admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Informática

El FBI mirando un Iphone , y nadie se anima a poner la clave

Donald Trump les avisa chicos , que dejen de comprar cosas de Apple. #Facepalm. “siempre tiene que aparecer un personaje que llama la atención sobre los demás, y en la mayoría de ocasiones suele hacerlo para mal”

Donald Trump solicita a los usuarios un boicot a Apple

Por que?

Todos o casi todos recordaran el tiroteo el 2 de Diciembre,  en un Centro Medico de Los Angeles (14 heridos y 14 muertos) esto lo podes buscar y leer .

Lo único que me ocupara en este blog es escribir sobre una situación un poco llamativa que ocurrió con este desagradable episodio. Y trata sobre seguridad y tecnología .

Syed Farook y su esposa, Tashfeen Malik , los “terroristas” el único teléfono que dejaron sin destruir es un Iphone (creo un 5c) , el cual quedo en manos del FBI . Entonces todos tranquilos porque ahora se podría saber todo sobre este matrimonio y las conexiones que puedan tener por ejemplo con Isis.

Pero NO , lamentablemente NO. Ocurre que si los “terroristas” en la configuración de su Iphone activaron una opción, que si pones la password del teléfono 10 veces mal, automáticamente se borra todo el contenido del telefono, otra opcion es simplemente que si te equivocas 10 veces queda inutilizable durante 22,338,550 minutos, o lo que es lo mismo 42,5 años , tampoco es una opcion muy buena para el FBI.

Por eso digo que todos estan mirando el telefono , y nadie se anima a poner la pass.

Aca hago un  párrafo aparte y les recuerdo que ante el robo o extravió de un Iphone lo importante  es tener copias de seguridad en Icloud y llegar lo antes posible a bloquearlo desde internet , porque si el ladron se pone a “jugar ” es muy probable que tu IPHONE muera.

Entonces llegamos al punto donde un Juez libro una orden para que Apple les entregue al FBI “algo” para poder desencriptar el telefono, a lo cual Apple se niega rotundamente (creo yo con razón) . En casi todos los medios que leí esta información , la dan como que quieren que la empresa les libere o entregue todos los datos que tiene adentro, pero la realidad es la siguiente : El FBI quiere que Apple les rompa la traba o limitante de 10 intentos de contraseña, con eso y otro software que aparentemente ya tienen , podrían probar por fuerza bruta todas las combinaciones necesarias para poder entrar al teléfono en un tiempo como maximo de 30 minutos (es un código numérico de 4 dígitos)     Ves ahora porque solamente 10 intentos y el teléfono muere?.

Esta seria la presentación del caso , ahora la discusión se pone interesante, Apple la mayor empresa de tecnología del mundo y la que mejor cotiza en bolsa, dice.

Entregarle a un gobierno una puerta trasera para poder desencriptar los teléfonos Iphone ( software que dicen ellos , todavía no tienen) es de una peligrosidad inmensa , primero como empresa donde uno de sus puntos fuertes es la seguridad, y segundo si ese software se llegara a robar , quedarían expuestos todos los teléfonos a este tipo de practicas , o valla a saber cuantas cosas mas.  CHAU la seguridad de los Iphone. Dando por descontado que ya con que lo tenga el Gobierno de EEUU es suficiente.

… …

Ampliar en:  Ariel Fossi

Noticias criminología. El FBI mirando un Iphone , y nadie se anima a poner la clave. Marisol Collazos Soto. Criminologia, ciencia, escepticismo

Estafas mediante citas ‘online’

Citas online, estafas. La web de Maco048. Marisol Collazos Soto

Ampliar en: Online Dating Scams: How Scammers are Scoring Millions

Copiar no es robar

Dispositivo barato que ‘hackea’ cualquier puerta de garaje

Noticias criminología. Dispositivo barato que 'hackea' cualquier puerta de garaje. Marisol Collazos Soto. Criminologia, ciencia, escepticismo

Samy Kamkar y ha presentado su diseño en la feria de seguridad DefCon de la ciudad de Las Vegas. Según Kamkar, su funcionamiento es extremadamente sencillo y se puede fabricar gastando apenas 32 dólares, por lo que técnicamente cualquiera (con los conocimientos necesarios) puede hacerlo.

Y parece ser mucho más sencillo de lo que podemos imaginar. El dispositivo no tiene nada que ver con cracks, hackeos complicados ni irrupciones en el sistema a invadir. No. Su funcionamiento se basa en que el atacante lo ubica cerca de la puerta a la que quiere acceder (ya sea un garaje o un vehículo), y espera a que el propietario la abra con su control. El primer intento de abrir le fallará misteriosamente, pero al segundo abrirá sin problema. La razón es porque ya el dispositivo hizo su trabajo.

Al primer intento captura el código que genera el control remoto y lo almacena (el cual no llega a su destino). Al momento de que el propietario envía el segundo código (al presionar el botón por segunda vez) el dispositivo envía el primero a la puerta y se queda con el segundo guardado, para que lo use el atacante cuando desee entrar a al auto o garaje. Esto quiere decir que el dispositivo siempre tendrá un código guardado para cuando el atacante lo necesite, por lo que el aparato puede durar días escondido cerca de su víctima sin problemas.

Kamkar dice que lo ha probado en muchas marcas de vehículos y sistemas de garaje, y en todas ha funcionado. Ford, Toyota, Volkswagen, Chrysler y Nissan han caído. La única marca que se ha salvado es Cadillac, y la razón se debe a que los códigos que se generan para la apertura de las puertas se vencen al pasar unos pocos minutos, lo cual sin duda podría ser la solución ante esta clase de hacks.

Fuente:  GIZMODO

Guía de los Derechos Humanos en internet

Noticias criminología. Guía de los Derechos Humanos en internet. Marisol Collazos Soto. Criminologia, ciencia, escepticismo

Esta guía se basa en el Convenio Europeo de Derechos Humanos y en otros convenios e instrumentos del Consejo de Europa que abordan distintos elementos de protección de los derechos humanos. Todos los Estados miembros del Consejo de Europa tienen el deber de respetar, proteger y cumplir con los derechos y libertades contemplados en los instrumentos que han ratificado. La constante interpretación de estos derechos y libertades por el Tribunal Europeo de Derechos Humanos, así como otros instrumentos jurídicos pertinentes del Consejo de Europa, inspiran también esta guía.

La guía no establece nuevos derechos humanos ni nuevas libertades fundamentales. Por el contrario, se apoya en normas ya reconocidas y en mecanismos de cumplimiento ya existentes.

Guía De Los Derechos Humanos en Internet

1. Los Estados miembros del Consejo de Europa tienen la obligación de garantizar a todas las personas de su jurisdicción los derechos humanos y las libertades fundamentales consagrados en el Convenio Europeo de Derechos Humanos (STE no5, el Convenio). Esta obligación es aplicable en el contexto del uso de Internet. También son aplicables otros convenios e instrumentos del Consejo de Europa que tratan de la protección del derecho a la libertad de expresión, el acceso a la información, el derecho a la libertad de reunión, la protección frente a la ciberdelincuencia, el derecho al respeto a la vida privada y la protección de los datos personales.

2. Las obligaciones de los Estados en cuanto a respetar, proteger y promover los derechos humanos incluyen la supervisión de las empresas privadas. Los derechos humanos, que son universales e indivisibles, así como las normas relacionadas, prevalecen sobre las condiciones generales impuestas a los usuarios de Internet por cualquier actor del sector privado.

3. Internet tiene características de servicio público. Personas, comunidades, autoridades públicas y entidades privadas dependen cada vez más de Internet para sus actividades y tienen una expectativa legítima de que sus servicios sean accesibles, ofrecidos sin discriminación, asequibles, seguros, fiables y continuos. Además, nadie debería estar sujeto a injerencias ilícitas, innecesarias o desproporcionadas en el ejercicio de sus derechos humanos y sus libertades fundamentales al usar Internet.

4. Los usuarios deberían recibir apoyo para comprender y ejercer de manera efectiva sus derechos humanos en Internet en el caso de que sus derechos y libertades hayan sido objeto de restricción o injerencia. Tal apoyo debería incluir orientación sobre el acceso a recursos efectivos. A la luz de las oportunidades que brinda Internet en términos de transparencia y responsabilidad en la gestión de los asuntos públicos, los usuarios deberían poder usar Internet para participar en la vida democrática.

5. A fin de garantizar que los derechos humanos y las libertades fundamentales reconocidos se apliquen por igual dentro y fuera de la red, el Consejo de Ministros recomienda, en virtud de los términos del Artículo 15.b del Estatuto del Consejo de Europa, que los Estados miembros:

5.1. promuevan activamente la Guía de los derechos humanos para los usuarios de Internet (como se presenta en el Anexo) entre los ciudadanos, las autoridades públicas y los actores del sector privado, y emprendan acciones específicas para su aplicación a fin de permitir a los usuarios ejercer plenamente sus derechos humanos y libertades fundamentales en línea;

5.2. evalúen, revisen periódicamente y, en su caso, eliminen las restricciones relativas al ejercicio de los derechos y libertades en Internet, en especial cuando no sean conformes al Convenio a la luz de la jurisprudencia relevante del Tribunal Europeo de Derechos Humanos. Toda restricción deberá estar prevista por la ley, ser necesaria en el marco de una sociedad democrática para alcanzar un objetivo legítimo y ser proporcional a ese objetivo;

5.3. garanticen que los usuarios de Internet tengan acceso a recursos efectivos cuando se hayan restringido sus derechos y libertades o cuando consideren que se han violado sus derechos. Esto exige mejorar la coordinación y la cooperación entre las instituciones, entidades y comunidades relevantes. Asimismo, requiere la participación de actores del sector privado y organizaciones de la sociedad civil y la cooperación efectiva con ambos. Dependiendo del contexto nacional, esto puede incluir mecanismos de reparación tales como los previstos por las autoridades de protección de datos, instituciones nacionales de derechos humanos (p. ej.: mediadores), procedimientos judiciales o líneas de asistencia telefónica;

5.4. promuevan la coordinación con otros actores estatales y no estatales, dentro y más allá del Consejo de Europa, en relación con las normas y los procedimientos que tienen un impacto sobre la protección de los derechos humanos y las libertades fundamentales en Internet;

5.5. impulsen al sector privado a participar en un diálogo abierto con las autoridades estatales relevantes y la sociedad civil en el ejercicio de su responsabilidad social corporativa, en especial en cuanto a transparencia y rendición de cuentas, de acuerdo con los Principios Rectores sobre las empresas y los derechos humanos: puesta en práctica del marco de las Naciones Unidas para “proteger, respetar y remediar”. También se debería fomentar la contribución del sector privado a la divulgación de la guía;

5.6. alienten a la sociedad civil a respaldar la divulgación y aplicación de la guía de modo que constituya una herramienta efectiva para los usuarios de Internet.

Recomendación CM/Rec(2014)6 del Consejo de Ministros a los Estados miembros sobre una Guía de los derechos humanos para los usuarios de Internet. (Adoptada por el Consejo de Ministros el 16 de abril de 2014, en la 1197a reunión de Delegados de los Ministros)

Ampliar en: www.derechosdeinternet.org/

Sextorsión

Noticias criminología. Sextorsión. Marisol Collazos Soto. Criminologia, ciencia, escepticismo

Utilizar sin precauciones el teléfono móvil puede provocar problemas menores como el “text neck” y otros más serios como el “grooming” o la “sextorsión”.

La ‘sextorsión’ es una forma de chantaje sexual en la cual los cibercriminales cuentan con contenido privado de los usuarios (normalmente fotos o vídeos) y les amenazan con hacerlo público en internet, a menos que las víctimas paguen con algún favor, en ocasiones de índole sexual. O lo que es lo mismo, el extorsionador exige más fotos y vídeos, o que la víctima realice un pago, bajo la amenaza de publicar y difundir dichos contenidos si no lo hace.

Los ciberdelincuentes pueden conseguir el material con el que extorsionar a sus víctimas de tres maneras distintas, según explican especialistas en antivirus:

–    Que el delincuente instale un spyware en el ordenador o teléfono de la víctima de modo que pueda controlar la cámara.

–    Que la víctima, a través de técnicas de phishing, descargue un malware que le robe el contenido del ordenador.

–    Que el delincuente robe físicamente el teléfono o el ordenador haciéndose con los datos.

El robo de fotografías y vídeos comprometidos está a la orden del día. Así se ha puesto de manifiesto tras el robo de imágenes comprometedoras de diversos personajes famosos.

Condenado a muerte por ‘insultar’ a Mahoma

Noticias criminología. Condenado a muerte por 'insultar' a Mahoma. Marisol Collazos Soto. Criminologia, ciencia, escepticismo

El blogger iraní Soheil Arabi fue condenado a muerte por tener una opinión:

Agentes de la Guardia Revolucionaria (CGRI) de la base de Sarallah arrestaron a Soheil Arabi, de 30 años, y a su esposa en noviembre del 2013. La esposa de Arabi fue puesta en libertad unas horas más tarde, pero él permaneció incomunicado durante dos meses al interior de la sala 2-A del CGRI en la prisión de Evin, antes de ser trasladado a la sala general 350 de Evin. La Rama 76 del Tribunal Penal de Teherán, a cargo del juez Khorasani, encontró a Arabi culpable de “sabb al-nabi” (insultar al Profeta), el 30 de agosto del 2014.

“Soheil tenía ocho páginas de Facebook con diferentes nombres, y fue acusado de insultar a los imanes y al Profeta, por los contenidos de esas páginas. Él ha aceptado sus cargos, pero a lo largo del juicio, afirmó que escribió el material sin pensar y en mal estado psicológico”, dijo la fuente a la Campaña.

La fuente señaló que el Tribunal Penal de Teherán emitió su fallo sin tener en cuenta el artículo 264 del Código Penal Islámico. “El artículo 262 del Código Penal Islámico dice que si una persona insulta al Profeta del islam, su castigo es la muerte. Pero el artículo 264 dice explícitamente que si un sospechoso se limita a afirmar ante el tribunal que pronunció las palabras ofensivas por rabia, al citar a alguien, o por error, su sentencia de muerte se convertirá a 74 latigazos. Me gustaría hacer énfasis en que el sospechoso sólo necesita afirmar esto para que no se le condene a muerte, y no hay necesidad de probar siquiera su afirmación”, agregó la fuente.

Es como si Irán y Arabia Saudita compitieran por un premio al troglodita.

Fuente: DEAVANZADA

Pistola inteligente que únicamente funciona en manos de sus propietarios

Noticias criminología. Pistola inteligente que únicamente funciona en manos de su propietario. Marisol Collazos Soto. Criminología, ciencia, escepticismo

En EE.UU., cada día 87 personas son víctimas de accidentes relacionados con armas (ya sean homicidios o suicidios). De estas 87 personas, ocho son menores de edad. Además, otras 179 personas al día son heridas por culpa del uso indiscriminado de armas, lo cual pone de manifiesto la necesidad de poner freno a esta situación.

Para conseguirlo, pusieron en marcha un concurso en el que participaron 200 personas y hubo 15 ganadores. El primer puesto se lo llevó Kai Kloepfer, un adolescente de 17 años de edad de Colorado. El prototipo que desarrolló este chico consiste en un arma de fuego (fabricada utilizando una impresora 3D). La peculiaridad es que se trata de un arma inteligente, ya que únicamente se desbloquea al encontrarse en manos de su propietario. Para ello, este chico -que ha desmotrado una enorme cantidad de conocimientos- ha integrado un sensor biométrico en un arma de fuego, requiriendo la huella dactilar del usario para desbloquearse. Si no reconoce a la persona, la pistala no podrá ser utilizada. Esta pistola puede almacenar hasta 999 huellas dactilares (esta información es almacenada en el arma y no en la nube, lo que reduce las posibilidades de hackeo). El sensor biométrico es capaz de reconocer las huellas dactilares de los usuarios con un 99,99% de precisión.

Ampliar en: wwwhat’s new

Huellas digitales para transporte de mercancías

Noticias criminología. Huellas dactilares para transporte de mercancías . Marisol Collazos Soto

Miles de artículos se envían por avión de transporte cada día, alrededor del setenta por ciento de ellos en las líneas aéreas habituales. Los controles rigurosos, se supone que deben evitar las sustancias peligrosas como explosivos de contrabando a bordo. Los procedimientos de selección, como el escáner de rayos X aplicado a la carga, son largos y costosos y se tienen que repetir en el caso de circunstancias sospechosas. Características fácilmente verificables que comprueban que un elemento de carga es “seguro”, hasta ahora han faltado.

Investigadores del Instituto Fraunhofer de Factory Operation and Automation IFF en Magdeburg (Alemania) están trabajando con asociados y usuarios para el desarrollo del  proyecto conjunto ESecLog para resolver el dilema entre la seguridad y la eficiencia: Al uso de procedimientos de detección simples, se agregan características como contornos 3D o identificadores RFID en un solo perfil central de envío para cada artículo de mercancías. El truco es que documentamos y agregamos estas características en una imagen digital completa. Así, cada elemento de carga tiene una huella digital. Esto proporciona información precisa del estado de la seguridad del transporte de mercancías a lo largo de toda la cadena de transporte a través de las operaciones y en cualquier momento“, explica Olaf Poenicke, gerente de proyectos de la Fraunhofer IFF.

Cable de seguridad evita la manipulación posterior

Los socios están trabajando, por ejemplo, en un marcador que se puede utilizar para verificar si un elemento de carga ya ha sido  sometido a rayos X. Los investigadores están desarrollando adicionalmente un sello de RFID con el fin de detectar la posterior manipulación de un envío. Para ello, se pone un transpondedor en el sello de un paquete con un cable de seguridad ultrafino. Si se abre, el alambre se rompe. El envío sigue siendo identificable, pero el agente de control además, notificó que el cable ha sido dañado. Esta tecnología hace posible incluso inspeccionar paletas enteras. Si uno de los artículos de la carga tiene un cable roto, el envío en cuestión se pueda averiguar inequívocamente por su ID,” según Poenicke. El contorno de una paleta, además, puede ser capturado por medio de un escáner 3D. El ontorno de la paleta cambia si un paquete se coloca posteriormente sobre el mismo.

Toda esta información se agrega en una especie de registro de envío. Los inspectores pueden ver esta documentación en el sistema de información de huellas digitales central como línea de tiempo en una tableta. Si es necesario, se puede recuperar la información adicional en las estaciones individuales y ver todos los escáneres de rayos X, una vez más. Este sistema reducirá drásticamente el trabajo necesario para reinspecciones. Hasta ahora, todos los elementos de carga tienen que ser reinspeccionados individualmente o incluso abiertos  cuando existen sospechas de manipulación. Poenicke explica lo que podría suceder en el peor de los casos: Las entregas se hacen a menudo por tierra. Cuando la carga ya está considerada como segura, el camión se sella antes del envío Si alguien en el aeropuerto determina que el sello se ha roto, entonces todo los contenidos tienen que ser reinspeccionados. Los sistemas ESecLog harían posible en tal caso  comprobar rápidamente si los paquetes individuales han sido manipulados.

Transcurrirá tiempo hasta que el sistema se ponga en uso: Ahora que el consorcio ha diseñado los sistemas individuales, las tecnologías están en fase de desarrollo y deben estar en funcionamiento a finales de año. Se supone que en un entorno de prueba que se construirá en el próximo año para optimizar la interacción de los sistemas. Los investigadores del Fraunhofer IFF estarán presentando este proyecto en la Conferencia Internacional de la cadena de suministros en Berlín del 22 al 24 de octubre ESecLog está siendo financiado por el Ministerio Federal de Educación e Investigación (BMBF).

La web de Maco048. Criminologia, ciencia, escepticismo

Copia e impresión en 3D de una llave

Vídeo de SolidSmack que muestra el proceso completo para duplicar una llave a partir de una fotografía del original y abrir una cerradura convencional sin mayores problemas, en cuestión de minutos.

El proceso pasa por fotografiar la llave y la cerradura; gracias a eso se obtiene una imagen bastante parecida a la llave original que puede afinarse un poco en un programa de CAD. La impresión requiere unos 12 minutos o menos en total. Se recorta con cuidado del plástico de impresión y ¡voilà! La cerradura abre perfectamente.

La imagen de la foto de la llave se utiliza para crear los «dientes»; la de la cerradura para copiar las hendiduras longitudinales que varían según el modelo de llave.

Fuente: microsiervos

La web de Maco048. Criminologia, ciencia, escepticismo

Lamentable tweet de un sindicato policial ante una violación

Noticias criminología. Lamentable tweet de un sindicato policial. Marisol Collazos Soto

Lamentable tweet del sindicato policial , que pone al mismo nivel a víctima y violadores.

La web de Maco048. Criminologia, ciencia, escepticismo

Artista arrestada por imprimir en 3D su vagina

Noticias criminología. Artista arrestada por imprimir en 3D su vagina. Marisol Collazos Soto

La artista Megumi Igarashi ha sido detenida en Tokio (Japón) por difundir modelos 3D de su vagina que, bajo las leyes de obscenidad japoneses, se consideran ilegales. Envió  los archivos a través de correo electrónico a los clientes que compraron copias en su sitio web. Su intención era recaudar fondos para construir un barco con forma de vagina.

Los archivos en cuestión son, para ser claros, representaciones estilizadas de la forma femenina, al igual que la mayor parte de su arte. Igarashi, comenzó a hacer las impresiones cuando se decidió a explorar su propia sexualidad y el papel de la figura femenina en la cultura japonesa. Mientras que el miembro masculino no es tan tabú en la cultura japonesa, los genitales femeninos son casi ocultos.

“Como artista, me centro en mi propia vagina, como el motivo de mi arte”, escribió.”Mi trabajo es contra el trato discriminatorio / ignorante de la vagina.”

“No puedo entender por qué la policía reconoce los datos 3D como material obsceno,” afirmó.

“El problema aquí es que recibió dinero por ello”, dijo el experiodista de Tokio, Serkan Toto. “Si usted vende alguna de las imágenes obscenas en la web, eso es ilegal.”

Su meta de recaudación de fondos era recaudar dinero para construir algo que llama el Manko-barco o Manbo, esencialmente “barco coño”, basada en la forma de su vagina. Su vídeo de tono encantadoramente inocuo aparece a continuación.


La web de Maco048. Criminologia, ciencia, escepticismo

La autoridad de transportes de Londres declara Uber completamente legal

Noticias criminología. La autoridad de transportes de Londres declara Uber completamente legal. Marisol Collazos Soto

Bofetada para los taxistas, al menos en Londres. Transport for London (TfL), la autoridad de transportes en la capital británica, se ha pronunciado hoy sobre el caso Uber. En un comunicado, publicado inicialmente en TNW, TfL asegura que “Uber está operando de forma legal” y que “no hay argumentos para tomar acciones legales contra Uber o los conductores que utilicen Uber“.

TfL, sin embargo, no ha podido obtener de momento consejo directamente del Tribunal Superior de Justicia británico. Es decir, TfL no perseguirá ninguna acción legal contra Uber o sus conductores, pero eso no quita que otros organismos o compañías puedan intentar llevar el caso a los tribunales. En definitiva, una mala noticia para los taxistas ya que autoridades de transporte en otros países podrían tomar como referencia la postura de TfL.

Fuente: GIZMODO

La web de Maco048. Criminologia, ciencia, escepticismo

Denuncia del PP contra Menéame

Noticias criminología. Denuncia del PP contra Menéame. Marisol Collazos Soto

En la denuncia aparece la noticia «Así entiende la Democracia el PP: “Acude SI o SI al acto de campaña…te recordamos que está ya el 2º Plan de Empleo”», así como varios ‘tweets’, pero sólo denuncian a Menéame.

Parte de la respuesta de Menéame se muestra seguidamente:

  •  La entrada de Menéame que figura en la denuncia enlaza a un contenido ajeno a Menéame, que se encuentra alojado en el bloghttp://oficinaderechosciviles.blogspot.com.es, sobre el que los administradores de Menéame no pueden ejercer ningún control. Curiosamente, el legal representante del Partido Popular no se ha dirigido contra dicho sitio, ni tampoco contra Google, empresa que aloja el blog objeto de controversia. Tampoco se ha dirigido contra Twitter, y llamamos la atención sobre todo ello por cuanto el régimen de responsabilidad de Menéame es el mismo que afecta a empresas como Twitter y Google, simples intermediarios.
  • Menéame procederá a la retirada de enlaces, en el supuesto de que dicha retirada sea ordenada por una autoridad competente en materia de libertad de expresión, si dicha autoridad estima que los contenidos presentes en el blog http://oficinaderechosciviles.blogspot.com.es son ilícitos.

Por lo anteriormente expuesto,

En Menéame hay un debate acerca de la veracidad de los mensajes del PP –se da tanto en el envío que provocó la denuncia como en la noticia de la denuncia.

No corresponde a los representantes legales de Menéame investigar los hechos para decidir qué hacer con el envío; nosotros nos limitamos a mantener el lugar en marcha y trabajar en favor de la libertad de expresión en armonía con el resto de derechos fundamentales. En Menéame, las conversaciones de los usuarios y sus averiguaciones, –expresadas en votos y comentarios– indican la credibilidad de cualquier información. Fuera de Menéame son los periodistas y bloggers quienes tienen que investigar y defender la veracidad de lo que publican.

Ampliar en:  menéame blog oficial

La web de Maco048. Criminologia, ciencia, escepticismo

Proyecto Ilustris, simulación de nuestro universo

Este vídeo del Proyecto Ilustris es una simulación del desarrollo de nuestro universo en sus 13800 millones de años de existencia, recreado de la forma más ambiciosa hasta la fecha. La expansión del universo, la atracción gravitatoria de la materia, el movimiento del gas cósmico, la formación de estrellas y agujeros negros, decenas de miles de galaxias capturada en gran detalle, las tasas de formación de estrellas, formas, tamaños… todo cabe en el vídeo.

Esta maravilla ha sido concebida combinando la potencia de superordenadores de varios países. El equivalente a unos 19 millones de horas de CPU en cuanto a cálculos. Un ordenador de sobremesa precisaría más de 2000 años para realizar este cálculo.

Fuente:  Microsiervos

 

 

La web de Maco048. Criminologia, ciencia, escepticismo

Conducción con tráfico real de un cohe autónomo de Google

La web de Maco048. Criminologia, ciencia, escepticismo

Mapas de Apple muestra al monstruo del lago Ness y los magufos enloquecen

Noticias criminología. Mapas de Apple muestra al monstruo del lago Ness y los magufos  enloquecen. Marisol Collazos Soto

La noticia, divulgada en dailymail.co.uk, ha causado tal revuelo que monstruo del lago Ness se ha convertido en la tercera búsqueda más popular en google en estos momentos, reviviendo una fiebre apagada desde hace mucho tiempo.

Las asociaciones de seguifores del monstruo están enloqueciendo ante la noticia, “expertos” aseguran que se trata de algo debajo del agua y el resto del mundo seguimos dudando que en pleno siglo XXI un monstruo de ese tamaño sea capaz de esconderse en un lago, por muy profundo y turbio que sea.

Parece que los mapas de Apple ya ganan a los de Google en algo: encuentran monstruos.

Tal y como se puede ver en southernfriedscience.com, parece que está claro que es un tipo de barco. En dicha publicación pueden verse fotos con mejor resolución de la misma zona, donde el perfil de la embarcación está perfectamente definido.

Fuente: wwwhat’s new

La web de Maco048. Criminologia, ciencia, escepticismo

Investigadores usan Twitter para predecir actividades delictivas

Noticias criminología. Investigadores usan Twitter para predecir actividades delictivas. Marisol Collazos Soto

Escondida en la Twittersfera hay información que podría ser útil a los combatientes del crimen -incluso antes de que un delito se cometa. Investigadores de la Universidad de Virginia (EE.UU.) demostraron que los tweets podían predecir ciertos tipos de delitos, si se aplica el análisis correcto .

Un artículo de investigación publicado en Decision Support Systems el mes pasado mostraba que el análisis de los tweets geoetiquetadas puede ser útil en la predicción de 19 a 25 tipos de delitos, en especial para delitos como el acoso, robos y ciertos tipos de asalto.

Los resultados son sorprendentes, sobre todo si se considera que la gente rara vez twittea directamente sobre delitoss, dijo el investigador principal, Matthew Gerber del Predictive Technology Lab de la universidad. Gerber dijo que mensajes que incluso no tienen relación directa con los delitos pueden contener información acerca de las actividades asociadas a menudo con ellos.

“Lo que la gente está twitteando sobre son sus actividades de rutina”, Gerber dijo . “Esas actividades rutinarias ellos tienen en los entornos en los que es probable que suceda crimen. Así que si yo dejo un mensaje acerca de emborracharme esta noche, y un montón de gente está hablando de emborracharse, sabemos que hay ciertos delitos relacionados con esas cosas que producen delitos. Es indirecto”.

Para el estudio, Gerber y sus colegas analizaron los tweets de la ciudad de Chicago etiquetando a ciertos barrios – medidos por kilómetros cuadrados -y una base de datos de la delincuencia de la ciudad.

Luego miraron hacia adelante y fueron capaces de hacer predicciones útiles sobre las áreas donde ciertos delitos eran probables que sucedieran, algo que podría ser útil en el despliegue de recursos policiales. “Este enfoque permite al analista visualizar rápidamente  a identificar zonas con elevadas concentraciones históricamente de criminalidad”, mostró el estudio.

“Delitos futuros ocurren a menudo en la vecindad de los del pasado, considerando los puntos calientes, se asigna una valiosa herramienta de predicción de la delincuencia”.

En los últimos años, la idea de “policía predictiva” ha cobrado impulso en los departamentos de policía basándose en análisis de big data de empresas como IBM .

Esta investigación se produce inmediatamente después de otros estudios que muestran cómo se pueden analizar los tweets para predecir las elecciones, brotes de enfermedades y otros eventos importantes.

Gerber dijo que los datos de Twitter pueden ser relativamente fáciles de usar porque los tweets son públicos, y muchos de ellos están etiquetados con la información de localización. Además, los investigadores no tienen que ir a las zonas de alta criminalidad para estudiar la información. En cambio, “enviamos nuestros algoritmos a estos lugares y captamos lo que la gente está hablando”, dijo Gerber. “El algoritmo de la computadora aprende el patrón y produce una predicción”.

El estudio fue financiado por el Ejército de EE.UU. , que dijo Gerber utiliza técnicas similares para determinar las amenazas en lugares como Irak y Afganistán.

Hay limitaciones, Gerber señala. Se necesitan datos históricos adecuados, y algunos tipos de delitos, como el secuestro y el incendio, no puede caer en los mismos patrones de la previsibilidad, por razones que los investigadores no pudieron explicar.

Aún así, dijo el departamento de policía de Nueva York ya se ha puesto en contacto, y ha comenzado a revisar los datos de esa ciudad para determinar si los resultados de Chicago se pueden replicar.

Tiene la esperanza de ser capaz de disponer de la información de otros medios de comunicación social para ver si pueden ayudar a mejorar las predicciones.

Un objetivo importante, en última instancia, es averiguar si la técnica se puede utilizar en una manera muy práctica .   ” No investigamos si esto reduce el crimen”, dijo. ” Ese es uno de los pasos a seguir. ”

Fuente: PHYSORG

La web de Maco048. Criminologia, ciencia, escepticismo

Doodle de Google en el Día Internacional de la Mujer 2014


La web de Maco048. Criminologia, ciencia, escepticismo

Reticare y la luz tóxica

Noticias criminología.. Marisol Collazos Soto

Una empresa llamada Reticare está intentando censurar un artículo que le molesta. Esto ya es de por sí malo; y empeora conforme vamos profundizando en el tema. En mi opinión, esto da para un Informe Pelícano en toda regla. Pero no voy a escribirlo. El motivo es simple: ya lo han hecho otros, y no quiero cansarles con un exceso de información. Me limitaré aquí a recopilar la información disponible hasta ahora, sazonándola con algunos granitos de mi propia cosecha.

Antes de nada, presentaciones. Reticare es una empresa que fabrica protectores para dispositivos como tabletas y móviles. Parten de la idea de que las nuevas luces LED son perjudiciales para el ojo humano. Armados con un buen arsenal de artículos científicos de la Universidad Complutense de Madrid, afirman que la llamada “luz tóxica” emitida por los LED es muy mala, y para bloquearla han desarrollado un conjunto de filtros que, por unos 10-15 euros, le protegerá contra esas malas influencias.

¿Realmente es así? Yo me alegro de que haya estudios científicos disponibles y claros, pero hay que comprobar las cosas bien para estar seguro, que hay estudios y estudios. Ya me encontré hace tiempo con un estudio sobre las neuronas del caracol de jardín que acabó desembocando en un remedio contra la fibromialgia y el estrés, así que no voy a arriesgarme. Tampoco lo han hecho otros. La webLa Mentira Está Ahí Fuera hizo todo un análisis que le recomiendo a usted, porque apunta a graves fallos metodológicos en al menos uno de los estudios en los que se basa Reticare, al tiempo que sugiere un posible conflicto de intereses.

No soy médico ni biólogo, así que cualquier revisión bibliográfica que yo pueda hacer resultará poco fiable. Aun así, sé sumar y leer una gráfica, y por supuesto sé algo de números. Lo primero que me llamó la atención fue una gráfica que supuestamente ilustra el peligro de lo que ellos llaman “luz tóxica.” Por si acaso, no incluiré la gráfica aquí (temo problemas de propiedad intelectual), pero pueden verla aquí. En ella, un equipo de la Universidad Complutense de Madrid mide los niveles de emisión correspondiente a un LED, una pantalla CRT y una hoja de papel bajo luz natural. La conclusión de Reticare es que

“se puede observar cómo los dispositivos móviles emiten mucha mayor intensidad de longitudes de onda dañinas en comparación con la luz natural reflejada en un papel, en interior y en un día soleado”

En efecto, la luz LED presenta un fuerte pico en longitudes de onda corta (azul, violeta), que es lo que Reticare llama “luz tóxica.” El problema es que la gráfica no tiene pies ni cabeza. Las unidades de medida indican simplemente “Intensidad (cuentas).” Incluso suponiendo que las tres fuentes de luz fueron medidas con la misma intensidad y con los mismos instrumentos, ¿cuál es la intensidad absoluta? ¿Qué potencia inicial tiene el LED? ¿Se midieron todas en las mismas condiciones? ¿A qué distancia? ¿Influye el tamaño de la fuente? Yo, al menos, creo que no folio A4 y un pequeño dispositivo LED tienen tamaños distintos, lo que puede repercutir en la medición.

No podemos conocer los detalles de la medición porque Reticare no los incluye, ya que se ha limitado a mostrar la gráfica. Y lo más delictivo de todo: el eje X, que supuestamente muestra las longitudes de onda, ¡no tiene unidades! Eso es algo que no les tolero ni a mis alumnos de primero de carrera. No sabemos si la gráfica abarca toda la luz visible, solamente una parte, o también incluyen longitudes de onda no visible. Solamente podemos fiarnos de la palabra de Reticare, que no incluye más información… aunque sí se ha preocupado de eliminar todos los metadatos de la gráfica.

No comenzamos bien. Continué buscando información en la web de Reticare, sección Fundamento Científico. Hay artículos sobre experimentación in vitro y en animales, pero sólo un estudio en humanos. Se trata de un ensayo clínico publicado en la tesis doctoral de Eva Chamorro Gutiérrez, en la Universidad Europea de Madrid. La directora de tesis fue Celia Sánchez Ramos, investigadora de la Universidad Complutense de Madrid, y un nombre que aparece por doquier en los estudios de Reticare. He confirmado en la base de datos Teseo que esa tesis existe (fue leída en julio de 2012), y aunque no he podido acceder a ella tenemos (cortesía de Reticare) un extracto de 12 páginas. Hubiera preferido la tesis completa, pero menos da una piedra.

Según lo que he leído, la tesis (“Influencia de las lentes intraoculares amarillas en el daño fototóxico retiniano. Valoración del espesor macular mediante Tomografía de Coherencia Óptica“) tiene como uno de sus objetivos el estudio del efecto de las lentes intraoculares. Midieron el espesor macular y concluyeron que disminuye con los filtros transparentes, en tanto que los filtros amarillos no presentaban esta disminución. La conclusión: los filtros amarillos son mejores para prevenir la degeneración macular asociada a la edad (DMAE).

Como he dicho antes, no soy médico, pero sé de números. Una de las cosas que les digo a mis alumnos de prácticas es que lo más importante en el laboratorio no es el número en sí, sino el error asociado. Si quiero demostrar que una cantidad es igual a 10 y en el laboratorio obtengo 5±20, no he demostrado que sale 10 pero al menos puede serlo; por otro lado, 5±1 ya me pondría en mala situación. Una valoración política que deje a Mariano con una nota de 5,1 frente a Alfredo y su 4,9 podría hacernos creer que Mariano está feliz y contento, y puede que así sea; a no ser que tengamos un error de ±1, en cuyo caso no podemos concluir nada significativo.

Para evaluar la efectividad de las lentes intraoculares, la investigadora utilizó una cantidad llamada MeanMac, que da idea del espesor macular promedio de la retina. En los datos a corto plazo (dos años), Chamorro halló una variación del valor MeanMac de -1 ± 6 ?m. Ella lo califica de “no significativo,” y yo estoy de acuerdo. Ahora bien, la cosa cambia cuando presenta los datos del estudio a largo plazo (cinco años):

Filtro transparente:   – 5 ± 8 ?m       “disminución estadística significativa”

Filtro amarillo:          – 1 ± 10 ?m     “no se apreciaron diferencias significativas”

¿Comorl? ¿Una variación de 5, con un error de 8, es “disminución estadísticamente significativa? No sé qué estadística han usado, pero un valor inferior a la cota de error no es estadísticamente significativo. Lo único que puede honradamente decirse es “puede que haya disminuido, pero no puedo apreciarlo.” Sin embargo, su conclusión (en negrita en el original) es: “los ojos con lente intraocular amarilla mantienen en espesor macular estable tras 5 años de seguimiento.”

Pues yo le digo a la señora Chamorro: no, no lo hacen. Al menos, usted no ha podido demostrarlo. “Significativo” tiene un significado concreto en estadística, no es un sinónimo de “bueno, yo creo que más o menos parece que es posible que…”

Artículo completo en:  Informe Pelícano: Reticare y la luz tóxica. NAUKAS

La web de Maco048. Criminologia, ciencia, escepticismo

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

agosto 2016
L M X J V S D
« jul    
1234567
891011121314
15161718192021
22232425262728
293031