admin
EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Informática

Mapas de Apple muestra al monstruo del lago Ness y los magufos enloquecen

Noticias criminología. Mapas de Apple muestra al monstruo del lago Ness y los magufos  enloquecen. Marisol Collazos Soto

La noticia, divulgada en dailymail.co.uk, ha causado tal revuelo que monstruo del lago Ness se ha convertido en la tercera búsqueda más popular en google en estos momentos, reviviendo una fiebre apagada desde hace mucho tiempo.

Las asociaciones de seguifores del monstruo están enloqueciendo ante la noticia, “expertos” aseguran que se trata de algo debajo del agua y el resto del mundo seguimos dudando que en pleno siglo XXI un monstruo de ese tamaño sea capaz de esconderse en un lago, por muy profundo y turbio que sea.

Parece que los mapas de Apple ya ganan a los de Google en algo: encuentran monstruos.

Tal y como se puede ver en southernfriedscience.com, parece que está claro que es un tipo de barco. En dicha publicación pueden verse fotos con mejor resolución de la misma zona, donde el perfil de la embarcación está perfectamente definido.

Fuente: wwwhat’s new

La web de Maco048. Criminologia, ciencia, escepticismo

Investigadores usan Twitter para predecir actividades delictivas

Noticias criminología. Investigadores usan Twitter para predecir actividades delictivas. Marisol Collazos Soto

Escondida en la Twittersfera hay información que podría ser útil a los combatientes del crimen -incluso antes de que un delito se cometa. Investigadores de la Universidad de Virginia (EE.UU.) demostraron que los tweets podían predecir ciertos tipos de delitos, si se aplica el análisis correcto .

Un artículo de investigación publicado en Decision Support Systems el mes pasado mostraba que el análisis de los tweets geoetiquetadas puede ser útil en la predicción de 19 a 25 tipos de delitos, en especial para delitos como el acoso, robos y ciertos tipos de asalto.

Los resultados son sorprendentes, sobre todo si se considera que la gente rara vez twittea directamente sobre delitoss, dijo el investigador principal, Matthew Gerber del Predictive Technology Lab de la universidad. Gerber dijo que mensajes que incluso no tienen relación directa con los delitos pueden contener información acerca de las actividades asociadas a menudo con ellos.

“Lo que la gente está twitteando sobre son sus actividades de rutina”, Gerber dijo . “Esas actividades rutinarias ellos tienen en los entornos en los que es probable que suceda crimen. Así que si yo dejo un mensaje acerca de emborracharme esta noche, y un montón de gente está hablando de emborracharse, sabemos que hay ciertos delitos relacionados con esas cosas que producen delitos. Es indirecto”.

Para el estudio, Gerber y sus colegas analizaron los tweets de la ciudad de Chicago etiquetando a ciertos barrios – medidos por kilómetros cuadrados -y una base de datos de la delincuencia de la ciudad.

Luego miraron hacia adelante y fueron capaces de hacer predicciones útiles sobre las áreas donde ciertos delitos eran probables que sucedieran, algo que podría ser útil en el despliegue de recursos policiales. “Este enfoque permite al analista visualizar rápidamente  a identificar zonas con elevadas concentraciones históricamente de criminalidad”, mostró el estudio.

“Delitos futuros ocurren a menudo en la vecindad de los del pasado, considerando los puntos calientes, se asigna una valiosa herramienta de predicción de la delincuencia”.

En los últimos años, la idea de “policía predictiva” ha cobrado impulso en los departamentos de policía basándose en análisis de big data de empresas como IBM .

Esta investigación se produce inmediatamente después de otros estudios que muestran cómo se pueden analizar los tweets para predecir las elecciones, brotes de enfermedades y otros eventos importantes.

Gerber dijo que los datos de Twitter pueden ser relativamente fáciles de usar porque los tweets son públicos, y muchos de ellos están etiquetados con la información de localización. Además, los investigadores no tienen que ir a las zonas de alta criminalidad para estudiar la información. En cambio, “enviamos nuestros algoritmos a estos lugares y captamos lo que la gente está hablando”, dijo Gerber. “El algoritmo de la computadora aprende el patrón y produce una predicción”.

El estudio fue financiado por el Ejército de EE.UU. , que dijo Gerber utiliza técnicas similares para determinar las amenazas en lugares como Irak y Afganistán.

Hay limitaciones, Gerber señala. Se necesitan datos históricos adecuados, y algunos tipos de delitos, como el secuestro y el incendio, no puede caer en los mismos patrones de la previsibilidad, por razones que los investigadores no pudieron explicar.

Aún así, dijo el departamento de policía de Nueva York ya se ha puesto en contacto, y ha comenzado a revisar los datos de esa ciudad para determinar si los resultados de Chicago se pueden replicar.

Tiene la esperanza de ser capaz de disponer de la información de otros medios de comunicación social para ver si pueden ayudar a mejorar las predicciones.

Un objetivo importante, en última instancia, es averiguar si la técnica se puede utilizar en una manera muy práctica .   ” No investigamos si esto reduce el crimen”, dijo. ” Ese es uno de los pasos a seguir. ”

Fuente: PHYSORG

La web de Maco048. Criminologia, ciencia, escepticismo

Doodle de Google en el Día Internacional de la Mujer 2014


La web de Maco048. Criminologia, ciencia, escepticismo

Reticare y la luz tóxica

Noticias criminología.. Marisol Collazos Soto

Una empresa llamada Reticare está intentando censurar un artículo que le molesta. Esto ya es de por sí malo; y empeora conforme vamos profundizando en el tema. En mi opinión, esto da para un Informe Pelícano en toda regla. Pero no voy a escribirlo. El motivo es simple: ya lo han hecho otros, y no quiero cansarles con un exceso de información. Me limitaré aquí a recopilar la información disponible hasta ahora, sazonándola con algunos granitos de mi propia cosecha.

Antes de nada, presentaciones. Reticare es una empresa que fabrica protectores para dispositivos como tabletas y móviles. Parten de la idea de que las nuevas luces LED son perjudiciales para el ojo humano. Armados con un buen arsenal de artículos científicos de la Universidad Complutense de Madrid, afirman que la llamada “luz tóxica” emitida por los LED es muy mala, y para bloquearla han desarrollado un conjunto de filtros que, por unos 10-15 euros, le protegerá contra esas malas influencias.

¿Realmente es así? Yo me alegro de que haya estudios científicos disponibles y claros, pero hay que comprobar las cosas bien para estar seguro, que hay estudios y estudios. Ya me encontré hace tiempo con un estudio sobre las neuronas del caracol de jardín que acabó desembocando en un remedio contra la fibromialgia y el estrés, así que no voy a arriesgarme. Tampoco lo han hecho otros. La webLa Mentira Está Ahí Fuera hizo todo un análisis que le recomiendo a usted, porque apunta a graves fallos metodológicos en al menos uno de los estudios en los que se basa Reticare, al tiempo que sugiere un posible conflicto de intereses.

No soy médico ni biólogo, así que cualquier revisión bibliográfica que yo pueda hacer resultará poco fiable. Aun así, sé sumar y leer una gráfica, y por supuesto sé algo de números. Lo primero que me llamó la atención fue una gráfica que supuestamente ilustra el peligro de lo que ellos llaman “luz tóxica.” Por si acaso, no incluiré la gráfica aquí (temo problemas de propiedad intelectual), pero pueden verla aquí. En ella, un equipo de la Universidad Complutense de Madrid mide los niveles de emisión correspondiente a un LED, una pantalla CRT y una hoja de papel bajo luz natural. La conclusión de Reticare es que

“se puede observar cómo los dispositivos móviles emiten mucha mayor intensidad de longitudes de onda dañinas en comparación con la luz natural reflejada en un papel, en interior y en un día soleado”

En efecto, la luz LED presenta un fuerte pico en longitudes de onda corta (azul, violeta), que es lo que Reticare llama “luz tóxica.” El problema es que la gráfica no tiene pies ni cabeza. Las unidades de medida indican simplemente “Intensidad (cuentas).” Incluso suponiendo que las tres fuentes de luz fueron medidas con la misma intensidad y con los mismos instrumentos, ¿cuál es la intensidad absoluta? ¿Qué potencia inicial tiene el LED? ¿Se midieron todas en las mismas condiciones? ¿A qué distancia? ¿Influye el tamaño de la fuente? Yo, al menos, creo que no folio A4 y un pequeño dispositivo LED tienen tamaños distintos, lo que puede repercutir en la medición.

No podemos conocer los detalles de la medición porque Reticare no los incluye, ya que se ha limitado a mostrar la gráfica. Y lo más delictivo de todo: el eje X, que supuestamente muestra las longitudes de onda, ¡no tiene unidades! Eso es algo que no les tolero ni a mis alumnos de primero de carrera. No sabemos si la gráfica abarca toda la luz visible, solamente una parte, o también incluyen longitudes de onda no visible. Solamente podemos fiarnos de la palabra de Reticare, que no incluye más información… aunque sí se ha preocupado de eliminar todos los metadatos de la gráfica.

No comenzamos bien. Continué buscando información en la web de Reticare, sección Fundamento Científico. Hay artículos sobre experimentación in vitro y en animales, pero sólo un estudio en humanos. Se trata de un ensayo clínico publicado en la tesis doctoral de Eva Chamorro Gutiérrez, en la Universidad Europea de Madrid. La directora de tesis fue Celia Sánchez Ramos, investigadora de la Universidad Complutense de Madrid, y un nombre que aparece por doquier en los estudios de Reticare. He confirmado en la base de datos Teseo que esa tesis existe (fue leída en julio de 2012), y aunque no he podido acceder a ella tenemos (cortesía de Reticare) un extracto de 12 páginas. Hubiera preferido la tesis completa, pero menos da una piedra.

Según lo que he leído, la tesis (“Influencia de las lentes intraoculares amarillas en el daño fototóxico retiniano. Valoración del espesor macular mediante Tomografía de Coherencia Óptica“) tiene como uno de sus objetivos el estudio del efecto de las lentes intraoculares. Midieron el espesor macular y concluyeron que disminuye con los filtros transparentes, en tanto que los filtros amarillos no presentaban esta disminución. La conclusión: los filtros amarillos son mejores para prevenir la degeneración macular asociada a la edad (DMAE).

Como he dicho antes, no soy médico, pero sé de números. Una de las cosas que les digo a mis alumnos de prácticas es que lo más importante en el laboratorio no es el número en sí, sino el error asociado. Si quiero demostrar que una cantidad es igual a 10 y en el laboratorio obtengo 5±20, no he demostrado que sale 10 pero al menos puede serlo; por otro lado, 5±1 ya me pondría en mala situación. Una valoración política que deje a Mariano con una nota de 5,1 frente a Alfredo y su 4,9 podría hacernos creer que Mariano está feliz y contento, y puede que así sea; a no ser que tengamos un error de ±1, en cuyo caso no podemos concluir nada significativo.

Para evaluar la efectividad de las lentes intraoculares, la investigadora utilizó una cantidad llamada MeanMac, que da idea del espesor macular promedio de la retina. En los datos a corto plazo (dos años), Chamorro halló una variación del valor MeanMac de -1 ± 6 ?m. Ella lo califica de “no significativo,” y yo estoy de acuerdo. Ahora bien, la cosa cambia cuando presenta los datos del estudio a largo plazo (cinco años):

Filtro transparente:   – 5 ± 8 ?m       “disminución estadística significativa”

Filtro amarillo:          – 1 ± 10 ?m     “no se apreciaron diferencias significativas”

¿Comorl? ¿Una variación de 5, con un error de 8, es “disminución estadísticamente significativa? No sé qué estadística han usado, pero un valor inferior a la cota de error no es estadísticamente significativo. Lo único que puede honradamente decirse es “puede que haya disminuido, pero no puedo apreciarlo.” Sin embargo, su conclusión (en negrita en el original) es: “los ojos con lente intraocular amarilla mantienen en espesor macular estable tras 5 años de seguimiento.”

Pues yo le digo a la señora Chamorro: no, no lo hacen. Al menos, usted no ha podido demostrarlo. “Significativo” tiene un significado concreto en estadística, no es un sinónimo de “bueno, yo creo que más o menos parece que es posible que…”

Artículo completo en:  Informe Pelícano: Reticare y la luz tóxica. NAUKAS

La web de Maco048. Criminologia, ciencia, escepticismo

El inquietante mercado de asesinatos

Noticias criminología.. Marisol Collazos Soto

En The Assassination Market está en marcha de forma anónima y aparentemente más en serio que en broma un mercado de asesinatos:la implementación de un modelo teórico que combina criptografía, anonimato y mercados con dinero «real» a través de bitcoin en el que «jugar» a eliminar gente a cambio de dinero.

En los 90 los cypherpunks ya teorizaron sobre este concepto (especialmente en el Cyphernomicon de Tim C. May). Básicamente consiste en que un grupo de diversas personas aporta dinero de forma anónima en un formato similar al de la financiación colectiva tan de moda hoy en día para juntar un fondo con el que pagar a un asesino que ejecuta a alguna de las personas marcadas en una lista propuesta por la comunidad. Nada nuevo bajo el sol: si no igual, es bastante similar a los botines del «se busca» o al dinero que gobiernos, personas y otras entidades ofrecen cuando ponen precio a la cabeza de alguien – amparándose en alguna ley o al margen de ella.

En el Assassination Market el dinero permanece guardado hasta que se comprueba mediante una «predicción» correcta que la persona en cuestión ha completado el encargo. Hacerlo en forma de «predicciones» es la forma de recaudar el fondo y lo que motivaría teóricamente a los asesinos a participar: tienen fácil hacer una predicción y hacerla realidad acabando con la vida de un objetivo en el momento que prefieran. Una vez completada la tarea solo tienen que reclamar que se compruebe su predicción –usando fuentes de información públicas– para recibir el fondo. Sobre la trazabilidad del dinero, el anonimato propio de monedas virtuales como el bitcoin hace el resto.

La página de información acerca de los detalles de cómo funciona el asunto es de lo más extraña, sórdida y peculiar, incluyendo cuestiones criptográficas, morales y de protocolo. Por ejemplo no se considera válido simplemente detener o capturar a los objetivos: hay que matarlos. Y da igual si alguien gana la predicción tirando una maceta a la cabeza a alguien desde una ventana o haciendo estallar una bomba atómica en una ciudad en la que mueren otras 100.000 personas: el objetivo se consideraría cumplido siempre que se acierte con la fecha y hora. El margen de error admitido es de ±3 horas.

En la lista de gente se atisban ya muestras de hostilidad hacia políticos, militares y gente del mundo de las finanzas,naturalmente con Obama en un lugar destacado. Pero curiosamente se paga todavía más por la cabeza del presidente de la Reserva Federal estadounidense: unos 70.000 dólares al cambio, según Business Insider. Por el presidente francés, François Hollande, el «bote» es de tan un mísero bitcoin: unos 600 eurillos al cambio.

Fuente: microsiervos

La web de Maco048. Criminologia, ciencia, escepticismo

El test de Rorschach, Google difunde la pseudociencia

Noticias criminología. El test de Rorschach, Google difunde la pseudociencia. Marisol Collazos Soto

Google conmemoró el aniversario de Hermann Rorschach. Uno de sus trabajos más famosos, el test de Rorschach, es recordado a través de un doodle en el buscador, a pesar de la nula evidencia científica que lo sostiene.

En la página web de Google se ha visto un extraño doodle, que conmemora el 129º aniversario del nacimiento de Hermann Rorschach, el conocido psiquiatra suizo, famoso por desarrollar el test de Rorschach.

Precisamente el dibujo que utiliza Google es la representación de uno de los exámenes de tipo psicodiagnósticos de Hermann Rorschach, que alcanzaron una gran fama  en la sociedad en general, ya que trataban de evaluar la personalidad de los individuos.

El test de Hermann Rorschach, así como otro tipo de cuestionarios similares, forman parte del grupo de los instrumentos proyectivos, denominados así por algunas corrientes de la psicología en el pasado. La idea se basa en creer que a través de la diferente interpretación de imágenes, palabras y/u objetos ambiguos, podemos determinar la personalidad de una persona.Este examen carece de validez científica

Del total de exámenes proyectivos existentes, el test de Rorschach es, sin lugar a dudas, el más conocido. Consiste en visualizar diez láminas con diferentes manchas de tinta, para que los individuos expliquen qué ven en ellas. La interpretación de las respuestas, sin embargo, ha tratado de ser estandarizada durante años, algo logrado finalmente por John Exner (Jr.) a través del comprehensive system.

Más allá de la estandarización de la evaluación, no podemos dejar de lado dos criterios fundamentales sobre el test de Hermann Rorschach: ¿tiene validez científica, por un lado, y por otro, puede considerarse fiable? Estas dos cuestiones son importantes, antes de realizar cualquier valoración sobre la comprensión de las respuestas de los individuos.

Una revisión realizada hace tiempo por Scientific American indicaba que los resultados del test de Rorschach eran insuficientes como para determinar la existencia de condiciones como los comportamientos violentos y agresivos, la impulsividad o incluso en la detección de casos de abuso infantil.La personalidad no puede estudiarse a través de diez manchas de tinta A pesar de que la evidencia científica ha dudado de la validez de este examen, muchos psicólogos lo han usado como prueba rutinaria.

¿Cuáles son los fallos?

Los errores del test de Hermann Rorschach son muy diversos. Por un lado, si analizamos el diseño del propio examen, veremos que no existen grupos control, imprescindibles para diferenciar entre una persona que sufre un determinado trastorno de un individuo que no está afectado. No se realiza ningún examen estadístico de las conclusionesAdemás, la validación del test la realiza el propio examen, lo cual nos lleva a pensar en un método bastante poco científico.

La ausencia de variables control, el sesgo experimental y los fallos al no interpretar estadísticamente los resultados obtenidos, son otros de los grandes errores de Hermann Rorschach. En la interpretación tendemos a generalizar las conclusiones en un tema tan complejo como la personalidad de cada persona, que dista mucho de ser igual en todos los individuos.

Por último, en las conclusiones obtenidas tampoco se habla de hipótesis implícitas antes de llevar a cabo el examen, y se ignora por completo el concepto de que los resultados sean o no significativos desde un punto de vista estadístico. ¿Cómo podemos entonces fiarnos del test de Hermann Rorschach si carece de cualquier tipo de validez científica?

Hubiera sido un buen día, por ejemplo, para celebrar  Google el aniversario del descubrimiento de los rayos X, y no recordar exámenes psicológicos con nula validez científica, por muy famosos que sean.

Fuente: ALT1040

Angela Bernardo

Licencia CC

La web de Maco048. Criminologia, ciencia, escepticismo

Detenido el administrador de la web Silk Road, comercializadora de drogas

Noticias criminología. Silk Road. Marisol Collazos Soto

Después de casi tres años operando con total impunidad, las autoridades estadounidenses han conseguido cerrar la página web y encontrar al presunto administrador de Silk Road (ruta de la seda, en su traducción del inglés), una web con una estructura parecida a eBay en la que más de 150000 internautas han estado comerciando con estupefacientes de todo tipo desde febrero de 2011.

El administrador del sitio se ha estado embolsando durante estos años comisiones de entre un 6% y el 10% de cada venta que se hacía a través de la página, llegando a ingresar cerca de un millón de dólares anuales (822000 euros), según un estudio llevado a cabo por la universidad Carneggie Mellon de Pittsburg (EE. UU). Los agentes han incautado a Ulbricht bitcoins por valor de 3.6 millones de dólare, la mayor incautación de esta divisa hasta la fecha.

El FBI, en su escrito, acusa a Ulbricht de tráfico de estupefacientes, piratería informática y lavado de dinero, pero también de pagar 150000 dólares a un usuario de Silk Road para que asesinara a otro internauta que amenazaba con revelar los datos de todos los miembros de la página. El FBI no ha logrado, sin embargo, determinar si realmente el crimen se consumó ya que en los registros de la zona en la que debía llevarse a cabo no figura registrado ningún asesinato.

Ampliar en: El Indagador Tecno-científico

La web de Maco048. Criminologia, ciencia, escepticismo

El negocio de sitios web con fotos de arrestados

Noticias criminología. El negocio de sitios web con fotos de arrestados. Marisol Collazos Soto

En Estados Unidos, como en muchos otros lugares, al detener a una persona se le toma una fotografía que después se añade a su ficha policial. A estas imágenes se las conoce como mug shots.

Existen páginas web que quieren aprovecharse de esta situación. The New York Times publicaba ayer un interesante reportaje que se hacía eco del testimonio de varias personas que, tras ser detenidas por error, quedaban libres pero esto dejaba una marca imborrable en su historial gracias a sitios web como Mugshots.com o JustMugshots.com. ¿Qué hacen estas webs? Básicamente, escanean las páginas de los sheriffs locales y automáticamente añaden sus mug shots a su base de datos. Moralmente cuestionable, sí, pero aún más cuando conocemos el oscuro negocio que hay detrás.

Desde este tipo de sitios web hacen referencia a la libertad de expresión y a que ellos se limitan a republicar una información que ya es pública. Sin embargo, algunos afectados les acusan de chantajistas. Cuando la fotografía de la ficha policial de una persona ha aparecido en alguna de estas páginas, lo más habitual es que, al buscar por su nombre en Google, dicha imagen salga entre los primeros resultados. Estas webs se encargan de ello. En The New York Times ponen de ejemplo el caso de Maxwell Birnbaum. Si hace una semana se buscaba con ese nombre, los primeros resultados eran de sitios web como el que mencionamos.

¿Y por qué chantajistas? ¿Dónde está el negocio? Muy sencillo: en la mayoría de páginas web de este tipo te cobran una determinada suma de dinero (que en algunos casos suele alcanzar los 400 dólares) por retirar tu imagen. ¿Quieres derecho al olvido, que tu futuro jefe te de una oportunidad o que tus amigos no sepan que en su día fuiste detenido por el motivo que sea? Entonces si un sitio de estos tiene tu foto, no te quedará más remedio que pasar por caja. Por si esto fuera poco, existen otros servicios (RemoveSlander.com por poner un ejemplo) que, por 1299 dólares, aseguran borrar las fotografías de hasta seis páginas web. La realidad es aún peor: en la actualidad existen más de 80 sitios online que se dedican a publicar mug shots.

Ampliar en:  Genbeta

La web de Maco048. Criminologia, ciencia, escepticismo

Animación en 3D del accidente del tren Alvia en Santiago de Compostela


Animación 3D del accidente ferroviario en la curva A Grandeira (Angrois,Santiago de Compostela, 24 de julio de 2013) (autor: Peter Olsen)

Ampliar en: érase una vez Niels H. Abel y Evariste Galois

La web de Maco048. Criminologia, ciencia, escepticismo

Tasa de asesinatos frente a uso de Internet Explorer

Noticias criminología. Tasa de asesinatos frente a uso de Internet Explorer. Marisol Collazos Soto

Correlación no implica causación.

La web de Maco048. Criminologia, ciencia, escepticismo

Humor en el Partido Popular con los ordenadores de Bárcenas

Noticias criminología. Humor en el Partido Popular don los ordenadores de Bárcenas. Marisol Collazos Soto

Noticias criminología. Humor en el Partido Popular don los ordenadores de Bárcenas. Marisol Collazos Soto

Noticias criminología. Humor en el Partido Popular don los ordenadores de Bárcenas. Marisol Collazos Soto

La web de Maco048. Criminologia, ciencia, escepticismo


Marisol Collazos Soto

Vídeo de captura por parte de la Policía Autónoma Vasca de un estafador

El presunto delincuente compra gran cantidad de portátiles, routers, etc. Dice que se los facturen a nombre de su empresa y que ésta se lo pagará ipso facto en cuanto les llegue la factura al banco.

Como ya había estafado a muchos dueños de tiendas de informática, en ésta estaban preparados y con la Ertzainza lista para actuar.

El resto creo que se ve y se entiende.


La web de Maco048. Criminologia, ciencia, escepticismo

El modelo ‘como servicio’ se extiende al cibercrimen

Noticias criminología. . Marisol Collazos Soto

Una tarjeta de crédito es lo único que se necesita para solicitar un servicio de cibercrimen. Sí, hasta aquí ha llegado el auge del modelo de servicios tan en boga en el mundo de la informática y cuyo máximo exponente es el llamado cloud computing. Ahora, el cibercriminal puede incluso externalizar el delito completo si así lo desea, como lo pone de manifiesto el informe Cybercrime Exposed, elaborado por Raj Samani, vicepresidente y CTO de McAfee EMEA.

Al igual que ocurre con otros segmentos del mercado de las TIC el cibercrimen también se está industrializando. La oferta es amplia, indica Samani, “desde servicios para la compra de listados de correos electrónicos por pequeñas cantidades de dinero a vulnerabilidades disponibles a golpe de clic como los ataques de denegación de servicio por 2 dólares en una hora o simplemente la compra de ‘Me gusta’ en Facebook”.

El informe describe diversos tipos de cibercrimen como servicio. Por un lado está el llamado ‘Crimeware’ como servicio, es decir, la identificación y el desarrollo de las vulnerabilidades y materiales necesarios para llevar a cabo un ataque. En segundo lugar se encuentra lainvestigación como servicio o adquisición de la propiedad intelectual como, por ejemplo, la dirección de correo electrónico y los datos personales. También se ofrece como un servicio lainfraestructura de cibercrimen o el desarrollo de prestaciones que pueden soportar este tipo de operaciones delictivas online como los ataques de denegación de servicio hasta el envío de correo electrónico no deseado. Y, finalmente, se ofrece como servicio el propiohacking, es decir, es posible subcontratar un ataque completo: desde la investigación hasta la infraestructura.

Fuente: TICbeat

La web de Maco048. Criminologia, ciencia, escepticismo

Déficit público, recortes, multinacionales y evasión fiscal

Según un estudio publicado en EEUU por el “Citizens Tax Justice” las grandes compañías multinacionales transfieren prácticamente sus ingresos y sus beneficios a paraísos fiscales en donde no tienen ningún negocio real pero que les permite no pagar ningún tipo de impuestos en los países en donde generan su actividad comercial.
Estas cifras son escalofriantes, ya que sólo en el año 2012 en EEUU estaríamos hablando de más de cien mil millones de dólares únicamente entre las primeras diez empresas tal y como recoge la siguiente tabla:

Noticias criminología. Déficit público, recortes, multinacionales y evasión fiscal. Marisol Collazos Soto

Si incluimos en la lista las 500 mayores multinacionales esta cifra se dispara a la inimaginable cantidad de medio billón de dólares sólo en EEUU. Por supuesto la mayoría de esas transnacionales tienen también negocios en España y en nuestro país practican la misma estrategia de evasión de impuestos. Si a eso le añadimos que por supuesto también nuestras multinacionales patrias son hábiles en esta ingeniería fiscal nos podremos empezar a hacer una idea del inmenso agujero fiscal que significa permitir que una empresa expatrie las ganancias a esos agujeros negros fiscales.

 

La web de Maco048. Criminologia, ciencia, escepticismo

Ayuda a blogueros y activistas de Bangladesh escapar de la persecución

Noticias criminología. Ayuda a blogueros y activistas de Bangladesh escapar de la persecución. Marisol Collazos Soto

 Acceso a la firma de  esta petición.

Maryam Namazie ha organizado una jornada de protesta el 25 de abril para pedir al gobierno de Bangladesh que proteja la vida de los blogueros y activistas ateos, secularistas, o que de cualquier manera critiquen la religión. Esta es la carta que he firmado en nombre de Skepchick:

En enero, el bloguero de 29 años de edad, Asif Mohiuddin, fue apuñalado. En febrero, el bloguero ateo de 35 años de edad e involucrado en las protestas Shahbag, Ahmed Rajib, fue asesinado brutalmente. Los islamistas siguen amenazando a blogueros prominentes y han pedido la “ejecución de 84 blogueros ateos por insultar a la religión”.

En lugar de defender la libertad de expresión y proteger a los librepensadores, el gobierno de Bangladesh ha detenido a varios blogueros, se comprometió a perseguir a otros, y a cerrar los sitios web y los blogs.

Nosotros, los abajo firmantes, hacemos un llamado para que el 25 de abril sea un día internacional para defender los blogueros y activistas de Bangladesh. En este día, instamos a grupos e individuos a que se reúnan en las embajadas de Bangladesh, a que contacten con los miembros de sus parlamentos o representantes en su país de residencia, a que resalten la situación, a escribir cartas de protesta, a llevar a cabo actos de solidaridad, a tuiterar con los hashtags #Bangladesh #Bloggers, y firmar esta petición.

Condenamos inequívocamente los ataques y amenazas contra ateos, secularistas y blogueros librepensadores y hacemos un llamado al gobierno de Bangladesh para garantizar su seguridad, respetar la libertad de expresión y para que se procese a los islamistas que amenacen, ataquen o dañen a sus críticos.

La libertad de expresión, en particular para criticar al islam y a los islamistas, así como a blasfemar, es un derecho básico.

Ampliar en: escéptica

La web de Maco048. Criminologia, ciencia, escepticismo

Los abusos más habituales de las compañías de telecomunicaciones

Noticias criminología. Los abusos más habituales de las compañías de telecomunicaciones. Marisol Collazos Soto

Facua denuncia los 15 abusos más habituales en los que incurren las compañías españolas del sector de las telecomunicaciones:

1. Conexiones mucho más lentas de lo prometido (y de lo contratado).
2. Precios desorbitados.
3. Tarifas que no coinciden con las ofertadas.
4. Recibos con conceptos que no han sido contratados.
5. Cortes de servicio frecuentes.
6. Negativa a abonar compensaciones por cortes de conexión.
7. Líneas 902 para ganar dinero a costa de las quejas de los usuarios.
8. Conexiones capadas para determinados servicios.
9. Falta de respuestas y soluciones a las reclamaciones.
10. Tarifas desproporcionadas por las conexiones móviles al viajar al extranjero.
11. Cobro de cantidades disparatadas tras superar el límite de consumo en las conexiones móviles.
12. Servicios que comienzan a facturarse sin que el usuario haya recibido el router.
13. Routers que venden bloqueados para que no puedan usarse con otra compañía.
14. Penalizaciones por darse de baja que no se corresponden con perjuicios causados a la compañía.
15. Multas desproporcionadas por retrasarse en el pago de un recibo.
MÁS detalles, en la web de Facua.

 

 

La web de Maco048. Criminologia, ciencia, escepticismo

En el Vaticano se descargan ilegalmente películas pornográficas

Noticias criminología. En el Vaticano se descargan ilegalmente películas pornográficas. Marisol Collazos Soto

En los últimos años, Ciudad de Vaticano ha demostrado saber adaptarse a los nuevos tiempos haciendo uso de las bondades de internet. Pero esto también la ha hecho susceptible a los pecados de la red, como las descargas ilegales y la pornografía.

Basta con echar un vistazo a ScanEye (un recurso de internet que rastrea descargas ilegales en la página para compartir archivos Torrent) para descubrir que desde el interior de los muros del Vaticano se descargaron contenidos protegidos por derechos de autor.

Y algunos títulos como “Lesbo House Slaves” o “Girlfriend Sex Lesbians” no necesitaron mucha investigación por parte de esta periodista para terminar siendo clasificados como material no apto para misas.

Llama la atención que este tipo de contenidos pueda filtrarse en la Santa Sede o que uno de los mandamientos, el “no robarás”, parezca no aplicarse en cuestiones de piratería.

BBC Mundo pudo efectivamente comprobar que dos direcciones IP ubicadas en Ciudad Vaticano descargaron contenidos protegidos por derechos de autor, algunos con títulos bastante sugerentes como “BDSM Sklavin Züchtigung im dunklen Hobbykeller teen fesselspiele“, que en alemán quiere decir “Castigo esclavo en sótano oscuro de tienda, juego fetichista adolescente”, descargados el 14 de enero de este año.

Ampliar en: BBC MUNDO

 

La web de Maco048. Criminologia, ciencia, escepticismo

Armas creadas con impresoras 3D

Cody R. Wilson, de 25 años, es un estudiante de derecho en la Universidad de Texas que está trabajando en laconstrucción de armas semiautomáticas utilizando una impresora 3D. Wilson empezó a ganar relevancia y a darse a concoer después de que subiera un vídeo en Indiegogo demostrando qué intenciones tenía con su recién adquirida impresora Stratasys 3D (una impresora que Stratasys le arrebató más tarde).

Fuente:  eldiario.es CC

 

La web de Maco048. Criminologia, ciencia, escepticismo

Luditas frente a tecnologías emergentes

Noticias criminología. Luditas frente a tecnologías emergentes. Marisol Collazos Soto

El ludita de pro no conoce horario ni fecha en el calendario, valga el ripio. Los luditas siempre desconfían de cualquier avance científicio o tecnológico, simplemente porque éste constituye un cambio, y a los luditas no les gustan los cambios.

Los luditas que destrozaban telares en la Revolución Industrial lo hicieron para no perder sus puestos de trabajo, los que renegaron de la imprenta lo hicieron por miedo a que se banalizara la literatura, y los actuales quimiofóbicos recelan de los avances médicos porque creen que lo natural siempre es mejor que lo artificial.

El tren rapidísimo

El hecho de que una locomotora desarrollara una velocidad más elevada que el simple viaje en carro causó no pocas ideas absurdas. Por ejemplo, Dionysus Lardner, profesor de filosofía natural y astronomía del Colegio Universitario de Londres, publicó en 1830: “Viajar en ferrocarril a velocidad elevada no es posible porque los pasajeros, incapaces de respirar, morirían de asfixia.” Podéis leer más curiosidades sobre medios de transporte en Cosas que probablemente no sabías sobre los medios de transporte que usas para viajar.

Miedo a la fuerza desatada del motor

En 1876, un congresista de Estados Unidos señaló lo siguiente acerca del motor de combustió interna, según leemos en el libro Historias de la ciencia sin los trozos aburridos de Ian Crofton:

El descubrimiento de que tratamos implica fuerzas de una naturaleza demasiado peligrosa para que encaje en ninguno de nuestros conceptos habituales.

Mucho después, en 1903, el empresario norteamericano Chauncey Depewadvertía:

No ha hecho su aparición nada que pueda sobrepasar al caballo y a la calesa.

El teléfono es sólo un juguete

Ante la demostración del teléfono que Alexander Graham Bell realizó en 1876, su suegro, Gardiner Greene Hubbard, espetó: “¡Bah! Sólo es un juguete,”

El presidente Rutherford B. Hayes también expresó su escepticismo a propósito del invento: “Es un invento asombroso, pero ¿quién querría usar uno de ellos?”

En Inglaterra, William Preece, ingeniero consultor y posteriormente ingeniero jefe de Correos, señaló que:

Los americanos necesitan este invento, pero nosotros no. Tenemos gran cantidad de muchachos mensajeros.

La Física no tiene nada nuevo

Muy célebre es la cita del año 1900 atribuida a Lord Kelvin, que decía con demasiada seguridad: “Ahora no hay nada nuevo que descubrir en física. Todo lo que queda son mediciones cada vez más precisas.”

En 1913, el físico austríaco Ernst Mach señaló: “Puedo aceptar la teoría de la relatividad tan poco como acepto la existencia de átomos y de otros dogmas por el estilo.”

En biología pasaban cosas similares: 20 años antes de que Crick y Watson describieran la estructura del ADN, el biólogo J. B. S. Haldane, en su libro The Philosophy of Biology, declaró que era “inconcebible” que la herencia se transmitiera mediante una molécula.

Los ordenadores no sirven para nada

George Bidell, sobre la máquina de Babbage, 1842, dijo: “No sirve para nada”. Ya en nuestro siglo, en 1943, un presidente de IBM dijo: “creo que existe mercado para unos 5 ordenadores en todo el mundo”.(Watson, de IBM, 1943). “No hay razón alguna para que alguien pueda tener una computadora en el hogar” (Olson, Fundador de Digital Equipment Corporation 1977).

Hoy en día no podemos concebir el mundo sin la computación, e incluso hemos construido ordenadores tan gigantestos Roadrunner.

Con el advenimiento de Internet, aparecieron cientos de libros y artículos escritos por psicólogos que advertían de cómo la sociedad se alienaría ahora que ya no necesitaba salir de casa para pasar tiempo con los demás. La experiencia, sin embargo, ha demostrado justo lo contrario.

Ampliar en: Xataka Ciencia

Bajo licencia Creative Commons

Foto: Mauricio V. Genta via photopin cc

La web de Maco048. Criminologia, ciencia, escepticismo

Muere primer individuo por “no reenviar ese mensaje a 10 personas

Noticias criminología. Muere primer individuo por “no reenviar ese mensaje a 10 personas. Marisol Collazos Soto

Esta mañana enterraron a una persona que se rehusó a caer en una cadena de mail y no reenvió el mensaje a 10 seres queridos, comprobando así el hecho de que estas cadenas son reales y no deben de ser interrumpidas.

La familia de Carlos Daniel Aguirre asegura que el correo se trataba de una presentación de PowerPoint sobre como debemos de apreciar y respetar a la especie de los cangrejos australianos que se encuentra en extinción, pero a Carlos le pareció que no tenía tanto sentido reenviarla, ya que recibe cientos de correos iguales cada semana.

La presentación terminaba con el texto “manda este mensaje a 10 seres queridos o tendrás muy mala suerte” pero no fue suficiente para convencer a este joven de transmitir el mensaje y tuvo que sufrir las consecuencias.

Con esta tragedia en mente, recomendamos siempre reenviar las cadenas de mails hasta que se pueda diferenciar entre las que realmente pueden causar daños y las que no.

“Estamos trabajando en un sello que verifique la veracidad de los efectos de no reenviar los mensajes y entonces la gente pueda comprobar si es un cadena fidedigna o sólo un correo más de spam.” Explicó el presidente de la AMIPCI.

Fuente:  ELDEFORMA.COM

La web de Maco048. Criminologia, ciencia, escepticismo

Una máquina lee en tu rostro

Noticias criminología. Una máquina lee en tu rostro. Marisol Collazos Soto

Investigadores de la Universidad Autónoma de Barcelona (UAB) han desarrollado una nueva herramienta informática que, entre otras cosas, ayuda a los ordenadores a determinar si una cara entra dentro de la categoría de rostro atractivo, según se recoge en un estudio publicado en la revista PLoS ONE.

El software creado por el equipo dirigido por Mario Rojas, del Centro de Visión por Computador de la UAB, en colaboración con investigadores del Departamento de Psicología de la Universidad de Princenton (EE UU), es capaz de predecir nueve juicios basados en rasgos facialesatractivo, competente, fiable, dominante, tacaño, miedoso, extrovertido, amenazador y simpático. Para lograrlo han utilizado técnicas de aprendizaje de máquinas, una rama de la inteligencia artificial que utiliza ejemplos para enseñar a un programa cómo funcionar. Tres rasgos -dominante, amenazador y tacaño- resultaron ser predecibles con una efectividad situada entre el 91 y el 96 por ciento.

Ampliar en: MUYinteresante

Foto: Libertinus via photopin cc

La web de Maco048. Criminologia, ciencia, escepticismo

Reconstrucción facial forense del rey Enrique IV

Philippe FROESCH on Vimeo.

Reconstrucción facial forense del ex rey francés Enrique IV muerto en 1610, a partir de la base de datos de Tomografía computarizada del cráneo. Hecho con Cinema 4D R13, VrayForC4D y Zbrush.

 

La web de Maco048. Criminologia, ciencia, escepticismo

Se inaugura el European Cybercrime Centre (EC3)

Noticias criminología. Se inaugura el European Cybercrime Centre (EC3) . Marisol Collazos Soto

La Comisión Europea ha anunciado que su European Cybercrime Centre (EC3) estará abierto y funcionando el 11 de enero de 2013.

La organización, que fue anunciada hace un año, tiene como objetivo proteger a las empresas del cibercrimen ofreciéndoles recursos e información de todo el continente que se centralizará en La Haya.

 El centro estará organizado por la Europol, que es el órgano encargado de facilitar la lucha contra el crimen en la Unión Europea, contará con una plantilla de 40 personas y un presupuesto anual de siete millones de euros que saldrán de los 84 millones del fondo de financiación de la Europol.

Cecilia Malmström, Comisarioa Europea de Asuntos Internos, será la encargada de inaugurar el European Cybercrime Centre (EC3) el viernes. Malmström asegura que aunar recursos para abordar el problema de la ciberdelincuencia es un paso vital en la lucha contra los criminales.

La organización se centrará en varios problemas clave, incluido el crimen organizado relacionado con la banca electrónica y otros fraudes financieros, además de sobre la explotación sexual infantil y los ataques contra infraestructuras críticas y sistemas de información.

El anuncio de la apertura de este nuevo centro se produce unos días después de que la Europol lanzara un informe en el que asegura que el fraude de tarjetas de crédito en manos de los cibercriminales alcanzó los 1500 millones de dólares en 2012.

Fuente:  ITespresso.es
La web de Maco048. Criminologia, ciencia, escepticismo

Un barrio rumano es la capital global del “cibercrimen”

Noticias criminología. Un barrio rumano es la capital global del

Situada a tres horas de Bucarest y al borde los Cárpatos, la ciudad de Râmnicu Vâlcea tiene poco más de 100000 habitantes. Allí, en un pequeño barrio conocido como Ostroveni, se encuentra lo que algunos conocen como el Silicon Valley del fraude cibernético. Entre los viejos edificios de la guerra fría es posible ver los últimos modelos de BMW, Audi y Mercedes, conducidos por veinteañeros en chándal y con cadenas de oro que aceleran en los semáforos. Tal y como desvelaba la revista Wired, ellos se han hecho los amos de esta parte de la ciudad y la han convertido en el centro de un negocio oscuro y millonario.

Aunque el barrio es conocido por las policías de todo el mundo como“Hackerville” (la ciudad de los hackers), los tipos que allí habitan y que han convertido el barrio en su centro de actividades tienen poco de hackers y mucho de estafadores. En los últimos diez años, y ante la dejadez de las autoridades rumanas, se han concentrado en este lugar algunos de los ciberdelincuentes más buscados de Europa.

Su actividad consiste principalmente en publicar falsos anuncios de venta de coches, pisos y otras propiedades, y recaudar el dinero estafado a los incautos cibernautas. Decenas de compinches en distintas ciudades de Europa, y que ellos conocen como “flechas”, recogen el dinero y lo envían de vuelta a Rumanía a través de empresas de transferencia de dinero.

Uno de los sistemas de estafa más empleado últimamente – aparte de los clásicos del nigeriano y sus variantes - es el del correo electrónico de un amigo que nos pide ayuda desde algún lugar del mundo. El periodista John Carlin relataba hace unos meses en El País cómo él había sido víctima de este timo y había tratado de seguir la pista del dinero que se esfuma a través de Western Union. María Jesús relataba hace unos días en TVE cómo había perdido hasta 3000 euros enviando dinero a una amiga en Costa de Marfil que estaba en serios apuros, aunque en realidad su cuenta había sido intervenida.

Según un estudio realizado para la compañía Norton en 2011, alrededor de un millón de personas son víctimas cada día en el mundo de un delito informático. Las estimaciones indican que las víctimas pierden en torno a los 290000 millones de euros al año en todo el mundo como consecuencia de actos de ciberdelincuencia. Unas sencillas nociones de seguridad pueden ser muy útiles para no convertirse en la siguiente víctima de los “chicos del barrio”.

Ampliar en: lainformacion.com
La web de Maco048. Criminologia, ciencia, escepticismo

Mensaje de la paloma del “Día D”

Noticias criminología. Mensaje de la paloma del

La historia de la paloma 40TW194 parece el comienzo de una novela. En 1982, un hombre de 74 años llamado David Martin está limpiando la chimenea de su casa en el condado de Surrey (Inglaterra) cuando descubre los huesecillos de un animal. El esqueleto resulta ser el de una paloma que lleva una canastilla roja adherida a una de sus patas. En la canastilla hay un pedazo de papel con 27 bloques de código anotados y las palabras “Pigeon Service” (Servicio de palomas).

La sorpresa ha venido del otro lado del Atlántico, donde un aficionado canadiense llamado Gord Young, asegura haber descifrado el mensaje y que solo le ha llevado 17 minutos. Young,  editor de una revista de historia local en una localidad cerca de Ontario, asegura que usando un sencillo código de la Primera Guerra Mundial se puede conocer lo que dice la famosa nota de la paloma.

Una vez descifrado, el mensaje diría así:

“Observador de artillería en el sector ‘K’. Solicitado un informe de apoyo al cuartel general. Ataque relámpago con tanques Panzer. Observador de artillería del flanco oeste siguiendo la evolución del ataque.

 El teniente sabe que las armas de apoyo han llegado. Sabe dónde está el punto de re-abastecimiento. Hemos localizado los centros de control de las avanzadillas de los Jerrys [nazis]. El cuartel general de la batería de artillería de la derecha está justo ahí.

Hemos localizado el cuartel general de la infantería en este punto. Última nota para confirmar que hemos localizado la posición de los Jerrys [Nazis]. Repasad las notas de campo. Las defensas contra los tanques Panzer no están funcionando.

El cuartel general de la batería de artillería derecha de los Jerrys [nazis] está aquí. El observador de artillería se encuentra en el sector ‘K’ de Normandía. Ataques de mortero e infantería para hacer frente a los tanques Panzer.

Hemos alcanzado la batería de artillería de la derecha o de reserva de los Jerrys [nazis]. Ya teníamos constancia de la posición del cuartel general de los ingenieros eléctricos. Tropas, tanques Panzer, baterías de artillería e ingenieros  en esta posición. Última nota de la que tiene constancia el cuartel general.”

Artículo completo en: lainformacion.com
La web de Maco048. Criminologia, ciencia, escepticismo

Related Posts Plugin for WordPress, Blogger...


Calendario

April 2014
M T W T F S S
« Mar    
 123456
78910111213
14151617181920
21222324252627
282930