Bloque de Noticias 08
 
 
Desarrollan una técnica que permitiría a personas con discapacidad mover el cursor de las computadoras usando sólo sus pensamientos

El cursor en una pantalla de computadora puede moverse interpretando algunas señales cerebrales que intervienen en la formación de sonidos simples, gracias a una novedosa técnica llamada electrocortiografía.
Un equipo de investigadores de la Universidad Washington de Saint Louis, Missouri, publicó sus hallazgos en la revista especializada Journal of Neuroengineering, explicando que ayudarán a desarrollar una mejor interfaz "entre cerebro y computadora" para minusválidos.
El nombre del procedimiento se debe a que establece contacto directo con la corteza, la capa más externa del cerebro, mediante un procedimiento quirúrgico en el que se implantan electrodos bajo el cráneo, señala el corresponsal de la BBC para asuntos tecnológicos, Jason Palmer.
La efectividad de la técnica se ha demostrado ya en juegos de video operados únicamente mediante el pensamiento, pero el nuevo estudio ha ensayado con la región del cerebro donde se crea el lenguaje.
Cuatro pacientes que ya tenían implantes electrocortiograficos, para establecer la fuente de sus incurables ataques de epilepsia, participaron en la investigación.
Se les pidió que pensaran en cuatro fonemas diferentes ("oo", "ah", "ee" and "eh") mientras sus señales cerebrales eran grabadas y mostraban que podían mover el cursor en la pantalla de una computadora.
Dentro de la cabeza
En años recientes muchos estudios han usado el "electroencefalógrafo", o EEG, una especie de sombrero que recoge el campo eléctrico producido por la actividad de las neuronas.
Con esta técnica se ha logrado manejar sillas eléctricas de ruedas o juguetes, según la intención del portador del sombrero, pero los científicos consideran que su confiabilidad es reducida.
Sin embargo, el EEG pierde mucha de la información que obtendría estando más cerca del cerebro, lo que el líder del grupo de investigadores, Eric Leuthardt, llama el "estándar dorado" de las señales cerebrales.
" Una de las claves de la resolución de la señal es ver las frecuencias más altas de la actividad cerebral", dijo Leuthardt a la BBC, quien explica que el cráneo absorbe y confunde las señales.
" Esas frecuencias tienen la sustancial capacidad de darnos un mejor conocimiento de las intenciones cognitivas y parte de las razones por las que EEG sufre es que actúa como un filtro para todas esas señales de alta frecuencia"
Los investigadores consideran que unos pocos comandos manejados con precisión permitirían eventualmente que personas severamente discapacitadas puedan mover un cursor de computadora para desarrollar tareas que podrían ayudar a mejorar su calidad de vida.
BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.


Los últimos dos presidentes estadounidenses que visitaron Chile vivieron situaciones curiosas: mientras Bill Clinton recibió de regalo en Santiago un Kamasutra en pleno caso Lewinsky, Bush forcejeó con la seguridad chilena para que permitieran el ingreso a un recinto de uno de sus guardaespaldas.

Los últimos dos presidentes estadounidenses que visitaron Chile vivieron situaciones curiosas: mientras Bill Clinton recibió de regalo en Santiago un Kamasutra en pleno caso Lewinsky, Bush forcejeó con la seguridad chilena para que permitieran el ingreso a un recinto de uno de sus guardaespaldas.
Clinton visitaba Chile en 1998 en el marco de la segunda Cumbre de las Américas y cuando en su país arreciaba el escándalo sexual por el caso de la ex becaria de la Casa Blanca Mónica Lewinsky.
En un receso de la actividad oficial y cuando caminaba con otros mandatarios, un periodista del programa televisivo argentino 'Caiga quien Caiga' burló la seguridad y le entregó un ejemplar del Kamasutra, texto hindú sobre sexo. El mandatario tomó el ejemplar, leyó el título, lanzó una carcajada y le regresó rápidamente el libro al protagonista.
Clinton protagonizó otra salida de libreto cuando en una caminata por el centro de Santiago se desvió de su comitiva y entró a un pequeño restaurante familiar, donde pidió una Coca Cola dietética, ante la atónita mirada de los dependientes del local.
Los propietarios aprovecharon y cambiaron el nombre, de 'San Remo' a 'La Picá de Clinton'. 'Picá', que deriva de 'Picada', es la forma coloquial en que los chilenos llaman a un buen lugar popular.
Desde esa fecha también la botella vacía, junto al vaso en que bebió su Coca Cola, permanecen enmarcados en un lugar destacado del lugar, mientras que la dependienta que lo atendió puso un restaurante al sur de Chile con el apelativo que ella se había ganado: 'la morenita de Clinton'.
George W. Bush, protagonizó también varios situaciones insólitas durante la visita que realizó a Chile en 2004 en el marco de la Cumbre APEC.
El primero se produjo cuando el presidente de la época, Ricardo Lagos, se negó a instalar un detector de metales en el palacio presidencial para revisar a los invitados a la cena oficial para 400 personas ofrecida en su honor tal como pedía la seguridad de Bush. Molesto, Lagos suspendió la comida.
Otro episodio, cuyas imágenes dieron la vuelta al mundo, fue el altercado que se generó entre la Policía chilena y los agentes de seguridad de Bush, en momentos en que el mandatario ingresaba a unos salones donde se ofrecía una cena a los líderes de la APEC.
Los policías chilenos le cerraron el paso a los agentes de Bush en medio de forcejeos, mientras el mandatario estadounidense avanzaba por un pasillo junto al presidente Lagos. Al percatarse, Bush -quien estaba posando con sus esposa Laura para los fotógrafos- se volvió, dejó solo a su anfitrión y rescató a uno de sus agentes que entró con él a la cena.
Las cámaras de televisión capturaron la escena del líder estadounidense sacudiendo su cabeza y ajustando su traje después del forcejeo.

Este libro, con todas sus páginas en blanco, se titula "Lo que piensan los hombres además del sexo" y se convirtió en la mayor venta de la temporada

Un libro que tiene todas sus páginas en blanco se convirtió en el best seller del momento. La curiosa obra se titula "Lo que piensan los hombres además del sexo" y cuenta con 200 páginas en blanco, sin texto ni imágenes, se ha agotado en la tienda virtual Amazon, luego de una gran promoción por parte de organizaciones estudiantiles de Inglaterra.
Jess Lloyd, una estudiante de la Universidad de Nottingham dijo que había comprado el libro como una broma hacia su compañero, quien recibió el regalo y comenzó a usarlo como anotador en clase. "A partir de entonces se ha generado una locura en el Campus, y todos querían tenerlo", agregó Lloyd.
Sheridan Simove, la autora, nunca pensó que el libro tuviera tanto éxito ni que fuera usado por los estudiantes para tomar notas. "Luego de años de trabajo e investigación," dijo Simove, "he llegado a la conclusión que los hombres no piensan en otra cosa que no sea sexo. Y el mundo necesitaba enterarse de mi descubrimiento."
La autora agregó que “es muy gratificante ver que mi libro se vende más que otros texto académicos de autores que supuestamente han investigado más que yo". "Ahora quiero empezar a desarrollar mi siguiente investigación: descubrir en qué piensan las mujeres además del sexo. Espero publicar mis descubrimientos en la próxima década", concluyó Simove.
Periodismo.com


La tecnología de celulares GSM es vulnerable a los ataques de hackers.
 
Detrás de su mesita plegable y una pila de viejos teléfonos Motorola, Karsten Nohl y Sylvain Munaut no dan la sensación de ser agentes secretos.
De hecho, no lo son. Pero están por hacerle una demostración a la BBC de algo que uno creería que solo la infraestructura de las grandes agencias de seguridad permite llevar acabo
Desde su ordenador localizan un celular específico, siguen sus movimientos desde una distancia superior a 500 metros y guardan copias de las conversaciones hechas desde él.
Nohl y Munaut, investigadores en seguridad de telecomunicaciones, han desarrollado este método económico y relativamente simple de interceptar llamadas.
" Hace tiempo que estudiamos la tecnología GSM, se ha vuelto anacrónica en lo que respecta a seguridad y privacidad", le cuenta Nohl a BBC Mundo.
Sistema anacrónico
La tecnología GSM (sistema global para las comunicaciones móviles) es dominante en el mercado de los celulares, la utilizan miles de millones de móviles en todo el mundo.
Muchos de sus componentes de desarrollaron en la década de 1980 y son vulnerables a los ataques de hackers del siglo XXI.
La privacidad de las llamadas hechas con teléfonos GSM se basa en un mecanismo de cifrado y en el hecho de que las torres de telefonía celular rápidamente cambian la forma en que identifican a cada dispositivo que se conecta a ellas.
Los investigadores lograron deconstruir el algoritmo matemático utilizado para cifrar las conversaciones y utilizarlo para decodificar las llamadas.
Sus herramientas de trabajo son una computadora portátil y un modelo específico de celular Motorola cuyo sistema operativo base (firmware en inglés) había sido desentrañado y sus detalles publicados en internet.
Los programadores utilizaron esa información para crear un programa propio que les permite obtener información técnica oculta de las torres de telefonía celular.
Nohl y Munaut aseguran que no tienen planes de hacer públicas herramientas de espionaje, pero advirtieron que es solo cuestión de tiempo para que alguien las recree.
Eso podría hacer que grupos criminales recorran las calles con un equipo ligero, similar al de los investigadores, escuchando y grabando conversaciones.
No son "adolescentes traviesos"
" Es preocupante", dijo Oliver Crofton, director de la firma Vigilante Bespoke, que brinda servicios de seguridad para deportistas, celebridades y altos empresarios.
" No falta mucho para que alguien dedique tiempo y esfuerzo para conseguir esto", dijo.

Los celulares de celebridades y deportistas famosos ya están en la mira de los hackers.
Un 25% de los teléfonos analizados por su compañía mostraron contener algún tipo de modificación en su software o hardware, lo que les permitiría filtrar información sobre la ubicación, textos enviados y contactos guardados en el aparato, explicó Crofton.
" No estamos hablando de adolescentes traviesos", dijo. "Esto se trata de crímen organizado, periodistas con malas intenciones y extorsionadores".
La Asociación GSM, que reúne a operadores y fabricantes del sector, dijo que las vulnerabilidades detectadas por Nohl y Munaut están vinculadas con las tecnologías más antiguas. De todos modos, la entidad reconoció que esas versiones todavía se utilizan en el mundo.
Charles Brookson, quien desde hace dos décadas encabeza el grupo de seguridad de la Asociación GSM, explicó que cuando se crearon las primeras dos generaciones de estándares de telefonía celular, nadie esperaba que se siguieran utilizando 20 años después.
" Sabíamos que a medida que envejeciera irían apareciendo más vulnerabilidades en la tecnología", dijo.
Los pioneros del desarrollo de celulares como él enfrentaban además restricciones respecto al tipo y la potencia de los sistemas de cifrado que podían usar.
" La hicimos tan fuerte como pudimos", dijo Brookson.
Cartas en el asunto
La Asociación GSM le ha estado recomendando los 750 operadores que pertenecen a ella que aprovechen las actualizaciones en sus redes para mejorar la seguridad, aseguró.
" Sí, estos ataques son factibles, pero no son exactamente del tipo que cualquier persona podría llevar acabo"
Charles Brookson, experto en seguridad de la Asociación GSM
Brookson cree que no es fácil que otros logren imitar a Nohl y Munaut
" Sí, estos ataques son factibles, pero no son exactamente del tipo que cualquier persona podría llevar acabo", dijo.
Nigel Stanley, un analista de telecomunicaciones que ha realizado sus propias pruebas sobre seguridad, piensa igual.
" Es relativamente fácil hacer funcionar esto en un ambiente controlado, como el de un laboratorio, donde tienes acceso a la tecnología necesaria", dijo.
" El problema es cuando se piensa en gente conduciendo su coche por la calle con la esperanza de interceptar conversaciones en tiempo real, en el mundo real", agregó. "Creo que eso sería algo más difícil".
Explicó que el hecho de que investigadores y criminales se estén concentrando más en los celulares ha llevado a que los principales proveedores de telefonía móvil hayan tomado cartas en el asunto.
" Su reputación están en riesgo y no quieren ser señalados como compañías que utilizan redes inseguras", dijo.
Quienes estén preocupados sobre la seguridad de su celular pueden, si tienen el tipo correcto de teléfono, hacer que sólo utilice redes de tercera generación, que ocupan un sistema de cifrado mucho más poderoso.
Y también pueden instalar software que cifra las llamadas para prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para teléfonos inteligentes.

Geomarketintin Internacional * Santiago: 809-276-2304 / Santo Domingo: 809-562-23044 / Celular 849-214-2338