VIDA MODERNA
AUTÓMATAS
La pérdida de privacidad por contar mucho en las redes
Drones y robots pelean por el delivery Página 3
Página 3
SUPLEMENTO SEMANAL HECHO EN TÉLAM S.E.
AÑO 1 I NÚMERO 22 I SÁBADO 1 DE ABRIL DE 2017
Big data, el lado oscuro de un gran adelanto tecnológico La utlización de la información privada de la gente como moneda de cambio entre empresas es una realidad. Desde el número de teléfono hasta las páginas web que se visitan entran en bases de datos, muchas veces sin que lo sepan los usuarios. Página 2
astronomía
impresión 3D
Radiotelescopio en San Juan La piedra basal de un radiotelescopio para análisis de cuerpos celestes fue colocada esta semana por el gobernador de San Juan, Sergio Uñac y el embajador de la República Popular China en Argentina, Yang Wanming, en la localidad de Barreal.
Panqueques Estudiantes de la Facultad de Ciencias de la Alimentación de la Universidad Nacional de Entre Ríos, en Concordia, trabajan en el diseño de una impresora 3D que imprima alimentos y decidieron como primer plato a crear con esa tecnología un panqueque con dulce de leche. La iniciativa se denomina Prototipo I3D Alimentaria y busca desarrollar un equipo basado en la tecnología de fabricación aditiva apto para trabajar con comida a fin de ofrecer una alternativa de agregado de valor a productos de la zona.
privacidad
2
REPORTE NACIONAL
TECNO
SÁBADO 1 DE ABRIL DE 2017
El big data vale su precio en oro Cada vez es más frecuente la venta entre firmas de la información personal de sus propios usuarios. Esta semana el Congreso de los EE.UU. aprobó la venta de las bases de datos de los proveedores de Internet, sin necesitarse la autorización expresa de sus usuarios. Se trató en tiempo récord. El peligro yacente es la utilización de información personal para fines comerciales. Todas las personas, tengan o no una presencia activa en las redes, están en una lista. Aunque no tuvieran un perfil en Facebook y Twitter, navegaran por la Web o simplemente carecieran de un correo electrónico igual tendrán un sitio en una base de datos. En una inmensa base de datos, en realidad, que se conoce más comúnmente como big data. En esos directorios puede haber datos intrascendentes sobre cualquiera pero también personalísimos. Esa información, que los usuarios de cualquier servicio entregan muchas veces sin percatarse que les causará algún inconveniente, terminará vulnerando su privacidad. Es que hace años no existía la tecnología para manejar tal volumen de datos. Pero en las computadoras de hoy el poder de cálculo es casi inimaginable. Las bases de datos se pueden utilizar no sólo para campañas de telemarketing sino también para ofrecer productos y servicios y plantear estrategias económicas, políticas y hasta de relaciones entre naciones. Casi no quedan dudas que duró poco la medida de la Federal Communications Commission (FCC, o Comisión Federal de Comunicación) de los Estados Unidos, aprobada en octubre pasado, por la cual sin una aprobación expresa de los usuarios, las compañías proveedoras de Internet (conocidas por sus siglas en inglés de ISP) no podían vender
el derrotero de los norteamericanos por laWeb. Ahora será lo contrario. Si no se avisa, los datos de los usuarios se venderán. Es que la semana que pasó, la Cámara de Representantes de aquel país, sancionó el dejar sin efecto la decisión de la FCC. Queda la promulgación por Donald Trump, pero se da por descontada. Es decir que cuando entre en vigor, en los Estados Unidos, ISP como AT&T, Verizon o Comcast podrán hacer dinero pasándole la bitácora de navegación de sus clientes a cualquier firma, las que entonces podrán orientar su publicidad de acuerdo con las páginas que visitan los usuarios de esas prestadoras. Esta decisión no tie-
ne carácter global pero marca una tendencia, que es la de las bases de datos como un commodity, una materia prima. El Suple Tecno preguntó al vicepresidente de Arquitectura de Redes de Comcast, Jorge Salinger, de visita en el país por un seminario de telecomunicaciones organizado por Cablevisión, qué pasará a partir de ahora con los datos de un turista argentino que vaya a los EE.UU. y se conecte. Respondió que “es muy temprano para informar algo ya que la ley ni siquiera está promulgada”. La venta o intercambio de enormes bases de datos es una práctica usual incluso entre corporaciones que en otros aspectos son
competidores. No hace falta más que buscar algo en una tienda virtual, aún sin comprar nada, y al instante aparecerán en los avisos publicitarios de otras páginas eso del que se preguntó inicialmente. Por caso, la iniciativa Aura de Telefónica servirá para gestionar (implica la posibilidad de venta de big data) la enormidad de “datos generados desde cualquier infraestructura de Telefónica con la que interactúen los clientes” de la empresa, aseguró en diálogo con Télam el director de Innovación de la Cuarta Plataforma, Antonio Guzman. Funcionará desde marzo de 2018 en seis países y la “lista tentativa” de inicio contempla a Alemania, Reino Unido, España,
Perú, Brasil y la Argentina, según adelantó Guzmán. En la Argentina, la ley de defensa de datos personales (Ley 25.326) “tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados”. En sus considerandos dice que “los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados”.Además, postula que “el tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado”.
software
hackers
Citas por la PC Tinder, la app para citas, presentó hoy su versión para navegadores web llamada Online, una experiencia a prueba en la Argentina, Brasil, Colombia y Suecia, entre otros países, y tiene un mecanismo similar a la aplicación móvil, según informó.
Con sólo us$ 5 Según informó la compañía de seguridad Kaspersky Lab, con una inversión de sólo us$ 5 puede lanzarse una ataque informático lo suficientemente potente como para voltear el sitio de una gran tienda online durante cinco minutos. La empresa rusa advirtió sobre el abaratamiento de los costos y el crecimiento de la oferta en Internet de este tipo de servicios. Se trata de los ataques de Denegación Distribuida de Servicio (DDoS), que buscan dar de baja sitios por la saturación de sus servidores.
vida moderna
SÁBADO 1 DE ABRIL DE 2017
TECNO
REPORTE NACIONAL
conectados
La red es una ventana indiscreta
Informes sobre ataque terrorista
Un posteo de datos que parecen insípidos puede causar una pérdida de la privacidad.
El presidente de Microsoft, Brad Smith, confirmó que esa empresa recibió y “cumplió rápidamente” órdenes “legales” por parte del gobierno británico para buscar y entregar información que pudiera existir en cuentas de correo electrónico sobre el ataque terrorista que se produjo en Londres la semana pasada, informó el sitio web de la compañía tecnológica. Smith explicó que un equipo de la empresa tardó 30 minutos en verificar el ordenamiento jurídico para luego “proporcionar a la Policía la información que se buscaba”, según publicó el centro de noticias de Microsoft del Reino Unido. “Nuestro equipo global está de guardia las 24 horas del día y responde cuando recibe una orden apropiada y legal. Esto, por supuesto, es diferente a entregar información privada o hackear o atacar a un cliente por pedido de un gobierno que esté fuera del estado de derecho”, reveló. Microsoft ya respondió de la misma manera a pedidos similares de información tras el ataque terrorista a Charlie Hebdo en enero de 2015 y de noviembre de 2015 en París. La declaración se da luego de que se conociera que el autor del atentado de Westminster, Khalid Masood, envió un mensaje encriptado de WhatsApp antes de actuar. Debe recordarse que la firma dueña de la app pertenece a Facebook.
Grandes y chicos, si no usan adecuadamente Facebook, Snapchat u otras aplicaciones, son factibles de correr peligros innecesarios. Los consejos que brindan los especialistas para sortear los riesgos. Cuando se postea, se sube una foto o se coloca un Me Gusta, se están dando muchas evidencias de la personalidad, más de lo que uno cree.Toda esta información que se suben a las redes sociales puede ser utilizada en contra de uno. Acoso, pérdida de la intimidad, secuestros virtuales y la herramienta para la venganza de una pareja rencorosa son sólo algunos de los peligros. Los expertos en seguridad aconsejan que la información que se publique en las redes sociales sea atemporal y que no pueda dar claves concretas de la ubicación de la vivienda o de teléfonos. Si se tienen chicos, aunque sean los más bonitos del mundo, evitar sacarles fotos a menores, las víctimas siempre propicias para el bullying. Son varias las recomendaciones que deberían seguir los padres y que no resultan exageradas. Jamás hay que publicar imágenes de menores con el uniforme escolar ni el boletín de calificaciones. Si
encima, se postea el nombre de los hijos, con sólo pensar un poco resulta evidente que toda esta información sensible sirve para eventualmente un secuestro virtual. Es una realidad que aunque las redes sociales exigen una edad mínima para su inscripción (en varias es 13 años), en general no se cumple. Pibes de 10 años pueden tener su cuenta de Snapchat, por ejemplo, que es la más popular ahora entre ellos. Tratar de impedirlo, una misión casi imposible. Si sufren de bullying, un indicativo puede ser el cambio de conducta o disminución del rendimiento escolar. Lo primero es hablar con ellos para saber qué les pasa. En el caso de las vacaciones, las
imágenes o textos que se publican tienen que hacerse una vez que se regresó. “Vayan a mi casa, no hay nadie, pueden desvalijarla”, es el mensaje que se manda sin pensar a millones, que puede llegar a contactos de contactos que ni siquiera se conocen. ¿No es un poco exagerado correr ese riesgo por decir que en ese mismo instante se la está pasando espléndido? También una pareja despechada o una crisis matrimonial puede terminar convirtiendo a las redes en un campo de batalla. Sebastián Stranieri, CEO de la empresa de seguridad informática VU, contó que “en la compañía hemos visto casos en los que se utilizan las redes sociales como un
método de venganza cuando han sucedido rupturas conflictivas, como, por ejemplo, publicando imágenes íntimas. Es más, pueden darse casos de parejas que comparten muros, y se da la situación de que aparece uno mismo diciéndose cosas. Demuestra completa inseguridad si se comparte un perfil. Parecería un gato que orina la zona para marcar territorio o, en este caso, para saber lo que hace el otro en Facebook. Nosotros recomendamos que si querés tener como contacto a tu pareja, que no figure como relación. Los lazos familiares no tienen que aparecer en las redes sociales, por un tema de seguridad informática”.
aplicaciones
Para dar la ubicación en el mapa Un celular con GPS es suficiente para que su dueño avise a quien quiera que está en un lugar determinado. Son varios los programas que lo hacen, pero en estos últimes días dos grandes como Google y Facebook habilitaron sus propias herramientas para hacer esto. En el caso de Google Maps se hace a través del programa de cartografía digital. Ya está disponible
en la Argentina, pero todavía no para todos los usuarios de equipos con sistemas operativos Android o iOS. Su uso es muy sencillo. Para que alguien conozca el paradero del interesado, hay que desplegar el menú lateral izquierda o presionar el punto azul que marca el lugar en donde se está. Si se realiza esto se deberá elegir con quién compartir la ubicación y por cuánto tiempo.
En el caso de Facebook se hace por medio de un nuevo comando que se llama Live Location y estará disponible en los próximos días para todos los usuarios de la app Messenger para los celulares. Aquí se buscará debajo del mapa en que aparece la ubicación, el icono de una flecha. Presionando allí se podrá indicar a quién se mandará la locación en donde el usuario está.
GOOGLE MAPS. LA NUEVA INTERFAZ DE LA APP DE GEOLOCALIZACIÓN.
3
APPLE INC.
celulares
hackers
Vuelve el iPhone Claro anunció que a partir del 7 de abril comenzará a venderse en la Argentina el iPhone 7, el iPhone 7 Plus y el modelo iPhone 6S. Todavía no se informó el precio que tendrán en el mercado local, pero algunos medios estiman que será de us$ 2.000.
Ataque a la PC del Presidente checo El Presidente de la República Checa, Milos Zeman, denunció que hackers subieron a su computadora personal imágenes de pornografía infantil, un ciberataque que provino del estado de Alabama (EE.UU.), indicó en una entrevista publicada en el periódico Pravo. “Encendí la computadora y me quedé diez segundos mirando incrédulo hasta que me di cuenta de que se trataba de un ciberataque”, aseguró el Presidente en otra entrevista difundida por la agencia DPA.
el rincón del usuario
4
REPORTE NACIONAL
TECNO
SÁBADO 1 DE ABRIL DE 2017
La guerra de robots por el mercado del delivery Dos tecnologías compiten por quedarse con los envíos. Los drones pueden caerse, a diferencia de los rodados terrestres. Pero éstos no alcanzan las velocidades de los vehículos aéreos. Habrá que ver quién gana la pulseada.
RIESGOS. LA CRIPTODIVISA NO TIENE NINGÚN RESPALDO OFICIAL.
Quién se atreve a apostar por el bitcoin La moneda virtual tuvo una gran baja.
Hace unos días, unos robots con seis ruedas comenzaron a recorrer las calles de Redwood City, en California, llevando los pedidos que los clientes hacen a restaurantes de la zona. Dentro de un radio de treinta cuadras se aceptan los pedidos, y nadie puede quedarse con la comida de otro, ya que para abrir la tapa hace falta una clave que sólo recibe el destinatario. Estos robotitos pueden cargar pedidos que tengan un peso de hasta 20 kilogramos. Desarrollado por Starships Technologies, una empresa que entre sus iniciadores estaban los cofundadores de Skype Ahti Heinla y Janus Friis (ambos de origen estonio), el vehículo alcanza una velocidad de sólo 6 kilómetros por hora. No sólo sirve para llevar comida caliente, sino que también se usará para llevar compras si los clientes no pueden cargar mucho peso. Quienes contratan el servi-
POR EL PISO. ESTE ES EL AUTÓMATA CREADO POR STARSHIPS TECHNOLOGIES.
cio pueden seguir el recorrido por una aplicación que se descarga a los móviles. Y, así, ver el camino en vivo, pues tiene a bordo 9 cámaras. Sin embargo, estos robots, cuyo precio final todavía no se informó, tienen un inconveniente: no están pensados para ser utilizados en ciudades superpobladas. Se supone que el recargo por usarlo será de entre 1 y 5 dólares por envío. El gigante del comercio electrónico, Amazon, apuesta sus entregas sin humanos de por medio a los drones. Su vehículo aéreo no tripulado, llamado Amazon Prime Air, ya realizó su primera entrega de prueba a fin del año últi-
mo en Cambridge, Reino Unido, en una zona no densamente poblada. Según informó la empresa, desde que el cliente eligió el producto hasta que llegó a sus manos transcurrieron sólo 13 minutos. Pero acá habrá que pensar que el gran limitante del multicóptero de Amazon será su capacidad de carga por vuelo, que no puede superar los 2,25 kilogramos, por el momento. La intención de la compañía fundada por Jeff Bezos es que los drones se implementen en menos de un lustro. Mientras tanto, continúan las pruebas en EE.UU., Israel, Gran Bretaña y Austria.
a prueba
La gama media estuvo de estreno Con una migración del plástico tradicional al aluminio en su carcasa, presentaron en el país las actualizaciones del caballito de batalla de Motorola, por su cantidad de unidades vendidas. Se trata de los G5 y G5 Plus, dos equipos de gama media que hace un mes se mostraron en el Mobile World Congress 2017, de Barcelona, la mayor muestra de celulares del mundo.
Además del cambio de material, son otras las características que se modificaron con relación al Moto G4. El Moto G5 Plus, por ejemplo, posee una pantalla Full HD de 5,2”, su chip es un Snapdragon 625, tiene 2 GB de RAM y un almacenamiento inicial de 32 GB, expandible. La batería es de 3.000 mAh y la cámara principal, de 12 megapixeles. Viene de fábrica con el Android 7.
Por su parte, la versión Moto G5, que es más económica que la anterior, presenta un microprocesador Snapdragon 430 y 2 GB de memoria RAM. La capacidad de almacenamiento es de 32 GB, expandible, y el tamaño del display es de 5”, también Full HD. Ambos no son sumergibles pero sí a prueba de salpicaduras. Tampoco se puede exigir todo a un gama media.
La tercera forma es medianPuede llegar a ser una mina de oro tanto como un fracaso estre- te lo que se conoce como minepitoso, pero el fenómeno bitcoin, ría y que consiste en prestar el la moneda que no tiene respaldo poder de cálculo de la computadora propia para efectuar dede ningún banco central del terminadas operaciomundo, sigue llamannes y por las que se do la atención desde La recibe a cambio que nació, allá por semana pasada una cierta canti2009. Con sus albajó su valor en un dad de bitcoins. tibajos, puede ser 4,1%, y se cotiza El mercado de una gran o pésiahora en us$ 987. Es los bitcoins no es ma inversión, seun mercado muy para nerviosos. Así gún el momento volátil. como la semana paen que se pase a algusada bajó el 4,1% (cruna divisa real, no virtual. Hay tres maneras de obtener zando para abajo la barrera de bitcoins. La primera, es la más ob- los us$ 1.000), a principio de año via: comprarlos en algún merca- había subido un 37% y luego bado virtual como podría ser jado un 25%, valor al que luego www.bitcoin.com. Aquí pueden se agregó el descenso de los úlcambiarse dólares o euros por timos días. Sólo para mentes muy tranbitcoins. Una segunda opción es la quilas queda el ejercicio de volcompraventa de objetos y servi- car todos los ahorros en este tipo de inversión. cios con otros usuarios.