde las arenas de Canadá hasta refinerías estadounidenses en el golfo de México, es un punto caliente de la política estadounidense. El Congreso, que controlan los republicanos, quiere construirlo y tiene que votar sobre la cuestión. El presidente Obama se ha comprometido a vetar el resultado.
Pero si el precio del crudo sigue tan bajo a lo largo del próximo año, la inmensa fuente de combustibles fósiles canadiense, las denominadas arenas bituminosas, no conseguiría un precio lo suficientemente alto como para que merezca la pena extraerlo siquiera.
Si el precio se mantiene alrededor de los 50 dólares (unos 42 euros) por barril, "la necesidad de construir el Keystone XL puede desaparecer", afirma el presidente emérito del Instituto de Investigación en Energía de Canadá, con sede en Calgary, Pete Howard. "Ahora mismo contamos con el transporte por ferrocarril como válvula de seguridad y si construimos capacidad ferroviaria para transportar tres cuartos de millón de barriles, cubre prácticamente todos los proyectos que se están construyendo ahora".
El verano pasado, la capacidad ferroviaria gestionaba unos 240.000 barriles diarios y la Asociación de Productores de Petróleo de Canadá prevé que la capacidad ferroviaria aumente hasta los 700.000 barriles diarios para 2016.
Ahora mismo el precio del crudo está en torno a los 50 dólares por barril, una caída de más del 50% respecto al verano pasado debido a un exceso de producción, que incluye la de Estados Unidos. La decisión reciente de Arabia Saudí de no recortar su producción también ha afectado a la demanda.
Canadá cuenta con las mayores reservas mundiales de bitumen, una forma de petróleo parecida a la brea atrapada en arenas subterráneas en la provincia de Alberta. Hay dos formas básicas de recuperar este petróleo: lavando las arenas con agua caliente y productos químicos o inyectando vapor bajo tierra a través de tubos horizontales. Ambos procesos son más caros que la perforación tradicional y emiten más gases de efecto invernadero.
Ahora mismo hay al menos 20 proyectos de extracción de arenas en construcción en Alberta que se prevé entrarán en funcionamiento de aquí al 2017. Independientemente del precio del petróleo, se terminarán porque la mayor parte de la inversión en capital ya se ha hecho. Sin embargo, añade Howard, "para estas fechas el año que viene, si el precio del petróleo no ha subido, se empezará a retrasar la próxima tanda de proyectos".
El año pasado un think-tank londinense, Carbon Tracker Initiative, emitió un informe con previsiones aún más conservadoras. El texto afirmaba que el precio del petróleo tendría que estar en torno a los 95 dólares (casi 81 euros) por barril o más para que tuviera sentido explotar casi el 92% de las arenas bituminosas de Canadá.
Eso dejaría gran parte de los recursos sin explotar. Incluso cuando se pongan en marcha los proyectos de explotación planeados, Alberta producirá en torno al millón de barriles diarios. Se calcula que Canadá tiene capacidad para producir seis millones de barriles diarios si se desarrolla todo el potencial.
Las caídas temporales del precio del petróleo no son un problema grave porque las decisiones de inversión se toman con previsiones a largo plazo. Los proyectos convencionales de explotación de arenas bituminosas tienen una vida de 40 o más años; los proyectos asistidos por vapor duran 30 años. Para que tengan sentido económico a largo plazo, para los primeros hace falta que el precio medio del barril esté en torno a los 85 dólares (unos 72 euros), y para los últimos en los 60 dólares (casi 51 euros) o más por barril.
El presidente Obama ha dicho que daría su visto bueno al oleoducto sólo si "no afectaba significativamente" al cambio climático. Un estudio del Departamento de Estado de Estados Unidos concluía que Keystone probablemente no tendrá impacto porque el petróleo se va a extraer de todas formas.
Fuente: MIT  Technology Review

12 de enero de 2015

ANDROID. Vulnerabilidad provoca que los dispositivos del SO. de Google fallen

Expertos en seguridad han descubierto un problema que afecta a los archivos manifest que utilizan las aplicaciones permitiendo realizar una especie de ataque de denegación de servicio al dispositivo Android, provocando que la memoria de este se sobrecargue y provoque el reinicio del terminal.
El archivo problemático es un fichero XML y se encuentra en un formato concreto con una estructura bien definida. Algunas aplicaciones poseen referencias a cadenas de texto muy grandes, siendo una necesidad para el sistema operativo conseguir resolver estas haciendo uso del Parser de paquetes (también conocido como el intérprete). El problema llega cuando el fichero XML citado con anterioridad y estas referencias a cadenas de texto grandes se multiplican y aparecen más de lo habitual.
Esto provoca un consumo de memoria adicional que puede estar disponible o no, siendo el segundo de los casos un problema ya que en este caso el intérprete fallaría y provocaría por lo tanto el reinicio del terminal.
Algunos expertos en seguridad se han puesto manos a la obra para lograr acotar en la medida de lo posible el problema y ya han confirmado que todas las versiones disponibles en la actualidad de Android Lollipop y KitKat están afectadas por el problema.
El reinicio del dispositivo Android no resuelve el problema
  • Sin embargo, aunque pueda parecer que tras el reinicio forzado y provocado por este fallo todo va a volver a la normalidad esto no es así y el bucle infinito de reinicios será algo habitual en el dispositivo. La única solución a este fallo es utilizar el modo ADB que poseen los dispositivos. Este se puede “recuperar” realizando  un borrado de la caché o restableciendo el dispositivo a los valores de fábrica.
  • El peligro para el usuario en lo referido a fuga de datos es inexistente, aunque sí se podría producir una pérdida de estos si no se posee una copia de seguridad reciente. El error ya ha sido reportado a Google pero aún no se ha obtenido ningún tipo de respuesta.
Fuente: Softpedia

MICROSOFT versus GOOGLE.. Descontento en Redmond por revelación de agujero de seguridad.

Como parte de su Project Zero,  Google reveló en diciembre un agujero de seguridad en Windows 8.1. 
Project Zero, o Proyecto Cero, consiste en que un grupo de elite detecta y revela vulnerabilidades en Google y otros proveedores. Y cuando se detecta un agujero de seguridad, la empresa concede 90 días para presentar un parche, antes de que el Project Zero publique sus hallazgos.
Según se indica, Project Zero habría detectado la vulnerabilidad en septiembre, notificando inmediatamente a Microsoft. A pesar de disponer de 90 días, Microsoft no logró parchear el error, pero Project Zero de todas formas dio a conocer públicamente la vulnerabilidad.
Microsoft publicó el 11 de enero una declaración donde se refiere al tema, que ha causado debate en círculos dedicados a la seguridad informática.
En concreto, Microsoft manifiesta su descontento por el hecho de que Google revelara la información sólo días antes de que el parche de seguridad fuese puesto a disposición de los usuarios, ignorando las peticiones de Microsoft de retener la información hasta que el problema hubiese sido solucionado. A juicio de Microsoft, haber retenido la información hubiera beneficiado directamente a los usuarios, debido a que la vulnerabilidad habría permanecido protegida, evitándose así su aprovechamiento por parte de terceros. Microsoft tenía planes de publicar el parche mañana, 13 de enero, y había pedido a Google no revelar el agujero hasta entonces. El director de seguridad de Microsoft, Christopher Betz, escribe en el blog de la empresa que Google asegura que su intención es cumplir con sus propios principios sobre plazos, pero que a él le queda la impresión de que la empresa sólo busca jactarse.
Según Microsoft, toma bastante tiempo evaluar las amenazas y desarrollar parches adecuados. Microsoft tampoco está de acuerdo con la política de Google, en el sentido que en los 90 días obligatorios van directamente en beneficio de la mayoría de los usuarios.
“Para nosotros no sería correcto hacer que nuestros expertos en seguridad busquen vulnerabilidades en los productos de la competencia, presionándoles a solucionarlas dentro de un plazo determinado, para posteriormente revelar públicamente información que puede ser utilizada para explotar el agujero de seguridad y atacar a los usuarios, antes de que haya una solución disponible”, escribe Betz.
Microsoft aboga por un mayor grado de cooperación, donde los expertos en seguridad informática informen a los fabricantes de software sobre potenciales problemas de seguridad mediante canales privados, cooperando con estos hasta que esté disponible una solución y, por cierto, antes de dar a conocer públicamente la información. “Es la mejor forma de beneficiar a los usuarios. Los procesos que limitan o ignoran tal cooperación van en perjuicio de todas las partes”, concluye señalando Betz.
Fuente: Diarioti.com

ESPAÑA. Empresa valenciana crea sistema antiespionaje por webcam

   La empresa valenciana WSS (Webcam Security System) acaba de lanzar al mercado Look&Lock, un producto "exclusivo" en el mundo para evitar ser espiado por la webcam de los equipos informáticos. Además, permite el control parental, según ha informado la mercantil en un comunicado.
   WSS ha desarrollado y patentado a nivel mundial el primer sistema con llave o control parental (Look&Lock) para los niños y para que el resto del entorno -pareja, padres, empleados- esté protegido de todos los delincuentes que con gran facilidad son capaces de entrar en el ordenador ajeno, grabar imágenes personales y privadas o hacer un espionaje industrial y venderlas a la Red a pederastas y en otras ocasiones colgarlas en Internet bajo una presión de chantaje y extorsión.
   Saber que te pueden grabar en tu casa, en el colegio o en el lugar de trabajo ha sido lo que ha llevado a un grupo de jóvenes emprendedores, pero con más de 20 años de experiencia en otras actividades empresariales, a crear este producto, con el objetivo de salvaguardar la seguridad de las personas en Internet, han explicado las mismas fuentes.
   Look&Lock ha comenzado a comercializarse en EEUU, donde se han vendido más de 30.000 unidades y se están cerrando acuerdos con varias cadenas de distribución. 
  En España, el producto se puede comprar a través de la web oficial (http://www.lookandlock.com/)
Fuente: Europa Press

CISCO WEBEX MEETINGS SERVER . Descubiertas múltiples vulnerabilidades

Cisco ha publicado cuatro boletines de seguridad para alertar de otras tantas vulnerabilidades en Cisco WebEx Meetings Server que podrían permitir a un atacante remoto evitar la autenticación, conseguir contraseñas cifradas o realizar ataques de cross-site scripting y de cross-site request forgery.
 Cisco WebEx es un sistema para la realización de reuniones online como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas.
Detalle e Impacto de la vulnerabilidad
  •  El primer problema, con CVE-2014-8033, reside en una API expuesta que puede permitir a un atacante remoto sin autenticar conseguir acceso de administrador mediante el envío de una URL específicamente creada. 
  •  Con CVE-2014-8032, una vulnerabilidad en OutlookAction LI de Cisco WebEx Meetings Server puede permitir a un usuario remoto autenticado conseguir contraseñas cifradas.
  •  Con CVE-2014-8030, una debilidad en la limpieza del parámetro email de la página sendPwMail.do puede facilitar la construcción de ataques de cross-site scripting (XSS).
  •  Por último, con CVE-2014-8031, una vulnerabilidad en el entorno web podría permitir a un atacante remoto la realización de ataques cross-site request forgery (CSRF).
  •  Cisco no ofrece actualizaciones gratuitas para estos problemas, al estar considerados de gravedad baja a media, por lo que los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas.
Más información:
Fuente: Hispasec

ESPAÑA. Ministerio del Interior ha lanzado el DNI 3.0, que permite transmitisión de datos

El ministro del Interior, Jorge Fernández Díaz, ha presentado este lunes el nuevo Documento Nacional de Identidad (DNI) en la Comisaría Provincial de Lleida, donde se empezará a expedir para extenderse después a toda España. En el acto, al que asistió también el director de la Policía, Ignacio Cosidó, se le entregó el primer ejemplar del nuevo DNI a la nadadora olímpica Mireia Belmonte.
 Detalles técnicos del nuevo DNI 3.0
  • El DNI 3.0 incorpora un chip certificado de seguridad con mayor capacidad y velocidad, y con la misma validez jurídica que la firma manuscrita. Gracias a sus nuevas capacidades técnicas, el DNI 3.0 podrá ser usado como documento de viaje electrónico. 
  • Además, permitirá la comunicación con smartphones a través de una antena de radiofrecuencia y vía NFC (Transmisión de Datos por Contacto). Esta tecnología es un sistema que funciona por proximidad y que comunica de forma inalámbrica dos dispositivos. Su principal ventaja es que dinamiza la relación entre dos aparatos y permite a los usuarios ahorrar tiempo y esfuerzo.
  • La adquisición y puesta en marcha del nuevo DNI es igualmente rápida, basta con solicitarlo en la comisaría para acceder a sus servicios telemáticos desde el primer momento. No es necesario un lector de tarjetas ni la instalación de drivers. 
  • Además, este documento facilita tareas cotidianas como el pago de tasas con la Administración y agiliza el acceso a través del control de fronteras en los aeropuertos.
El nuevo documento agiliza el acceso a través del control de fronteras en los aeropuertos
  • El usuario se podrá identificar en internet con solo acercar su DNI al reverso de su smartphone o tablet, aunque desde Interior han querido hacer hincapié en la seguridad, como la ventaja principal de todo el proceso. El ministro ha afirmado que el nuevo documento "mejora un aspecto importante de la tranquilidad ciudadana, como es la seguridad documental y, con ella, la certeza en la acreditación de la identidad personal".
  • Por otra parte, el nuevo Pasaporte 3.0, que también ha sido presentado hoy en Lleida y que ya se está expidiendo en toda España, está dotado de un chip de mayor capacidad y velocidad, así como de un nuevo papel de seguridad, componentes holográficos renovados y otras medidas de seguridad invisibles. Además, el titular podrá dejar en la base de datos de pasaportes un punto de contacto, teléfono o correo electrónico para que en caso de emergencia fuera de España se pueda avisar a los familiares o personas de su entorno más próximo, informa Lluís Visa.
Fuente: El Pais.com

11 de enero de 2015

AARON SWARTZ. Segundo aniversario del fallecimiento de un genio de la informática.

La comunidad de internet quedó conmocionada ante la noticia del suicidio de Aaron Swartz ocurrida el 11 de enero del 2013. Sólo tenía 26 años pero había recorrido un gran camino y ocasionado gran impacto en el mundo web. Era un prodigio de la tecnología y defensor de la libertad en internet, una lucha que muchos señalan, le condujo a la muerte.
Hechos destacados de su vida
  • A los 12 años desarrolló un sistema informático usando Oracle y herramientas de código abierto y ganó el premio ArsDigita un año después. 
  • A los 14, fue el co-autor de las RSS 1.0 (publicar artículos en simultáneo varios medios a través de la fuente a la que pertenece). 
  • Y en los años siguientes fundó Watchdog.net, Jottit y la red social Reddit.com. También ayudó al lanzamiento de Creative Commons a los 16 años y fue el director creativo de Open Library (Biblioteca Abierta), un sitio al que cientos de estudiantes, investigadores y lectores recurren ya que ofrece obras de dominio público que se pueden leer online. 
  • También lucho contra la Ley SOPA (Ley de cese a la piratería en línea) y era el consultor de Demand Progress, una organización que pedía cambios sobre la política de derechos de autor.
Su curriculum vitae se vio empañado desde 2010, que se vio involucrado en varios delitos cibernético.
Por los cargos federales, Swartz se enfrentaba a pasar 35 años en prisión y a pagar más de un millón de dólares en multas.
¿Acoso de la Fiscalía?
  • Sus familiares señalaron que su suicidio fue culpa de una persecución legal. «La muerte de Aaron no es sólo una tragedia personal. Es el producto de un sistema de justicia penal plagado de intimidación y persecución. Las decisiones tomadas por los funcionarios de la oficina del Fiscal de Massachusetts y en el MIT contribuyeron a su muerte», rezaba el comunicado.
  • Anonymous también achacaba el suicidio a la presión innecesaria del sistema legal sobre este caso y otros similares. La comunidad de académicos le rindió homenaje en Twitter con el «hashtag» #PDFtribute en dónde liberaban sus documentos profesionales. Larry Lessing, profesor de derecho en Harvard publicó un artículo en el que acusaba a la Fiscalía del caso de cometer «acoso». La fiscal Carmen M. Ortiz desestimó los cargos en contra del fallecido el 15 de enero, el mismo día del funeral de Swartz.
  • El abogado defensor de Aaron, Elliot Peters (Abogado del año en 2010) señaló que la Fiscal le había propuesto un trato, seis meses de cárcel si se declaraba culpable, esto para resolver el caso sin necesidad de ir a juicio. La defensa rechazó el trato porque tanto él como su cliente querían que los fiscales federales justificasen en público el porqué de la búsqueda tan férrea contra Swartz.
  • Según recoge Cnet, Lofgren considera que los excesos cometidos en este caso son culpa de la Ley. «El gobierno fue capaz de llevar esos cargos desproporcionadas contra Aaron, debido a la amplitud de la Ley CFAA y el estatuto sobre fraude electrónico. Parece que el gobierno utilizó la formulación vaga de las leyes para reclamar que la violación de una acuerdo de servicio online del usuario o Términos de servicio es una violación de la CFAA y el estatuto de fraude electrónico», ha declarado.
Fuente: El Mundo.es