lunes, 14 de abril de 2014

Un tatuaje o una píldora para no olvidar las contraseñas

Un tatuaje o una píldora para no olvidar las contraseñas

Paul Rubens
Boca con pastilla
Píldoras o tatuajes: ¿el futuro de las contraseñas?
El enorme error informático Heartbleed, descubierto la semana pasada y que causa pánico entre los cibernautas, hace pensar si llegó la hora de replantearse el tema de las contraseñas.
Existen varias tecnologías que buscan reemplazar la necesidad de crear y memorizar contraseñas. Entre las más revolucionarias figura una píldora electrónica que se traga.
Los días de memorizar sus contraseñas están contados. En algunos años podrá acceder a su cuenta bancaria en internet usando un tatuaje electrónico dibujado en su brazo o con una pastilla que, una vez digerida, difunde la contraseña a través de las paredes del estómago.
Ya existen prototipos funcionales de esos productos.
El tatuaje tiene componentes elásticos como sensores y una antena que se internalizan en la piel. La antena transmite la contraseña a un lector electrónico cuando uno entra en contacto con un teléfono o una computadora.
Y el ácido estomacal –en vez del ácido de las baterías- activa la píldora.
Este pequeño artefacto ha sido diseñado para que pulse un código que sería recogido por un sensor en un computador portátil poco después de que deje el esófago.
La motivación para desarrollar tecnologías tan extrañas viene de un problema creciente y generalizado a nivel mundial: los sistemas de autentificación existentes con los que se ingresa a servicios en línea se basan en contraseñas. Y las contraseñas no siempre están a la altura de las circunstancias.

Sin sentido

Heartbleed
El error de seguridad Heartbleed puso al descubierto la crisis de las contraseñas.
El error Heartbleed ha dejado en evidencia el problema de la inseguridad de las claves de internet.
Durante los últimos dos años, el fallo ha hecho posible que los criminales se apoderen de pequeños fragmentos de datos de muchos de los lugares que usamos comúnmente y que potencialmente contienen información de las contraseñas.
Varias empresas de tecnología están instando a los usuarios a cambiar todas sus contraseñas, sobre todo las del correo electrónico, almacenamiento de archivos y banca electrónica.
Las contraseñas también se pueden suplantar –"phishing"- , lo que ocurre cuando los usuarios son engañados para que las introduzcan en sitios falsos que parecen legítimos.
Cerca de 50.000 sitios únicos logran suplantar contraseñas cada mes, lo que lleva a robos en línea por un total estimado de US$ 1.500 millones cada año.

Fácil de recordar, fácil de adivinar

Un candado
Cuanto más difícil es la contraseña, más segura.
Las personas también tienden a elegir contraseñas fáciles de recordar. Es decir, fáciles de adivinar. De los 32 millones de contraseñas reveladas durante una violación de seguridad, más de 290.000 resultaron ser '123456', de acuerdo con Imperva, una empresa de seguridad de California.
Una contraseña que contiene seis letras minúsculas puede ser interceptada en sólo una fracción de segundo. Pero una más larga y compleja, con 11 letras mayúsculas y minúsculas al azar, números y caracteres especiales, podría tomar cientos de años.
La regla de las contraseñas es simple: cuanto más compleja, más segura. Pero esperar que la gente recuerde combinaciones largas y sin sentido no es realista.
A menudo, los usuarios eligen la misma contraseña para diferentes servicios, lo que es poco aconsejable. Si se suscribe a una cuenta en un sitio web poco importante y el sitio web está pirateado, su contraseña podría terminar en las manos de criminales a quienes les sería fácil acceder a su cuenta bancaria en línea.
El problema es que las personas simplemente tienen demasiadas contraseñas que recordar, dice Michael Barrett, jefe de seguridad de la información de PayPal.
"Cuando hablé con los consumidores hace diez años, me decían que tenían cuatro o cinco nombres de usuario y contraseñas para recordar. Ahora me dicen que tienen 35 de esas malditas claves", dice Barrett.
Un adulto típico entre 25 y 34 años de edad tiene 40 cuentas en línea, según un estudio de 2012 realizado por la empresa de comprobación de crédito Experian.

Datos al azar

Una forma de evitar estos inconvenientes es reforzar los sistemas de autenticación basados en contraseñas existentes al proporcionar más de un obstáculo para saltar.
Esto ya sucede cuando se utiliza un aparato para generar un número de seguridad -"token"- o un número aleatorio que se envía a través de SMS a su teléfono.
PayPal ha ofrecido esta "autenticación de dos niveles" durante algunos años. Y hace poco, muchas otras compañías de internet de alto perfil como Google, Apple, Facebook, LinkedIn y Twitter las han incluido.
Algunas compañías están agregando datos biométricos como segundo factor de autenticación, aprovechando las cámaras y micrófonos en los teléfonos inteligentes para realizar un reconocimiento de cara o de voz, incluso exploraciones de iris.
Sin embargo, los datos biométricos tienen sus propios problemas. A diferencia de las contraseñas, que se pueden cambiar, las impresiones de rostro y voz no. Si los cibercriminales logran entrar a un sitio web y robar información biométrica, esta podría ser utilizada para siempre para entrar en otras cuentas que dependen de la autenticación biométrica.
En todo caso, esto es poco probable, porque los datos de huellas dactilares se combinan típicamente con datos aleatorios para crear un biométrico basado en su huella digital. Así que un pirata informático que tuvo acceso a un análisis de su huella digital no necesariamente será capaz de entrar en un sitio biométricamente asegurado.
Pero hay un problema, incluso con la autenticación de dos factores. Mientras les hace la vida más difícil a los criminales, a los usuarios no les gusta la molestia adicional.
"Los consumidores sólo quieren comprar cosas y esperan que la empresa se encargue de la seguridad", dice Barrett.

jueves, 10 de abril de 2014

Cómo protegerte de la falla de seguridad en internet 'Heartbleed'

Cómo protegerte de la falla de seguridad en internet 'Heartbleed'


Cómo protegerte de la falla de seguridad en internet 'Heartbleed'
(CNNMéxico) — Heartbleed es una falla en la tecnología de encriptación OpenSSL que afecta a casi dos tercios de los servidores web, incluidos grandes sitios como Facebook, Yahoo, Amazon y Google.
A través de ella, los criminales cibernéticos pueden acceder a los datos personales de los usuarios (contraseñas, correos, números de tarjetas) y a las claves criptográficas del sitio para crear imitaciones de las páginas y recolectar aún más información.
Como es una falla que data de marzo de 2012, puede que tus datos estén comprometidos, pero hay formas de volver a estar seguros. Aquí te decimos algunas:
1. Salte de todas tus cuentas en sitios web: correo electrónico, redes sociales, bancos... todo, hasta que estés seguro de que esa página hizo los ajustes necesarios para resguardar la información.
2. ¡Espera! Cambiar tus contraseñas de inmediato no es tan buena idea porque la vulnerabilidad permanecerá mientras las empresas dueñas de estos sitios no actualicen su software de encriptación.
Google, Facebook, YouTube, Twitter, Blogspot, Amazon, WordPress y Pinterest han anunciado que repararon el fallo, de acuerdo con la agencia de noticias EFE.
La empresa Passomatic, que permite cambiar varias contraseñas al mismo tiempo, dice que sus clientes eBay, Expedia, Hulu, Instagram, Netflix, Reddit, Wikipedia y Yelp también solucionaron el problema.
3. Revisa si un sitio está afectado. El criptógrafo italiano Filippo Valsorda creó una herramienta llamada Heartbleed Test que te permite conocer si una página está comprometida. Pero cuidado, como todas las herramientas gratuitas, ésta se debe utilizar con reservas. Quizá sea mejor esperar a la confirmación oficial de las empresas.
4. Cambia tu contraseña una vez que el sitio informe que hizo la actualización necesaria. Muchos probablemente enviarán correos para instruir a los usuarios a cambiar de password si es necesario.
¿La mala noticia? Aunque los sitios cambien sus programas de encriptación en este momento, este problema está vigente desde marzo de 2012, según los investigadores que lo descubrieron, así que cualquier comunicación que haya pasado por SSL en los últimos dos años es susceptible de ser sustraída.
Con información de CNNMoney

Un dinosaurio en Facebook quiere que cambies tu estatus de privacidad

Un dinosaurio en Facebook quiere que cambies tu estatus de privacidad

Por Heather Kelly
Un dinosaurio en Facebook quiere que cambies tu estatus de privacidad
(CNN) — Todos tienen ese amigo o familiar que, sin saberlo, todavía postea públicamente toda su información en Facebook. Puede ser que no se ha molestado en ponerse al día con la configuración de seguridad o no sabe cómo hacerlo. Peor hoy esto no importa, ahora un dinosaurio azul no sólo le recordará que debe realizarlo sino que también le ayudará a hacerlo.
¿Qué hay de nuevo en la privacidad de Facebook?
No hay un cambio en sí en la configuración de privacidad, sino un recordatorio para que los usuarios de Facebook especifiquen con que grupo quieren compartir sus publicaciones. Y éste es el trabajo del dinosaurio azul.
Un nuevo mensaje emergente con un dinosaurio de caricatura aparecerá para los usuarios de Facebook que no han modificado su configuración de seguridad en un rato. Sí, sólo aparecerá para estos usuarios, así que no te preocupes si nunca llegas a verlo.
Otros cambios incluyen la actualización de diseños móviles y web con controles de audiencia más importantes, poner las imágenes viejas como privadas (antes solían ser públicas) y un mensaje que aclara quién puede ver la fotografía que publicas cuando tus amigos la vuelvan a compartir.
La decisión de cambiar el control de privacidad
En sus 10 años, la empresa de redes sociales acumularon más de 1,000 millones de usuarios. Esa es mucha gente para complacer, pero un área que recibe constantes quejas de insatisfacción es la privacidad.
Cuando Facebook actualiza una configuración o añade una característica, a menudo hay una reacción sobre la privacidad, especialmente cuando nuevas configuraciones para compartir hacen que la información sea pública por defecto. El lema de la empresa, “muévete rápido y rompe cosas” llevó a que se rompiera la confianza con los usuarios.
Para contrarrestar ese sentido de recelo, Facebook se asegura que consideraciones futuras de privacidad no solo sean parte de una pantalla de configuración, sino que también sean consideradas por ingenieros que crean nuevas características y a nivel infraestructura.
"Entendemos que algunas personas sentían que la privacidad de Facebook cambió demasiado en el pasado”, dijo Mike Nowak, un administrador de producto en el equipo de privacidad de Facebook.
No cambiar la configuración tampoco es una opción, así que Facebook busca nuevas formas de mejorar la experiencia para que no moleste o aliene a los usuarios. La empresa dirige encuestas extensas para descifrar qué tipo de experiencias de privacidad tienen las personas en el sitio y en la aplicación. Actualmente realiza 4,000 encuestas al día en 27 idiomas.
Sacar información de estas encuestas puede ser difícil. La administradora de ingeniería de Facebook, Raylene Yung, dijo que las personas comúnmente solo escribirán la palabra “privacidad” cuando se les pregunta qué quieren mejorar. Sin embargo, suficientes usuarios lograron articular qué situaciones los molestan. Las personas dijeron que cuando comparten cosas en Facebook sienten que su información se comparte con más personas de las que quieren. Facebook sabe que darle a esas personas una sensación de control es clave para impedir que dejen el servicio.
“Al final del día… cuando las personas tienen una sorpresa desagradable como esta es malo para ellos y malo para nosotros”, dijo Nowak.

lunes, 7 de abril de 2014

Desde mañana Windows XP no tendrá actualizaciones de seguridad

Desde mañana Windows XP no tendrá actualizaciones de seguridad

Tal como lo anunció hace tres años, Microsoft no brindará servicio técnico a uno de sus sistemas operativos más populares

Desde mañana Windows XP no tendrá actualizaciones de seguridad
La presentación de Windows XP estuvo a cargo de Bill Gates, cuando era el presidente ejecutivo de Microsoft. (Foto: AP)

(elcomercio.pe). Hasta que llegó el día. Pese a la gran popularidad que tiene el sistema operativo Windows XP (Service Pack 3), desde mañana Microsoft dejará de brindar soporte técnico para quienes sigan usándolo.

¿Eso quiere decir que si tú eres de los que aún cuenta con el Windows XP en su computadora, sufrirán algún problema? En principio no. Lo que sucederá es que ya no recibirás actualizaciones de seguridad y de sistema por parte del fabricante.  Es decir, no parches, no corrección de errores, etc.

¿Y eso qué significa? Que tu computadora eventualmente quedará vulnerable ante probables ataques. ¿Qué debes hacer? La recomendación es migrar hacia un sistema operativo actual.

domingo, 6 de abril de 2014

Si quieres un empleo, lucha contra el ciberterror

Si quiere un empleo, luche contra el ciberterror

Tecla
Se necesitan cada vez más "ciberpolicías" para protegernos de los ataques informáticos.
Dice la sabiduría popular que no hay mal que por bien no venga. Y en la era de los ataques tecnológicos cada vez más frecuentes y generalizados, también hay un beneficio oculto tras el llamado ciberterrorismo.
A la vez que aumenta el número de ciberataques, también crece la demanda de profesionales y expertos capaces de evitar estas incursiones digitales no autorizadas.
La ciberseguridad está generando un boom de empleo, pero no hay suficientes personas con las habilidades necesarias para convertirse en la próxima generación de "ciberpolicías".
Un reciente sondeo elaborado por la Oficina de Estadísticas de Empleo de Estados Unidos observó que la demanda de expertos en seguridad informática aumentará 37% en la próxima década, dos veces más que la proporción de crecimiento que se prevé para el total de la industria informática.
"Se espera que la demanda de analistas en seguridad de la información sea muy alta", pronostica el Departamento de Trabajo estadounidense.

Empezar por las universidades

En respuesta a esta explosión de posibilidades laborales, algunas firmas del sector privado y oficinas de gobierno en países como Estados Unidos están trabajando junto con las universidades para satisfacer la demanda.
Teclado
Los intentos de violar la seguridad alcanzan a toda clase de sitios web, como los que recaudan fondos para causas humanitarias.
Por ejemplo, entre las propuestas se incluye un ambicioso proyecto del gigante IBM para que 200 universidades colaboren en crear especialidades como la de "ciberpolicía" y otras variantes de expertos en seguridad digital.
Pero además de las universidades estadounidenses este programa incluye a estudiantes en Singapur, Malasia, Alemania y Polonia.
Marisa Viveros, vicepresidenta de IBM para la Innovación en Ciberseguridad, dice que es una forma de responder a un "escenario amenazante" muy cambiante.

Peligro móvil

El auge de las tecnologías móviles y la computación en la nube aumenta los riesgos, dice la especialista, y se están llevando a cabo intentos de ataques cada vez más complejos y sofisticados.
"Ya no se trata de si va a darse un gran ataque, sino de cuándo va a pasar", afirma Viveros.
Establecer una red de universidades con una amplia gama de habilidades es, al decir de los expertos, una respuesta natural a un problema globalizado como éste.
Los estudiantes entrenados en ciberseguridad enfrentarán una batalla implacable, anticipa la ejecutiva de IBM.
Ciberterror
La ciberguerra es la nueva frontera: Corea del Sur tiene su Centro de Respuestas al Ciberterror.
Los ejemplos abundan: los intentos de ataque contra productos tecnológicos o espacios en línea se producen incluso antes de su lanzamiento y hasta los sitios que recaudan fondos de ayuda para desastres humanitarios, como terremotos y tifones, están amenazados por piratas informáticos que tratan de robar las donaciones.

Un reto académico

Mark Harris, profesor asistente en la Universidad de Carolina del Sur -una de las instituciones que participan en el proyecto-, señala que ha aumentado el interés de los estudiantes por los cursos de ciberseguridad, sobre todo porque ven que eso mejora las posibilidades de encontrar trabajo.
Pero Harris alerta que será un reto para las universidades seguir el ritmo de renovación y cambio en este área.
Página de la Universidad de Harvard
El llamado "Ejército Electrónico Sirio" atacó la página de internet de la Universidad de Harvard.
"Los libros de texto sobre el tema están desactualizados antes de ser publicados", dice el académico.
Según un reporte reciente de IBM sobre los actuales niveles de ciberataques, las universidades mismas deberían hacer algo más para mejorar su seguridad.
El informe comprobó que el sector de la educación enfrenta una mayor proporción de ciberataques que otros mercados, como el de las ventas, servicios al consumidor o telecomunicaciones.
Las únicas áreas con más ataques que el sector educativo son las de gobierno, servicios informáticos, instituciones financieras y medios de comunicación.

Lo último en ciberataques

Y una única violación de la seguridad puede afectar simultáneamente a un gran número de personas. El mes pasado, la Universidad de Maryland enfrentó lo que calificó de "sofisticado ciberataque" que consiguió robar los registros de 287.000 estudiantes, actuales y de años anteriores.
Es un oscuro mundo paralelo, y para alimentar la sensación de miedo futurista casi en clave de ciencia ficción, IBM tiene su propia "X-Force" (Fuerza X), un equipo de élite preparado para monitorear las más recientes amenazas y tendencias en ciberataques.
Según el último reporte cuatrimestral de X-Force, el año pasado se filtraron 500 millones de registros individuales, como contraseñas de correos electrónicos o tarjetas de crédito.
Las últimas tendencias incluyen lo que denominan malvertising, donde un anuncio de internet se utiliza para lanzar ataques maliciosos en las computadoras de los usuarios.
También advierten sobre el spear phishing, donde individuos específicos u organizaciones se convierten en el objetivo de correos electrónicos falsos que buscan obtener información confidencial.
El reporte indica que uno de cada 20 ataques utiliza la estrategia conocida como watering hole: más que irrumpir directamente en la red de una organización, el objetivo primero del atacante son otras páginas de internet visitadas regularmente por el usuario, con el fin de infectar su computadora y tratar que este usuario lleve luego el virus a otras partes de la red.

Ataques complejos

Harris dice que los piratas informáticos están creando amenazas cada vez más complejas.
"He visto crecer el nivel de sofisticación. Los atacantes están invirtiendo meses en una estrategia, encontrando puntos débiles, usando páginas de internet externas, buscando puertas traseras", ejemplifica el académico.
"Es como una carrera", coincide Viveros. "La seguridad del sistema se mejora, entonces los piratas entienden cómo funciona con los cambios y tratan de ponerse a la altura. Va a seguir siendo un problema".
Funcionarios japoneses
Funcionarios japoneses hicieron un simulacro de ciberataque la semana pasada.
Y seguirá siéndolo porque la computación se ha vuelto central para muchos sectores, como los mercados financieros, la defensa, los servicios de salud o el suministro de energía.
"La amenaza está dentro de tu negocio, está dentro de tu casa", dice Harris.
Un ataque contra cualquier infraestructura esencial tiene profundas implicaciones, a la vez que no hay forma rápida de remediarlo.
La Oficina Nacional de Auditorías de Reino Unido advirtió el mes pasado que llevará 20 años satisfacer la demanda de expertos en ciberseguridad.
El número de cursos universitarios en Reino Unido vinculados a la ciberseguridad ha aumentado enormemente, incluyendo especialidades como la "piratería ética", donde estudiantes tratan de acceder a redes de computación para revertir sus debilidades y defenderlas.
Y los gobiernos quieren que la ciberseguridad sea "integral en la educación en todas las edades", anunciando este mes que se impartirán lecciones a alumnos desde los 11 años y que hay planes para hacer talleres terciarios y prácticas para aprendices.

sábado, 5 de abril de 2014

Outernet, la red WiFi global gratuita con selección de contenidos de internet

Outernet, la red WiFi global gratuita con selección de contenidos de internet

Outernet quiere ser la radio de onda corta contemporánea gracias a una red de microsatélites capaces de llegar a cualquier parte del planeta. Se prevé activa para 2015
Ofrecerá noticias, alertas, aplicaciones y contenido audiovisual con licencia Creative Commons. Los usuarios podrán participar de la selección del contenido mediante propuestas y votaciones.
El responsable de todo, Syed Karim, responde para Diario Turing a 10 preguntas sobre Outernet

Outernet logo
Imagina que estés donde estés al activar la conexión WiFi de tu móvil, tableta o portátil aparece una red abierta a la que te puedes conectar sin pagar suscripción o cuota con contenido informativo, útil o educativo, solo para consulta. De eso trata Outernet, un proyecto que ya camina con la meta de estar plenamente operativo en junio de 2015.
El promotor de esta idea es Syed Karim, director de innovación de Media Develpment Investment Fund (MDIF por sus siglas en inglés), una organización que se describe a sí misma como un “fondo de inversión por objetivos para empresas de información independientes en países con un pasado de opresión a la comunicación”. Define Outernet como “ la versión moderna de la radio de onda corta” por su capacidad para llegar a toda la población, incluso a los “más de tres mil millones de personas excluidas por el coste, la geografía o la jurisdicción”.
Outernet es el mayor proyecto de este fondo inversor y no es altruista. Necesita poner en órbita miles de satélites diminutos que serán los encargados de transmitir la información a los usuarios, a cambio se asegura su independencia de los operadores locales. Harlan Mandel, director de MDIF, cree que esa es la forma de “sortear la censura, asegurar la privacidad y ofrecer a todo el mundo acceso global a la información”.

Qué se va a poder leer en Outernet

La versión inicial de Outernet se ha planteado como un feed de contenidos, es decir, un flujo de datos unidireccional en el que el usuario es mero consumidor de lo que se ofrece. Sus creadores se declaran partidarios del software libre y de los contenidos con licencia Creative Commons, por eso lo primero que va a estar disponible es contenido que ya es público.
El material planificado se divide en cuatro categorías:
información y noticias,
contenido educativo como el que ofrece Maestros sin Fronteras,
aplicaciones como Wikipedia, Open Street Maps o Ubuntu
y un sistema de alerta en caso de emergencias y desastres naturales. “Outernet va a aumentar las opciones de que cualquiera acceda a información o noticias digitales” comenta Karim, que confía en que este proyecto facilite “un acceso mayor a las oportunidades y a la educación que cualquier otra cosa existente hasta el momento”.
Outernet info
Para lo que sí cuenta la gente conectada es para la selección de contenido porque la idea inicial es que la comunidad pueda hacer propuestas y escoger qué nuevos materiales van a ser subidos a la red. Habrá varios métodos para votar desde internet o con teléfono móvil. También va a ser relevante el tráfico generado porque cada visita cuenta para crear una “lista de prioridades de información”.

Cómo funciona Outernet

Para el usuario la única barrera es el hardware. Con cualquier dispositivo que soporte WiFi va a poder recibir la señal de Outernet en cualquier parte del mundo, independientemente de que haya o no cobertura telefónica o de que pague suscripción a una red de datos. De ahí su paralelismo con la radio de onda corta.
Esta cobertura total se consigue a través de la difusión de las ondas desde nanosatélites distribuidos por todo el contorno del planeta. MDIF cuenta con la NASA estadounidense para poner en órbita una constelación de CubeSats, pequeños emisores de unos 10 centímetros cúbicos o derivados que fabrican y utilizan multitud de universidades, ya que las instrucciones de fabricación son libres. Todo ese despliegue corresponde a una segunda parte del proyecto porque al principio esperan funcionar a través de los satélites comerciales convencionales.
También habrá facilidades para los receptores. El equipo de software está enfocando el desarrollo a lograr que la transmisión de los paquetes de datos se realice en bucles, así no se pierde el contenido ya descargado por intermitencias en la señal.
El inconveniente es que, al menos en esta primera fase, se va a tratar solo de un canal de comunicación unidireccional. El receptor podrá acceder a los contenidos facilitados por esta red cerrada para seleccionar entre la oferta pero no va a poder interactuar con otros usuarios o con los creadores del material. Lograrlo sería el gran final, pero sus creadores saben que es demasiado costoso.
Estos son los grandes rasgos de un proyecto que prácticamente acaba de empezar. Elresponsable de Outernet, Syed Karim, ha respondido para Diario Turing 10 preguntas sobre Outernet que tocan otros aspectos relacionados con la financiación, la seguridad o la división regional.
¿Quién puede acceder a Outernet?
Outernet se está construyendo como un servicio de información accesible globalmente para que todo el mundo sea capaz de utilizarlo. La información transmitida va a estar totalmente desencriptada, de una forma semejante al funcionamiento del GPS.
¿Qué equipo es necesario para conectarse?
Las especificaciones para el hardware serán públicas. En sus primeros pasos, Outernet se recibirá por receptores DVB-S. Publicaremos las instrucciones explicando cómo reconfigurar los receptores satélites existentes y también venderemos hotspots satelitales que se conectarán directamente a cualquier aparato con conexión WiFi.
¿Quién gestiona el contenido, qué papel cumplen los usuarios y quién gestiona lo que se sube?
Los usuarios van a poder involucrarse colectivamente en la selección del contenido que se emite. Se hará de muchas formas, un poco como en Reddit. La diferencia está en que no va a ser necesaria una conexión a Internet para demandar contenido como en Internet. Los usuarios van a poder hacer sus peticiones a través de SMS, de Facebook, 0, Mixit y USSD. Después, la responsabilidad de subir los contenidos a los satélites que difunden a todo el mundo recae en Outernet.
¿El usuario va a poder filtrar por país o lengua?
¿Cómo se garantiza la independencia y la neutralidad política de lo contenidos?
Nosotros no vamos a crear contenido propio, vamos a difundir lo que escoja la comunidad. Si nos diéramos cuenta de que el sistema de votaciones está siendo manipulado para marcar una línea determinada o por intereses específicos entonces desarrollaremos dispositivos de seguridad con medidas preventivas.
¿Cómo se financia la puesta en marcha del proyecto? ¿Cuál es el modelo de negocio para mantenerlo en el futuro?
Todo se financia mediante inversión privada. Dado que se trata de un servicio de difusión abierta de información va a ser clave lograr algún tipo de publicidad. Sin embargo, no esperamos que sean anuncios en banners o publicidad convencional de Internet. Más bien nos centraremos en lograr contenidos patrocinados.
¿Quién desarrolla la tecnología, quién va a fabricar los satélites y quién los enviará al espacio?
Estamos trabajando con varios expertos en la materia que son parte del proyecto Outernet. Aun no hemos seleccionado a distribuidores específicos para cada componente y esperamos que gran parte del ensamblaje final pueda ser realizado por nuestro equipo. Los CubeSats van a ser enviados con misiones de despliegues de satélites más grandes. A esto se le llama carga secundaria o viaje compartido.
¿Puede citar algunas compañías, instituciones o gobiernos que hayan dado ya su apoyo a Outernet?
Por desgracia en estos momentos no puedo dar ningún nombre.
¿Se pondrá en marcha en todo el mundo al mismo tiempo?
La versión inicial, que va a utilizar satélites geoestacionarios, se irá desplegando por regiones pero esperamos tener cobertura mundial con señal de descarga a 2 Mbps en un año. La constelación de CubeSats se irá desplegando gradualmente, pero siempre se podrá acceder desde cualquier punto. La diferencia es que cuantos más satélites se añadan a la constelación mayor será la cantidad de contenido disponible cada día.
¿Confiáis en poder añadir comunicación bidireccional más adelante?
Ese es nuestro objetivo pero está muy lejos todavía ya que la comunicación bidireccional para miles de millones de personas es increíblemente cara. Nuestra primera meta es ofrecer un nivel básico de información y de educación a toda la humanidad. Una vez que lo hayamos conseguido avanzaremos hacia un acceso real a internet. Sin embargo, tenemos la impresión de que siempre va a haber un hueco para la transmisión de información.

jueves, 3 de abril de 2014

Cuánto contaminamos cuando usamos internet

Cuánto contaminamos cuando usamos internet

servidores
Miiles de servidores almacenan los datos que conforman internet.
Mucho se dice sobre cómo viajar en auto o avión contamina el medio ambiente. Pero en este mismo instante, leyendo esto en su computadora o teléfono, usted está contaminando también.
Según un nuevo informe de la ONG Greenpeace que enumera las empresas más verdes y las más contaminantes, las empresas de tecnología representan el 2% de todas las emisiones globales de carbono.
Eso es más o menos lo mismo que el sector de la aviación.
La nube digital que almacena nuestros datos puede parecer etérea, pero tiene su parte física: miles de servidores almacenan toda la información que forma internet.
Nube
La nube parece invisible, pero no lo es.
Y no están alimentados por arte de magia, son impulsados por electricidad que es producida por combustibles fósiles contaminantes, como el carbón o el gas natural, que en conjunto proporcionan casi las tres cuartas partes de la energía que usa Estados Unidos.
Esto quiere decir que todas esas películas que miramos en Netflix, la música que escuchamos en Spotify o las fotos que subimos a Instagram consumen el equivalente energético a una flota de Boeings 747.
Así que, pensándolo bien, nuestra nube puede ser muy negra.
Según el grupo de defensa del medio ambiente, a menos que se haga algo al respecto las emisiones aumentarán rápidamente ya que se estima que el número de personas conectadas a internet crecerá un 60% en los próximos cinco años, en parte por los esfuerzos de empresas como Facebook por llevar el acceso a internet a toda la humanidad.
La demanda de electricidad de los servicios de internet y de la nube ha crecido de manera exponencial, según el informe, titulado "Click limpios: Cómo las empresas están creando la internet Verde". clic (Vea aquí el informe en inglés)
Greenpeace
Si la nube fuera un país, ocuparía el sexto lugar mundial en uso de energía.
La cantidad de datos que se van a utilizar casi seguro que aumentará también. Los analistas prevén que el uso de datos se triplicará entre 2012 y 2017 a 121 exabytes, o cerca de 121 millones de gigabytes.
El informe hace hincapié en la responsabilidad de las empresas de internet y da datos llamativos. Por ejemplo, si la nube fuera un país, ocuparía el sexto lugar en consumo de internet del mundo.

Nubes verdes y negras

De las 19 empresas líderes de internet evaluadas por Greenpeace, sólo cinco se han comprometido a usar 100% de energía renovable.
El grupo activista advirtió que aún queda mucho por hacer, sobre todo en países que experimentan un gran crecimiento como China, que tiene 618 millones de usuarios de internet y agregará otros 200 millones en 2015.
La buena noticia es que varias empresas están usando cada vez más energías limpias. Greenpeace señala a Apple como la más verde, ya que la empresa se ha comprometido a alimentar su servicio en la nube, iCloud, exclusivamente a través de energías renovables.
Además construirá grandes parques solares en sus centros de datos de Carolina del Norte e impulsará nuevos centros de datos con energía geotérmica y solar.
Facebook es otro buen alumno, según el informe. La compañía fue objeto de críticas por parte de Greenpeace y otros grupos ambientalistas por depender del carbón para más de la mitad de su energía, lo que provocó una campaña mundial que dio resultado: ahora la red social prefiere la energía renovable para alimentar su creciente flota de centros de datos.
Energía eólica
Facebook hará la mayor compra de aerogeneradores del mundo.
Su nuevo centro estará en Iowa y usará 100 % de energía eólica. Será la mayor compra de aerogeneradores del mundo.
Pero todavía hay grandes rezagados. Greenpeace señala entre los incumplidores a Twitter, que a diferencia de Facebook o Apple todavía no ha construido ningún centro de datos por su cuenta.
Twitter ha guardado silencio sobre el tipo de energía eléctrica que alimenta sus servicios, quizás por el hecho de que la empresa no es propietaria de sus propios centros de datos, dice el informe.
Pero el problema más grande según Greenpeace son los Servicios Web de Amazon (AWS), que recibe datos de un sinnúmero de clientes, por ejemplo Netflix, que por sí solo representa casi un tercio del tráfico de internet en Norteamérica durante las horas pico de la tarde.
Amazon ha guardado bastante silencio acerca de la huella de carbono de sus servicios en la nube, dice el informe. Sólo el 15% de la electricidad que utiliza es proporcionada por fuentes renovables pero la mayor parte proviene del carbón (28%), energía nuclear (27%) y gas, 25%.
Pero Amazon dijo que el informe es inexacto y le dijo a la BBC: "El informe de Greenpeace hace falsas suposiciones sobre las operaciones de AWS y contiene datos inexactos sobre el consumo de energía de AWS".
Sin embargo, Greenpeace afirma que le consultó a la empresa antes de publicar el informe y que ésta no quiso dar sus propios datos.
Greenpeace
El informe detalla el uso de energía limpia, de gas, carbón y nuclear de cada empresa.