miércoles, 30 de noviembre de 2011

LOCKHEED MARTIN ANUNCIA HABER SIDO OBJETO DE UN ATAQUE INFORMÁTICO


ÁMBITO CIBERGUERRA
La firma contratista de defensa estadounidense Lockheed Martin afirmó que había detectado "un significativo y tenaz" ataque a su red de sistemas de información.
"Lockheed Martin detectó un ataque significativo y tenaz a su red de sistemas de información", dijo la compañía en un comunicado al que tuvo acceso la AFP.
Agregó que el equipo de seguridad de la información de la empresa detectó el ataque casi inmediatamente y tomó lo que describió como "acciones agresivas" para proteger todos los sistemas y la información.
"Como resultado de las rápidas y deliberadas acciones tomadas para proteger la red y el aumento de la seguridad de la información, nuestros sistemas permanecen seguros", dijo Lockheed Martin. "Ningún cliente, programa o dato personal de los empleados ha sido comprometido".
No se mencionó ninguna fuente sospechosa del ataque.
El incidente está bajo investigación, y Lockheed Martin dijo que estaba manteniendo al corriente de la situación a las agencias correspondientes del gobierno de Estados Unidos.
La empresa dijo que a pesar del ataque, seguía confiada en la integridad de sus "sistemas de seguridad robustos y multicapas".
Con sede en Bethesda, un suburbio de Washington, Lockheed Martin emplea a unas 126.000 personas en todo el mundo, centradas en el diseño, desarrollo y fabricación de sistemas avanzados de tecnología, incluyendo algunos los armamentos más avanzados.
Es uno de los mayores contratistas de defensa del mundo, con cerca del 74% de sus ingresos en 2009 provenientes de ventas militares.
Los productos de Lockheed Martin incluyen el misil Trident, el avión espía P-3, los jets de combate F-16 y F-22 y el avión de cargo militar C-130 Hercules, entre muchos otros sistemas armamentísticos.

jueves, 10 de noviembre de 2011

ÁMBITO TECNOLOGÍAS

ÁMBITO TECNOLOGÍAS
EXHIBICIÓN INTERNACIONAL DE ROBOTS 2011: ACTÚAN, CANTAN Y SALVAN VIDAS



La XIX edición de la reconocida feria de Tokio presentará hasta este sábado las invenciones de más de 270 empresas y cerrará con un show de "Transformers".
En los pabellones del centro de convenciones de "Tokyo Big Sight", en Japón, abrió hoy la feria encargada de presentar las últimas novedades de más de 270 empresas que cada dos años exhiben la evolución de la industria robótica del mundo.

Androides capaces de servir bebidas, rescatar víctimas en una tragedia, ser dóciles mascotas cibernéticas e incluso cantar, bailar y posar para las cámaras, es lo que la Exhibición Internacional de Robots 2011 estará presentando hasta el sábado en la capital nipona.
Bajo el lema "Construyendo un futuro con robots", esta edición abarca todas las disciplinas, logrando mostrar cuán estrecha es la relación entre humanos y sus aliados tecnológicos.
Una parte de la exposición muestra cómo estos humanoides son capaces de ayudar en tareas de mecánica automotriz, específicamente en labores como ensamblaje de piezas, soldadura y pintura.
Otro grupo es capaz de seleccionar y empaquetar fármacos o alimentos, con una velocidad y precisión inalcanzables para el hombre.
También destacan algunas máquinas capaces de arar la tierra con exactitud milimétrica, limpiar oficinas y servir de "mascotas" terapéuticas, como los osos de peluche de Fujitsu, que tienen cámaras en los ojos, y que son capaces de reconocer gestos, mantener contacto visual y reaccionar a las palabras de su dueño.
Para las personas discapacitadas o con movimiento reducido se pueden encontrar robots con censores para dirigir a no videntes, y trajes que mejoran la movilidad y permiten a las personas con amputaciones practicar deporte.
En el campo del entretenimiento destacan androides tan sorprendentes como el "HRP-4C" del Instituto Nacional de Ciencia Industrial Avanzada y Tecnología de Tokio, con la apariencia de una jovencita japonesa que demuestra sus dotes para cantar, actuar y posar ante las cámaras.
En esta edición el país invitado es Alemania, primer mercado europeo y tercero mundial de la industria robótica, que presentó en sociedad a FESTO, un brazo biónico con aplicaciones industriales y domésticas cuyo diseño está inspirado en la trompa de un elefante.
La exposición bajará el telón este sábado con bailes de robots y proyecciones de películas como "Transformers", de Michael Bay, que narra la lucha intergalática entre dos razas de robots que viven en la tierra camuflados como autos y aviones.

ÁMBITO TECNOLOGIAS

EXHIBICIÓN INTERNACIONAL DE ROBOTS 2011: ACTÚAN, CANTAN Y SALVAN VIDAS
La XIX edición de la reconocida feria de Tokio presentará hasta este sábado las invenciones de más de 270 empresas y cerrará con un show de "Transformers".
En los pabellones del centro de convenciones de "Tokyo Big Sight", en Japón, abrió hoy la feria encargada de presentar las últimas novedades de más de 270 empresas que cada dos años exhiben la evolución de la industria robótica del mundo.

Androides capaces de servir bebidas, rescatar víctimas en una tragedia, ser dóciles mascotas cibernéticas e incluso cantar, bailar y posar para las cámaras, es lo que la Exhibición Internacional de Robots 2011 estará presentando hasta el sábado en la capital nipona.
Bajo el lema "Construyendo un futuro con robots", esta edición abarca todas las disciplinas, logrando mostrar cuán estrecha es la relación entre humanos y sus aliados tecnológicos.
Una parte de la exposición muestra cómo estos humanoides son capaces de ayudar en tareas de mecánica automotriz, específicamente en labores como ensamblaje de piezas, soldadura y pintura.
Otro grupo es capaz de seleccionar y empaquetar fármacos o alimentos, con una velocidad y precisión inalcanzables para el hombre.
También destacan algunas máquinas capaces de arar la tierra con exactitud milimétrica, limpiar oficinas y servir de "mascotas" terapéuticas, como los osos de peluche de Fujitsu, que tienen cámaras en los ojos, y que son capaces de reconocer gestos, mantener contacto visual y reaccionar a las palabras de su dueño.
Para las personas discapacitadas o con movimiento reducido se pueden encontrar robots con censores para dirigir a no videntes, y trajes que mejoran la movilidad y permiten a las personas con amputaciones practicar deporte.
En el campo del entretenimiento destacan androides tan sorprendentes como el "HRP-4C" del Instituto Nacional de Ciencia Industrial Avanzada y Tecnología de Tokio, con la apariencia de una jovencita japonesa que demuestra sus dotes para cantar, actuar y posar ante las cámaras.
En esta edición el país invitado es Alemania, primer mercado europeo y tercero mundial de la industria robótica, que presentó en sociedad a FESTO, un brazo biónico con aplicaciones industriales y domésticas cuyo diseño está inspirado en la trompa de un elefante.
La exposición bajará el telón este sábado con bailes de robots y proyecciones de películas como "Transformers", de Michael Bay, que narra la lucha intergalática entre dos razas de robots que viven en la tierra camuflados como autos y aviones.

ÁMBITO INTERNET


John Perry Barlow. El autor de la Declaración de Independencia del Ciberespacio participó en el Free Culture Forum de Barcelona.

Los asistentes al Free Culture Forum, celebrado el pasado fin de semana en Barcelona, se emocionaron con la intervención de John Perry Barlow (Wyoming, EEUU, 1947). Después de años escribiendo letras para The Grateful Dead, el autor de la Declaración de Independencia del Ciberespacio y fundador de la Electronic Frontier Fundation (EFF) fue uno de los primeros expertos en detectar el potencial de Internet y denunciar a quienes lo amenazan.

Hace 15 años que escribió la Declaración de Independencia del Ciberespacio. ¿Era necesaria?
Yo sólo sentía la necesidad de decir algo, y la escribí para mis amigos. No tenía ni idea de que sería ampliamente difundida. Estaba cabreado con el Foro Económico Mundial en el que había estado, con su arrogancia, con su incapacidad de comprender lo que era aquello. Y estaba realmente cabreado con el presidente de Estados Unidos, que había firmado una ley que quería convertir en delito decir fuck [joder] en internet, a pesar de que él lo decía constantemente en todas partes.

¿Cree que la situación ha cambiado?
Creo que es exactamente la misma. No estamos mucho mejor, pero tampoco peor. Periódicamente pueden pasar cosas buenas en los gobiernos. Creé una alianza con el ministro de Cultura de Brasil, Gilberto Gil, y [el abogado] Larry Lessig e hicimos posible que muchos países rechazaran la insistencia de la Organización Mundial del Comercio en aprobar todo lo que decía la Organización Mundial de la Propiedad Intelectual. Ahora tratan de sortearlo, pero confío en que haya más gente como Gil en posiciones importantes. Y si no la hay, tendremos que pensar en otras técnicas para esquivarlo. Me gusta lo que ha dicho en estas jornadas un hacker del colectivo Isaac Hacksimov: internet es infinitamente profunda. Tenemos túneles bajo las calles, y si bloquean esos túneles, hay otra capa debajo. Somos más listos que ellos y sobre todo, esto es lo más importante para mí, la gente que considero que está de mi lado es joven. La gente que está de su lado tiene mi edad, y vosotros seguiréis vivos cuando nosotros hayamos muerto.

Usted critica los derechos de autor pero los recibe por las canciones que escribió para The Grateful Dead.
Por supuesto. No me considero un hipócrita por cobrar royalties. Pero si alguien quiere reproducir mis canciones y no pretende sacar dinero de ello, no tengo ningún problema. Puedes coger todo lo que he hecho y reproducirlo si no tratas de ganarte la vida con ello.

¿Qué piensa del actual modelo de copyright'?
Es un modelo condenado. Tiene sentido mientras haya copias físicas que cuesta dinero producir. Tenía sentido, por tanto, mientras se podían robar esas copias físicas. Teníamos una economía basada en la escasez como un agente limitador, pero la economía de las ideas se basa en el conocimiento, no en la escasez. Tenemos un modelo económico erróneo que conservamos de cuando era caro transportar ideas. Ahora ya no lo es.



ÁMBITO INTELIGENCIA DIPLOMÁTICA

ONU ALERTA CONTRA ARMAS QUÍMICAS Y BIOLÓGICAS POR TERRORISTAS
El hijo del magnate Rupert Murdoch, debió comparecer por segunda vez, ante la Cámara de los Comunes en Londres.
El máximo responsable del grupo mediático News Internacional, James Murdoch, negó hoy en Londres que estuviera al tanto del alcance de las escuchas telefónicas llevadas a cabo por el desaparecido tabloide británico News of the World, tal como lo había afirmado en su primera comparecencia ante el Parlamento en julio pasado, a la cual asistió con su padre el magnate Rupert Murdoch.

En una declaración ante el Comité de Cultura, Medios de Comunicación y Deportes de la Cámara de los Comunes, James dijo desconocer el contenido de un controvertido correo electrónico del año 2008 en el que se daba a entender que el problema del espionaje telefónico estaba muy extendido en el rotativo.

Precisamente el ex director del  News of the World Colin Myler y el ex responsable legal de News International Tom Crone, fueron quienes cuestionaron hace unos meses la respuesta de Murdoch sobre dicho correo electrónico efectuada en su primera declaración ante el comité, lo que a la postre forzó a esta segunda comparecencia por las inconsistencias halladas en la primera declaración de james.
CORREO ELECTRONICO
El correo en cuestión se refería a que las escuchas no eran supuestamente exclusivas de un único periodista sobre un caso concreto que implicaba a un directivo de la Federación de Fútbol.  En abril de 2008, James Murdoch autorizó una cuantioso pago, como parte de un acuerdo extrajudicial, a Gordon Taylor, director de la Federación de Fútbol, después de que éste presentara medidas legales contra el dominical porque su teléfono había sido intervenido.

Según Myler y Crone, James Murdoch se "equivocó" cuando respondió al comité en julio sobre el litigio con Gordon Taylor, puesto que dijeron haberle informado de la existencia del correo electrónico que hacía referencia a los pinchazos.

"Pruebas o sospechas de que algo malo (por las escuchas) fuera generalizado (...) no se me mencionó nada de esto", dijo hoy Murdoch en referencia a la reunión que tuvo con Myler y Crone. El periodista implicado en ese litigio era Clive Goodman, quien afirmaba en el correo electrónico que el uso de escuchas era debatido "extensamente" en las reuniones editoriales del tabloide.

En el año 2007, Goodman pasó cuatro meses encarcelado por practicar los pinchazos con la ayuda de un detective, Glen Mulcaire, quien también fue condenado entonces a prisión. 

miércoles, 9 de noviembre de 2011

ÁMBITO ESPACIAL

LA NASA CONMEMORA EL FIN DE LOS TRANSBORDADORES CON PRIMERA Y ÚLTIMA TRIPULACIÓN
La agencia espacial reunió a los participantes de estas misiones en una sesión fotográfica.
la nasa rinde tributo a los 30 años del programa de los transbordadores, que concluyó el pasado mes de julio, con la reunión de la primera y de la última tripulación de las naves con las que durante tres décadas realizó vuelos tripulados y de carga al espacio. 

En una sesión fotográfica conmemorativa, la agencia espacial logró unir en el centro espacial johnson, en houston, a los tripulantes de la misión sts-1, que partieron a bordo del columbia en 1981, y de la sts-135, que realizaron con el atlantis la histórica "misión final". 

El 12 de abril de 1981 el columbia, el primero de la flota de cinco transbordadores que tuvo la nasa, realizó la misión sts-1, que regresó a la tierra dos días después, tras haber dado 36 vueltas alrededor del planeta. el comandante john young, encabezó junto con el piloto, robert crippen aquella primera misión. 

Los dos tripulantes posaron junto con el comandante de la sts-135 chris ferguson, el piloto doug hurley y los especialistas de misión sandy magnus y rex walheim, quienes a modo de recuerdo histórico dejaron a bordo de la estación espacial internacional (eei) la bandera que young y crippen llevaron en aquel primer vuelo.

martes, 8 de noviembre de 2011

TECNOLOGíAS ENERGETICAS PARA LA TIERRA

TORRE DE ENERGÍA QUE PODRÁ  ABASTECER 15 PLANETAS.


Investigadores israelíes han diseñado un generador que, según dicen, podría generar más de 15 veces la electricidad necesaria en todo el  planeta. Aprovecha el aire caliente y seco y el agua de mar, algo fácil de conseguir en muchas regiones de la Tierra, para generar electricidad mediante una torre de energía. Puede parecer un poco exagerado, pero los investigadores del instituto científico 'Technion', de Israel, aseguran que una torre de este tipo podría ser la solución a lo problemas energéticos del planeta.

De hecho, se encuentran trabajando en el concepto de la 'Energy Tower' desde 1983, y según puede leerse en sus escritos usarse además como un dispositivo de desalinización y podría ser capaz de revertir los efectos del calentamiento global.

 Como fundador e impulsor del proyecto, el profesor Dan Zaslavsky explica que la Torre de Energía funciona gracias a un principio básico de la convección: El aire caliente asciende y el aire frío ocupa su  lugar.

La torre tendría unos 1000 metros de altura, un diámetro de 400
metros, y aprovecharía este movimiento de las masas de aire para producir energía eléctrica. Emplea agua para enfriar el aire en la parte superior de la torre, haciendo que este descienda por el interior de la estructura y ponga en movimiento una serie de hélices ubicadas en su interior. Estas hélices se encargan a su vez de mover los generadores de  electricidad.

Lo bueno de este diseño es que puede emplearse cualquier fuente de agua disponible, ya sea de un río, del mar o simplemente la obtenida de los tubos de drenaje de las grandes ciudades. El líquido se transforma en un fino spray que absorbe el calor del aire caliente de la parte superior de la torre, enfriándolo a la vez que el agua se
transforma en vapor. Simple, barato, y sobre todo, limpio.
 Debido a que el principio de funcionamiento de la Torre de Energía se basa en una masa de aire calentada por el sol, se la considera como un tipo de energía solar. Dado que es necesario disponer de una buena provisión de aire caliente en la parte superior de la torre, este concepto podría funcionar mucho mejor en climas cálidos y secos. El equipo del doctor Zaslavsky ya ha identificado varias regiones (en unos 40 países) en los que las torres podían trabajar bien. Entre ellos se encuentran las naciones de Oriente Medio, Australia, África del Norte, California, y México. Los investigadores predicen que la electricidad generada a partir de este método costaría sólo U$S 0.25 cada kilovatio/ hora.

 Eso es menos de un tercio de lo que cuesta generar energía eléctrica en la actualidad. Resulta aún más económica que la energía solar tradicional  y la energía eólica. Zaslavsky explica que la torre podría utilizarse también para la desalación de agua, proporcionando agua dulce a sólo la mitad del costo de las actuales tecnologías para la desalinización. Las reservas de agua se podrían usar en forma local para una serie de propósitos, incluyendo el riego de regiones desérticas, la producción de biocombustibles, o la piscicultura.

Por último, la Torre de Energía puede ayudar a enfriar el planeta, llegando incluso a invertir el proceso de calentamiento. Es que su funcionamiento reproduce un fenómeno natural conocido como 'Hadley Cell Circulación' que ayuda a la tierra a enfriarse, pero que solo se da cerca del ecuador.

Si bien los investigadores están seguros de su tecnología, siguen a la espera de los inversores necesarios para financiar el proyecto antes de dar los próximos pasos, incluida la creación de un prototipo. Pero están convencidos de que su Torre de Energía podría ser la clave para el suministro de energía barata para todo el planeta.

El Technion, o Instituto Tecnológico Israelí, están ubicado en Haifa (Israel) y es el principal y más antiguo instituto científico y tecnológico israelí. Fundado en 1924, el Technion ha sido desde sus comienzos un importante y activo líder en el desarrollo y establecimiento de Israel. Fue instituido con un foco en ciencias físicas, ingeniería y arquitectura, pero se ha convertido también en una de las mejores facultades de Medicina a nivel mundial, presumiendo de más premios Nobel en medicina que cualquier otra escuela médica del mundo.

La facultad de Ingeniería Eléctrica, la escuela más grande del Technion, fue clasificada entre los 10 mejores departamentos de Ingeniería Eléctrica del mundo, y sus facultades de Ingeniería/Tecnología y Ciencias de la Computación fueron catalogadas entre las 40 mejores del mundo.
¿Se solucionarán los problemas energéticos de la tierra?



lunes, 7 de noviembre de 2011

INTELIGENCIA ARTIFICIAL

LOS MEJORES TRABAJOS SOBRE INTELIGENCIA ARTIFICIAL, EN CAEPIA
El encuentro ha dado comienzo hoy en el Antiguo Convento de Santo Domingo de Guzmán y se desarrollará hasta el jueves

Cerca de 200 científicos y expertos tecnológicos nacionales e internacionales se están dando cita desde hoy en La Laguna. El motivo de esta reunión es el desarrollo de la XIV Conferencia de la Asociación Española para la Inteligencia Artificial (CAEPIA´11), que ha empezado esta mañana y se prolongará hasta el jueves, 10 de noviembre. Este foro, que se celebra por primera vez en el Archipiélago, servirá para debatir los avances en la investigación sobre el desarrollo de máquinas capaces de emular el comportamiento humano.
La apertura de este encuentro ha contado con la presencia del concejal de Presidencia, Planificación, Vivienda, Universidad y Relaciones Institucionales del Ayuntamiento de La Laguna, Antonio Pérez Godiño; del presidente de la Asociación Española para la Inteligencia Artificial, Antonio Bahamonde; del presidente del Comité Organizador, José Andrés Moreno; del vicepresidente del Comité de Programa, José Antonio Gámez; de la vicerrectora de Tecnologías de la Información y Comunicaciones de la Universidad de La Laguna, Rosa María Aguilar, y del conferenciante invitado José Luis Verdegay.
José Andrés Moreno quiso agradecer a todas las instituciones el apoyo que están prestando en la organización de este foro, ya que de esta manera se da un gran impulso y se fomenta la investigación en esta área.
Por su parte, Antonio Bahamonde destacó el gran nivel de los trabajos que se han presentado para esta conferencia y la ardua labor que ha tenido que realizar el Comité de Selección de los mismos para su posterior divulgación en el foro. En este sentido, José Antonio Gámez indicó que se recibieron más de 150 trabajos y que se aceptaron aproximadamente un 60% de ellos.

Disciplina básica
La organización de la iniciativa corre a cargo del Grupo de Computación Inteligente de la Universidad de La Laguna, junto a la Asociación Española para la Inteligencia Artificial. Asimismo, cuenta con la colaboración del Ministerio de Ciencia e Innovación, el Gobierno de Canarias, el Cabildo de Tenerife, el Ayuntamiento de La Laguna y el Instituto Universitario de Desarrollo Regional.
El conferenciante invitado José Luis Verdegay matizó que a través de la XIV Conferencia de la Asociación Española para la Inteligencia Artificial, se demostrará que "esta disciplina convive con la sociedad a diario".
En los últimos años, la Inteligencia Artificial ha adquirido una importancia básica en casi todos los aspectos de la sociedad, ya que trata de conseguir que las máquinas, fundamentalmente los ordenadores, tengan un comportamiento que emule al del ser humano.

Por ello, el encuentro abordará algunos de los últimos avances en materia tecnológica, como por ejemplo los agentes que extraen información navegando por internet, los automóviles que circulan sin conductor, los ordenadores que operan con símbolos y palabras y no sólo con números, los sistemas informáticos que planifican la actividad empresarial, los sistemas de ayuda a la medicina y la atención médica o el uso de grandes volúmenes de datos complejos.

Ponencias

A lo largo de los cuatro días que dura el encuentro se abordarán todas las novedades y hallazgos alcanzados en esta área, en sesiones que tendrán lugar en el antiguo Convento de Santo Domingo de Guzmán de La Laguna y en los salones del Hotel Nivaria.

En la primera jornada el catedrático de Ciencias de la Computación e Inteligencia Artificial de la Universidad de Granada, José Luis Verdegay, encargado de la conferencia inaugural, que de manera excepcional tendrá lugar esta tarde en el Paraninfo de la Universidad de La Laguna, se referirá a los pilares del Soft Computing, una metodología que ha demostrado repetidamente su eficiencia y su eficacia para modelizar situaciones y resolver problemas complejos en una amplia diversidad de ámbitos dentro de los Sistemas Inteligentes.
Además, también hoy, el profesor del Departamento de Inteligencia Artificial de la Facultad de Informática de la Universidad Politécnica de Madrid, Pedro Larrañaga, hablará sobre neurociencia y su actual desarrollo. Explicará mediante un tutorial que los métodos de aprendizaje automático y la optimización son capaces de proporcionar resultados al nivel del estado del arte.
Otro de los conferenciantes invitados, el profesor del Departamento de Aprendizaje Automático de la Universidad Carnegie Mellon Tom M. Mitchell ofrecerá una ponencia mañana martes bajo el título de Learning forever.
Mitchell analizará el método de construcción de agentes de software inteligentes que van aprendiendo todos los días. Para ello, expondrá el estudio de un caso, el del sistema Nell, que ha aprendido durante las 24 horas del día y por espacio de un año a extraer información de la red y a mejorar, posteriormente, su técnica según lo aprendido diariamente.
Por su parte, la profesora del área de Lenguajes y Sistemas Informáticos de la Escuela Politécnica Superior de la Universidad Pablo de Olavide, Alicia Troncoso, profundizará sobre la minería de datos aplicada a la predicción de terremotos.
El miércoles, la catedrática de Ciencias de la Computación e Inteligencia Artificial de la Universidad de Granada María Amparo Vila Miranda ofrecerá la conferencia denominada El tratamiento de la información imprecisa e incierta, algunas soluciones y nuevos problemas. Su objetivo será abordar la forma en el que el Soft Computing y especialmente la Lógica Difusa han explicado la solución a importantes problemas de imprecisión e incertidumbre en sistemas de información, con lo que se ha recogido también los resultados obtenidos por su grupo de investigación y las aplicaciones que han desarrollado.
Por último, el jueves 10 noviembre, Jesús Conesa y Nadir Sáinz, procedentes de la Universidad Politécnica de Madrid, expondrán con su trabajo Computer Vision in agricultura and forestry la utilidad de un sistema capaz de reconocer en tiempo real las líneas de cultivo por ejemplo en guiado de tractores o guiado en la navegación autónoma de un robot móvil.

Cabe destacar, además, que el miércoles 9 de noviembre, tendrá lugar una mesa redonda que contará con unos invitados muy especiales, el catedrático de la Universidad Politécnica de Valencia y distinguido con el Premio Nacional de Informática 2011, Enrique Vidal; el director del Instituto de Investigación e Inteligencia Artificial del CSIC y premio de Inteligencia Artificial en Estados Unidos, Ramón López de Mántaras; y el catedrático de la Universidad Libre de Berlín, Raúl Rojas, quien entre sus trabajos tiene el de un coche que circula sin conductor.

Otras actividades
El programa incluye además un Jornada de Transferencia Tecnológica de Inteligencia Artificial, en la que participarán empresas tanto nacionales como internacionales y en la que expondrán los trabajos de I+D+i con potencial para ser transferidos a empresas y con los que se puedan mejorar los productos y servicios, generar nuevos sistemas y desarrollar nueva iniciativas empresariales. A esto se sumará un Doctoral Consortium, en el que una selección de alumnos de doctorado presentará sus propuestas o primeros resultados en este congreso.

La iniciativa contará también con sesiones tutoriales y, de forma simultánea a las sesiones temáticas, se desarrollarán workshops y simposios.
Intercambio de experiencias
La Asociación Española para la Inteligencia Artificial (AEPIA) se creó en 1963 para potenciar y fomentar el desarrollo de todos los aspectos vinculados a la Inteligencia Artificial tanto en España como en Iberoamérica. Entre sus funciones la promoción, coordinación y desarrollo de actividades en esta disciplina, además de favorecer el intercambio de información y experiencias entre los profesionales del área, relacionarse con otras organizaciones nacionales e internacionales, así como difundir información al público en general.
Además, apuesta por la creación de comités y grupos de trabajo y la creación de foros de discusión para investigadores y estudiantes. En el caso de Tenerife, el Instituto Universitario de Desarrollo Regional de la Universidad de La Laguna cuenta con el Grupo de Computación Inteligente (GCI), integrado dentro de la asociación, cuya actividad investigadora gira en torno a varias líneas de trabajo como las técnicas metaheurísticas, problemas logísticos, minería de datos o sistemas de ayuda a la decisión.
Estas técnicas permiten que los ordenadores ayuden a organizar y planificar mejor las actividades de las empresas teniendo en cuenta tanto la información interna de las mismas como la que se puede obtener a través de internet.

CIBERINFORMACIÓN CHINO Y RUSO

Los EEUU acusan a China y Rusia de ciberespionaje


Un informe oficial remarcó que esos dos países emplean técnicas de espionaje cibernético para robar secretos comerciales y tecnológicos de los EEUU con el objetivo de impulsar su propio desarrollo económico.
Esta situación constituye una amenaza a la prosperidad y seguridad estadounidense, indicó el trabajo. En una red informática hay tanta información delicada y de investigación que incluso los extranjeros pueden recopilar grandes cantidades de datos rápidamente y con poco riesgo porque son difíciles de detectar, según el informe remitido al Congreso titulado "Espías extranjeros roban secretos económicos de los EEUU en el ciberespacio".

El informe 2009-2011 de la Oficina de Contrainteligencia Nacional incluyen los aportes de las agencias de inteligencia, el sector privado, centros de investigación y académicos. Servicios de inteligencia extranjeros, corporaciones e individuos incrementan sus esfuerzos para robar tecnologías a los EEUU que cuestan millones de dólares desarrollar, dijo el informe. Los métodos utilizados incluyen extraer información remotamente desde su base, descargar datos a un dispositivo portátil y transmitir información vía correo electrónico.

Hace años, "los espías extraían información mediante carpetas de archivo, hoy lo hacen con unidades flash", dijo un alto funcionario de inteligencia norteamericano.

"Nuestra investigación y desarrollo están siendo atacados", agregó.
Servicios de inteligencia, empresas privadas, instituciones académicas y ciudadanos de docenas de países tienen como objetivo a los EEUU, dijo el informe, que solo menciona a China y Rusia.

"Los actores chinos son los más activos y persistentes autores del espionaje económico", dijo el estudio.

Aunque las empresas norteamericanas denunciaron ciberataques originados en China, las agencias de inteligencia no pueden confirmar quién está detrás de ellos, dijo el informe.

Cuando se lo presionó sobre las pruebas irrefutables que tiene los EEUU para decir que China está haciendo ciberespionaje, la fuente declinó hablar públicamente de los detalles. "No difundimos esto", sostuvo.

"Servicios de inteligencia
rusos están llevando a cabo una serie de actividades para recoger información económica y tecnológica de objetivos estadounidenses", dijo el informe.

Algunos aliados y socios de los EEUU utilizan su acceso a instituciones para conseguir información económica y tecnológica sensible de ese país, principalmente a través de tácticas de espionaje personal, dijo el informe, que no indicó quiénes eran.

China y Rusia fueron señalados porque el informe busca apuntar "a quienes consideramos los servicios de inteligencia extranjeros y países que están haciendo más daño a nuestra situación económica", dijo la fuente de inteligencia, que pidió el anonimato.

"Podrían ser los gobiernos, los servicios de inteligencia, podrían ser empresas privadas y podrían ser individuos", dijo. El ciberespionaje por parte de naciones estados se está incrementado, agregó.

CIBERINFORMACIÓN ORGANIZACIONAL

Un forense para la Red
La informática forense crece / Los expertos en esta materia pueden llegar a ofrecer a un juez informes periciales sobre un determinado hecho que les reclame él o sus clientes.
Cada acción que se realiza en internet deja un rastro. Los proveedores de servicios de internet, por ejemplo, almacenan durante un tiempo la información sobre las operaciones llevadas a cabo por sus usuarios, lo que en caso de que se produjera un delito ayudaría a los investigadores a esclarecer los hechos. Los expertos en la denominada informática forense se encargan de rastrear cada registro que queda escrito en un sistema o en un determinado servidor en internet con el fin que les demande su cliente, desde comprobar que unos correos electrónicos se enviaron a una hora hasta aportar una prueba pericial en un juicio.
Estos expertos podrían actuar, por ejemplo, en el caso de que dos empresas mantuvieran una disputa por la prestación de un determinado servicio, el cual no se especifica en un contrato, pero sí pudo apalabrarse en una serie de correos electrónicos que una pretende aportar como prueba, pero de los que la otra niega su existencia. En ese caso, el especialista en informática forense examinaría al emisor del correo, a su receptor y al servicio o los servicios de correo para encontrar evidencias y dilucidar quién dice la verdad. En el supuesto de que el conflicto acabara en los tribunales, podría elaborar un informe pericial, bien a instancia del juez o bien de alguna de las partes, ha detallado a Dicyt Modesto Álvarez, gerente de la empresa de asesoría en informática y comunicaciones para pymes Sticc.
Otra de las herramientas con las que cuentan estos expertos en su disección de los sistemas es que en los ordenadores se va generando un registro de cada acción que el usuario ejecuta. Este directorio informa, desde de a la hora a la que ha iniciado la sesión, hasta de los archivos que instala, abre o borra. Los documentos de su disco duro, además, poseen unas propiedades que incluyen datos como la fecha de modificación y de creación, lo que también les ayuda en sus labores.
En el caso de que un delincuente decida borrar las pruebas del delito eliminando los archivos que crea que le van a perjudicar de su ordenador, los informáticos forenses podrían llegar a recuperar esa información. "Con todo, vamos generando una historia a base de las fechas y horas que se registran y comprobando que nada de lo que nos encontramos se ha manipulado", ha destacado Álvarez.
Escollos habituales
En la investigación que llevan a cabo en los sistemas informáticos y en la red, estos expertos suelen encontrarse habitualmente con algunos problemas, como puede ser el que el país de emisión de, por ejemplo, un correo electrónico con un virus tenga una legislación "relajada" sobre estos delitos. "Si estás rastreando el origen de un email que es un intento de estafa, mientras esté enviado desde alguna parte de la Unión Europea o Estados Unidos no tienes problemas, pero como al final llegues a un ordenador con una legislación menos dura, como Congo, poco puedes hacer", ha apuntado.
Otro de los escollos con los que se suelen topar es el de asociar la dirección IP (cada usuario de internet tiene una, y es la que le identifica dentro de la red) desde la que se ha comprobado un hacker ha actuado con el ordenador desde el que se ha hecho. Hay veces que estos delitos se asocian a una IP y se piensa que la fechoría ha sido responsabilidad de la persona a la uqe pertenece. Pero también hay otros en los que se han realizado aprovechando una conexión inalámbrica WI-FI sin que la persona que la tenga contratada fuera consciente de ello. "Ahí puede quedar rastro, pero a veces no", ha aseverado. Esta afirmación se puede extender a los cibercafés, en los que muchas veces no quedan registrados los datos de los usuarios.
Dentro de una internet en la que existen redes especializadas que se lucran de la estafa a usuarios, estas técnicas avanzadas de informática forense también pueden ser utilizadas con fines delictivos. En este sentido, Modesto Álvarez destaca que a veces los hackers van por delante y desarrollan técnicas que posteriormente son utilizadas por "los buenos", pero que también ocurre al revés.
"Es como una guerra para ver quién consigue la mejor arma. Nosotros algunas cosas con las que trabajamos no las inventaron los buenos, sino los que las querían utilizar para hacer mal. Y al revés", ha manifestado el gerente de esta empresa, fundada en 2005, con sedes en Ponferrada y Gijón y con seis empleados en su plantilla.


ÁMBITO CIBERINFORMACIÓN

Hacktivistas:
Los delincuentes informáticos que amenazan a Facebook

Se han transformado en los ciberdefensores de la conciencia global.
Han atacado webs institucionales de todo el mundo, han causado problemas a compañías como Sony o Mastercard y se han erigido como los ciberdefensores de la conciencia global. Sus prácticas son discutibles, pero los “hacktivistas” están de moda y Facebook podría unirse este sábado a su ya larga lista de víctimas.
A principios de agosto, un grupo de hackers que decían pertenecer a la organización de piratas informáticos Anonymous publicaban un video en que amenazaban con “aniquilar” Facebook el 5 de noviembre con el argumento de que, a su parecer, la red social creada por Mark Zuckerberg “viola la privacidad” de sus usuarios.
Los “medios oficiales” de Anonymous (una cuenta en Twitter y una página web) en seguida desmintieron que fueran ellos los responsables de la amenaza, pero la noticia demostró que la semilla del hacktivismo está sembrada desde hace tiempo y ahora cada planta crece en una dirección, aunque traten de resguardarse bajo el paraguas de los ya consolidados Anonymous.Manuel Vázquez López, jefe de la Brigada de Investigación Tecnológica (BIT) española, explicó a EFE que el fenómeno del hacker, “como cualquier actividad que requiere de una alta inteligencia,” produce “fascinación”, sobre todo por el hecho de que "sus acciones apoyan causas que la opinión pública considera justas.
”Sin embargo, Vázquez cree que con el trabajo de la policía, que en España se saldó con la detención de tres responsables de Anonymous en el mes de junio, “muchas personas que participan en los ataques, al enterarse de que es ilegal, lo dejarán”.
Mucho se ha hablado sobre la responsabilidad penal de acciones como el robo de datos o el bloqueo de webs mediante un alto número de peticiones. Vázquez despeja dudas y cita los artículos del Código Penal (el 197 para los delitos de descubrimiento y revelación de secretos y el 264 para el de daños en los sistemas y datos informáticos) que establecen el límite legal a estas iniciativas.
"La capacidad final de decidir quiénes son los objetivos contra los que se deben dirigir los ataques recae en un grupo muy reducido de personas”, explica Vázquez sobre el modo de operar de estas organizaciones delictivas “que en internet son diferentes al mundo físico porque colaboran en la comisión de delitos personas que no se conocen y están a miles de kilómetros de distancia”.
Vázquez lidera un equipo de policías que recabando información a través de foros y manteniéndose en contacto con las empresas y organismos perjudicados consiguen llegar hasta los responsables últimos de ciertas acciones.
El resultado es que desde octubre de 2010 la BIT analizó más de 2.000.000 de líneas de registro de chats y páginas web usadas por Anonymous para dar con la cúpula en España.
También al seguimiento de los ciberdelincuentes, aunque con otro objetivo, se dedica Ricardo Hernández, responsable de investigación de la marca de software de seguridad Kaspersky, quien advierte de que en España “hay grupos bastante activos de 'hacktivistas' movilizados”.
Su trabajo consiste en avanzar cuáles serán las tendencias que seguirán los hackers en el futuro y tiene claro que “veremos surgir nuevos grupos de forma espontánea, aunque no podemos saber si seguirán la estela del 'hacktivismo' puro, de protesta social”.
El perfil de los hackers ha evolucionado, los protagonistas de ciberdelitos ya no son jóvenes con profundos conocimientos informáticos en busca de notoriedad, sino colectivos que, aunque sea con el pretexto de una buena acción, tienen como fin último el beneficio económico.
Sin embargo, sus acciones siguen resultando igualmente delictivas, coinciden ambos expertos.En lo que no están de acuerdo es en qué ocurrirá mañana con Facebook. Si el experto de Kaspersky dice que no “dan credibilidad" a las amenazas, el jefe de la BIT advierte que “seguramente, lo intentarán”.
Solo el tiempo dirá si el 5 de noviembre, que conmemora la detención en 1605 del conspirador Guy Fawkes, que planeaba atentar contra el Parlamento británico, será también una fecha que marcar en rojo en el calendario de los grandes incidentes de internet.


ÁMBITO POLICIAL

MIL MILLONES DE DÓLARES:
LA PARTIDA SECRETA DEL GOBIERNO MEXICANO

El gobierno de Felipe Calderón ha destinado 12 mil millones de pesos a operaciones encubiertas, como infiltrar al narcotráfico, tener una nómina de informantes o mantener en el exilio a testigos protegidos.
¿Cuánto cuestan las operaciones más peligrosas del gobierno mexicano? ¿Qué tan caro sale infiltrar al narcotráfico? ¿O crear una nómina de informantes? ¿O tender trampas a narcos y mantener en el exilio a testigos protegidos? La respuesta: casi mil millones de dólares.

Tras el escudo del secreto de Estado, el gobierno de Felipe Calderón ha destinado a lo largo del sexenio hasta 12 mil millones de pesos para financiar “gastos confidenciales” en el combate al crimen organizado, dinero que habría sido empleado en distintos rubros clasificados, desde pagar operaciones encubiertas y rentar casas de seguridad, hasta preparar operativos sorpresa para capturar a capos del narcotráfico.

Una investigación de MILENIO en torno a algunos de los programas más sensibles del gobierno mexicano revela que la administración calderonista ha echado mano de una partida presupuestal poco conocida, reservada por ley para “gastos de seguridad pública y nacional”, para complementar con dinero duro las partes más reservadas de su estrategia anti delincuencia.

Se le conoce como la partida 33701 y opera bajo la más estricta reserva del Estado Mexicano. Su uso es tan confidencial que, por ley, sólo algunos secretarios, el procurador General de la República y el titular del CISEN tienen autorización para activarla. Y sólo ellos saben a qué exactamente ha sido destinada.

Pero si bien es secreta, su uso ha sido extenso y millonario: 9 dependencias del gobierno federal, incluidas las Fuerzas Armadas y los servicios de inteligencia, se han visto beneficiadas con acceso a cientos de millones de pesos provenientes de la partida, que pueden ser empleados para financiar una amplia gama de acciones, según se desprende de informes de la Auditoría Superior de la Federación, el Diario Oficial de la Federación y reglamentos internos gubernamentales. En realidad, es un gasto que queda a la libre interpretación de cada dependencia.

Según distintos registros, para la Policía Federal y la Secretaría de Seguridad Pública la partida 33701 cubre los gastos en operaciones encubiertas y con usuarios simulados, además de financiar el costo de infiltrar agentes en redes criminales. Para la Presidencia de la República, conlleva la adquisición de equipo de seguridad adicional para la protección del presidente Felipe Calderón. En cambio, la PGR la emplea para el pago de recompensas por información que lleve a la captura de delincuentes y el mantenimiento de su programa de testigos protegidos.

Aun así, en otras áreas es aún más secreta. No existen registros públicos de cómo los recursos de la partida 33701 son empleados por el CISEN, la Marina y el Ejército, por ejemplo.

Luego de la intervención del pleno del Instituto Federal de Acceso a la Información Pública Gubernamental y Protección a Datos Personales, MILENIO obtuvo vía la Ley Federal de Transparencia los únicos datos que existen públicamente en torno a la partida: una relación actualizada de los gastos que han sido asignados bajo su auspicio.

La descripción oficial de la Secretaría de Hacienda sobre la partida da una idea general de su uso y de cómo puede ser empleada en la contratación. Sus recursos, establece el Clasificador por Objeto de Gasto Gubernamental, “serán destinados a la realización de programas, investigaciones, acciones y actividades en materia de seguridad pública y nacional (…) cuya realización implique riesgo, urgencia y confidencialidad extrema. Incluye los recursos para la contratación temporal de personas y la adquisición de materiales y servicios necesarios para tales efectos”.
La cifra del gasto ejercido dentro de esta partida es mayúscula. Tanto como difícil es definir en qué se invierten sus recursos por obvias razones: un cálculo realizado por este diario detalla que el monto asignado a erogaciones confidenciales desde 2006 es casi once veces el presupuesto de la Presidencia de la República (mil 700 millones) o dos veces más que el programa Oportunidades (5 mil millones de pesos).

Algunas cifras adicionales evidencian el tamaño de los gastos de seguridad nacional de la actual administración. Superan al presupuesto asignado en 2010 a dependencias enteras como la PGR (11 mil millones de pesos), Energía (3 mil millones de pesos), Turismo (3 mil 953 millones de pesos), Reforma Agraria (5 mil millones de pesos), Función Pública (mil 284 millones de pesos) y hasta el presupuesto global de la Cámara de Diputados y el Senado, con cuatro mil 753 millones y tres mil millones de pesos, respectivamente.

De la información obtenida vía la Ley de Transparencia se desprende que una de las agencias más beneficiadas con fondos confidenciales ha sido la Policía Federal, que incluso trató en un principio de clasificar por seis años toda la información relativa a cuánto le ha sido presupuestado como parte de la partida 33701.
En sus argumentos en contra de la solicitud de información 0413100034811 presentada por este diario, la Policía Federal advirtió que dar a conocer la cifra de lo recibido y gastado en la partida 33701 pondría en riesgo la seguridad nacional, al revelar el estado de fuerza de la agrupación y dar una idea general al crimen organizado sobre cómo defenderse de sus operativos.

En su negativa la PF dio algunos detalles adicionales de lo que se hace con gasto a la partida más secreta del gobierno: “El presupuesto ejercido en Gastos de Seguridad Pública y Nacional es utilizado para atender los requerimientos de los diversos operativos confidenciales (…) a través de operaciones encubiertas, trabajo de inteligencia, intercambio de información con otras instituciones de Seguridad Nacional y corporaciones policiales del ámbito estatal y municipal”.

Conocidas comúnmente como “operaciones negras”, en la PF este tipo de actividades están a cargo de la Coordinación de Operaciones Encubiertas, un área que de acuerdo a su reglamento interno puede trabajar con “usuarios simulados” y obtener información por vías diversas, como la infiltración de agentes encubiertos en estructuras criminales. Es decir, de la partida se pagan los salarios de un número altamente secreto de hombres y mujeres que han logrado infiltrar a las redes criminales del país.

MILENIO recurrió la decisión de la Policía Federal ante el pleno del IFAI, al considerar que una cifra global no tendría por qué poner en riesgo la seguridad de las operaciones encubiertas en curso. Tras tres meses de deliberación, los comisionados del instituto ratificaron de forma unánime ese punto de vista y ordenaron a la PF revelar el monto de lo recibido.

En consecuencia, la Policía Federal desclasificó la información y reveló que desde el 2006 se han transferido a sus operaciones confidenciales más de 5 mil 300 millones pesos, equivalente a casi 400 millones de dólares al tipo de cambio actual.

En una solicitud por separado, la Secretaría de Seguridad Pública informó –sin hacer uso del recurso de clasificación—que ha recibido también fuertes transferencias de fondos confidenciales: alcanzan los 5 mil 859 millones de pesos, o 438 millones de dólares.

De manera pública, la PF sólo ha informado de dos operaciones encubiertas que han sido sufragadas con cargo a la partida confidencial. Una de ellas, con nombre clave “Colmena”, permitió en marzo pasado la captura de Víctor Manuel Félix, compadre de Joaquín el Chapo Guzmán y cabeza de una célula dedicada al tráfico de drogas entre Sudamérica y México.

En 2010, otra operación encubierta –mediante la cual se crearon cuentas bancarias ficticias llevó a la caída de Javier López Medina, lugarteniente de la Familia Michoacana.

RECUADRO
Recursos asignados por dependencia dentro de la partida 33701 a lo largo del sexenio:
*Secretaría de Gobernación: 642 millones 280 mil pesos
*Secretaría de la Defensa Nacional: 57 millones 608 mil pesos
*Secretaría de Marina: 29 millones 505 mil pesos
*Presidencia de la República: 11 millones 941 mil pesos
*CISEN: 563 millones 984 mil pesos
*SAT: 30 millones 819 mil pesos
*SSP: 5 mil 859 millones de pesos
*Policía Federal: 4 mil 294 millones 173 mil pesos
*INM: 119 millones 948 mil pesos