Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

domingo, 17 de febrero de 2013

Seguridad y Riesgos en Teléfonos Móviles



Contenidos
  • La evolución del teléfono móvil: del 'zapatófono' a los smartphones
  • Funcionamiento del móvil
  • Comprobar el nivel de radiofrecuencia del móvil
  • Qué se considera un nivel seguro
  • Reducir la exposición a la radiofrecuencia del móvil
  • Breve historia
  • Adiós a las antenas
  • Internet móvil
  • Contaminación electromagnética
  • Móviles en la empresa
  • Menores y riesgos de los móviles
  • Seguridad y riesgos en móviles
  • Recomendaciones generales
  • Seguridad Móvil de Google
  • Soluciones Android
  • Riesgos en las AppStores
  • Riesgos de comprar móbiles en tiendas online (eBay, Amazon)
  • Riesgos del móvil para la conducción
  • Riesgos de salud de los móviles
  • Móviles y cáncer
  • Otros riesgos: consumo de drogas
  • Conclusiones

La evolución del teléfono móvil: del 'zapatófono' a los smartphones
Los terminales de telefonía móvil más avanzados del mundo fueron los protagonistas del MWC, el Congreso Mundial de Telefonía Móvil.
Pero hubo un tiempo en el que los teléfonos móviles no tenían pantalla táctil, ni grababan vídeo, ni siquiera podían conectarse a Internet. Por no poder, ni siquiera servían para enviar y recibir mensajes. Tan sólo permitían… hablar por teléfono.

En muy pocos años los teléfonos móviles han llegado a convertirse en un dispositivo esencial en nuestras vidas, de hecho, actualmente hay miles de modelos y los diferentes fabricantes siguen innovando intentando destacar sobre los de la competencia.

No en vano, el que se puede considerar como padre del teléfono móvil confesaba haberse inspirado en el propio Capitan Kirk de Star Trek para poner la primera piedra a un mercado que hoy día es uno de los mayores pilares de la industria dedicada a la tecnología de consumo.

Es curioso pensar en la gran cantidad de cambios que han tenido que sufrir los teléfonos móviles para suplir las necesidades del ser humanos. Los modelos primitivos necesitaban el uso de la fuerza bruta e indiscretos medios para transportarlos (maletines, morrales, bolsas), y como es obvio no gozaban de ningún funciones extras en específico, pero gracias a la sed de comodidad y el consumo humano, los móviles comenzaron a decrecer, tanto que llegaron a tamaños tan ridículos que se perdían en los bolsillos de los consumidores.

Como saben la evolución es algo extraña y muchas veces no podemos explicar su comportamiento, tanto así que podemos percibir ese extraño fenómeno en la caída del auge del celular miniatura, todos quería uno pero como siempre la evolución prevaleció. Tiempo más adelante ya no se buscaría lo minimalista sino lo más versátil, es allí cuando comenzamos a presenciar toda la nueva generación de teléfono inteligentes que, si bien cubren una gran cantidad de necesidades pareciera que de alguna u otra manera volvieran a sus inicios, cuando el teléfono celular se le solía llamaba “Ladrillo portátil” por su tamaño y forma tamaño.

La verdad, no se debe juzgar los avances en los diseños para móviles; cada generación que pasa es directamente inspirada por una generación anterior.

Un tiempo que no es tan lejano. Hace 20 años, los móviles eran dispositivos grandes y pesados que llamaban la atención cuando sus usuarios hablaban a través de ellos en plena calle, ya que se consideraban un artículo de lujo.

En parte es el tamaño de la circuitería lo que ha marcado el patrón de evolución de la telefonía móvil. Es una sencilla regla de tres, donde antes había que usar componentes enormes ahora tenemos chips integrados que desarrollan una burrada de procesos. Eso ha ido permitiendo hacer más cosas en menos espacio a los teléfonos móviles, de modo que han evolucionado hasta lo que son hoy.
A principios de 1991 en España sólo había unos 100.000 clientes de telefonía móvil. Un cifra que contrasta con los más de 54 millones de líneas que existen en la actualidad, según datos de la Comisión del Mercado Nacional de las Telecomunicaciones.

De hecho, para gran parte de la población, el móvil es hoy un artículo imprescindible del que depende su trabajo o su vida social y familiar.
La compañía puntera antes era Nokia, con sus móviles con el mismo menú que a todo el mundo le era cómodo y sencillo, y ahora Nokia se quedó un poco atrás con su tecnología antigua respecto a Apple, HTC, LG o Samsung entre otros, con sus tecnologías innovadoras y sus grandes pantallas táctiles.

En el tema del sistema operativo hay un gran debate abierto entre dos colosos, uno con el sistema de Apple y el otro con sistema Android, estos se reparten el mercado móvil, aunque actualmente Windows phone 7 está intentando meterse en el mercado de los Smartphone táctiles.

Respecto a los tipos de tarifa, al igual que avanza la tecnología las empresas de telefonía se modernizan y lo que antes era simplemente una tarifa de voz, ahora se convierte en un combinado de voz y de datos con tarifas planas limitadas por horas y datos de descarga, en mi opinión, en un futuro únicamente pagaremos tarifas de datos, ya que actualmente hay muchos programas que ofrecen llamadas “gratuitas” a través de la red de datos, lo que provocara que todos tengamos una tarifa de datos, y apenas realicemos llamadas de voz convencionales lo que supondrá un ahorro en tu factura, y un quebradero de cabeza para las compañías de teléfono.

En definitiva, actualmente la telefonía está orientada a que todo sea portable y accesible, por lo que se priva de un teléfono cómodo y pequeño, por un teléfono más grande el cual nos permita realizar todas nuestras gestiones en una gran pantalla.
Funcionamiento del móvil
Cuando se habla en un teléfono móvil, este recoge su voz y convierte el sonido en energía de radiofrecuencia (ondas de radio). Las ondas de radio viajan por el aire hasta que llegan a un receptor en una estación de recepción cercana. La estación base envía la llamada a través de la red telefónica hasta que llegue a la persona que está llamando.

Cuando se recibe una llamada en su teléfono móvil, el mensaje viaja a través de la red telefónica hasta llegar a una estación base cercana a su teléfono móvil. A continuación, la estación base envía ondas de radio que son detectadas por un receptor en su teléfono, donde las señales se cambian de nuevo al sonido de una voz.
Comprobar el nivel de radiofrecuencia del móvil
Los fabricantes de teléfonos inalámbricos deben informar el nivel de exposición a radiofrecuencia de cada modelo de teléfono a la FCC. El sitio web de la FCC ofrece direcciones para ubicar el número de la FCC en su teléfono para que pueda encontrar en su lista en línea el nivel de exposición a radiofrecuencia de su teléfono.
Qué se considera un nivel seguro
Todos los teléfonos móviles vendidos en los Estados Unidos cumplen con los requisitos del gobierno que limitan su energía de radiofrecuencia a niveles seguros. La cantidad relativa de energía de radiofrecuencia absorbida por la cabeza del usuario de un teléfono inalámbrico viene dada por la Tasa de Absorción Específica (SAR). La FCC requiere que los teléfonos inalámbricos tengan los niveles de Tasa de Absorción Específica no mayores a 1.6 vatios por kilogramo.
Reducir la exposición a la radiofrecuencia del móvil
Si hubiera algún riesgo por el uso de estos productos - y en este momento no sabemos si existe el riesgo - es probablemente muy pequeño. Pero si usted está preocupado por evitar incluso los riesgos potenciales, puede tomar sencillas medidas para minimizar su exposición a la radiofrecuencia (RF). El tiempo de uso del teléfono es un factor clave en la cantidad de exposición que una persona recibe, lo que reduzca la cantidad de tiempo dedicado al uso de teléfonos inalámbricos reducirá la exposición a radiofrecuencia.

Si debe mantener conversaciones prolongadas con teléfonos inalámbricos todos los días, usted podría aumentar la distancia entre su cuerpo y la fuente de la energía de radiofrecuencia, ya que el nivel de exposición cae drásticamente con la distancia. Por ejemplo, usted podría usar un auricular (llamados también manos libres) y llevar el teléfono inalámbrico lejos del cuerpo o usar un teléfono inalámbrico conectado a una antena remota.
Breve historia
1967: En los comienzos de la telefonía móvil no había un estándar de comunicaciones, en su lugar, cada compañía hacía uso de su propio sistema. Ejemplo de ello es Mobile Telephone System A (MTA) phone que se podía integrar en un vehículo en el año 1956, y tuvo un total de 125 usuarios en Suecia hasta 1967. Era móvil, por supuesto, ¡pero tenía un peso de 40 kilos!

1979 - 1983: se desarrolló el primer móvil del mercado, que tenía aspecto de los hoy tan de moda teléfonos inalámbricos. Se trata del DynaTAC 8000X, aunque su precio de la época, 3.995 dólares, dejaba bien claro a qué tipo de público iba dirigido. El precio actual de su salida al mercado, teniendo en cuenta la inflación de todos estos años vendrían a ser algo más de 6.000 euros.

El problema básico del DynaTAC fue la tecnología del momento de las baterías, que permitía un funcionamiento máximo de 60 minutos. Por ello, Nokia lanzó en 1984 su Mobira Talkman, que llegaba junto con un maletín que incluía una autonomía de varias horas de funcionamiento continuo.

1983: El primer móvil. La popularidad de este sistema de comunicación ha ido paralela a un vertiginoso desarrollo de los terminales. Resulta casi cómico hoy en día ver imágenes de Martin Cooper, considerado el inventor del teléfono móvil, presentando el Motorola DynaTAC, el primer dispositivo de estas características, en 1983.
Aquel auténtico avance de la tecnología pesaba nada menos que 800 gramos, medía 33 centímetros de alto, 4,5 de ancho y 8,9 de grosor y su batería permitía sólo una hora de conversación. Todo ello al precio de 4.000 dólares de la época.
Aunque la verdadera popularización del teléfono móvil no llegó hasta la década de los 90, con la segunda generación de estos dispositivos.

1989: Motorola siguió innovando en el terreno móvil ya que en 1989 lanzó el teléfono móvil más pequeño y ligero de la época en 1989, el primer móvil con diseño de tapa, que permitía reducir el tamaño del mismo en reposo y poder ser desdoblado para utilizarlo. Hablamos de MicroTAC.

1994: Motorola lanzó un teléfono pensado para ser utilizado en coches. El tipo de teléfonos se conoce como Bag Phone, y el que os mostramos es el Motorola 2900. El teléfono venía conectado por cable, como un teléfono tradicional a una bolsa que integraba el transmisor y receptor y una batería, más pesada. Ello hacía posible una emisión con mayor potencia, algo importante en aquéllos años cuando la cobertura no era todo lo buena que hoy día.

1995: Los móviles eran enormes en tamaño y con una antena muy larga. Similares a los teléfonos inalámbricos de hoy. Para algunos debe parecer realmente extraño, pero en aquel entonces, este modelo de celular fue la última moda.


1996: Se tomaron una imagen un poco más definida y mejoraron su diseño. Las antenas se acortaron y también se añadieron nuevas características. La imagen muestra al Nokia 9000, que fue uno de los celulares más populares en esa época.
Motorola siguió innovando con su terminal StarTAC, el primer móvil en formato clamshell, que se doblaba por la mitad, haciendo del mismo un teléfono realmente compacto para ser transportado.

1997: Llas antenas desaparecieron completamente, dando un mejor aspecto a cómo eran antes. Esta mejora tambien permitió ahorrar algo de espacio y marcó la introducción de la antena interna en los celulares. La imagen muestra un celular típico de 1997 de la compañía de telecomunicaciones AT&T.
Nokia lanzó el primer smartphone. Venía con una CPU derivada de un Intel 386 y 8 Mbytes de RAM. El teléfono en cuestión es el Nokia 9000i. Trajo al mundo el diseño tradicional de los Nokia Communicator en el que el teléfono podía abrirse de manera horizontal, mostrando una pantalla panorámica y un teclado QWERTY. El teléfono podía recibir y enviar faxes, SMS y emails, pudiendo acceder a Internet a través de mensajes SMS.

1998: A pesar de que las antenas fueron retiradas en la mayoría de los celulares, en 1998 algunos de ellos las conservaban y cambiaron el típico color negro por colores mucho más vibrantes. El Nokia 5110, y ofrecía una variedad de colores para elegir.
Nokia siguió investigando y llegó con un terminar que cambió la estética de todos los móviles. Hasta el momento todos los terminales integraban una antena externa y con el Nokia 8810, esa tendencia cambió. Fue el primer terminal candy bar.

1999: Se volvieron más compactos. La imagen muestra un Nokia 3210, que contaba con colores fríos, antena interna y mejores gráficos en un paquete más pequeño que los celulares anteriores.

Internet móvil comenzaba a nacer y con ello estamos hablando de las conexiones WAP (Wireless Application Protocol), algo que Nokia comenzó a implementar en sus terminales en 1999 , en particular con su Nokia 7110, conocido por ser el móvil que publicitaron en la primera película de la saga Matrix.

2000: En el 2000, el mundo vio el primer celular con pantalla táctil por primera vez. A pesar de que no disponía de la tecnología avanzada que tenemos hoy en día, en aquel momento era una locura y la introducción de una tecnología prometedora. En la imagen vemos un celular diseñado por Motorola, que contaba con una pantalla táctil en blanco y negro, lo que permitía un acceso fácil a las diversas características.
En este mismo año, Ericsson lanzó el primer celular considerado como “Smartphone” en la historia, el cual combinaba las funciones de un celular con las de un organizador personal (PDA).

2001: Nacimiento de las pantallas monocromáticas, y el adiós del aburrido blanco y negro. La imagen muestra un Nokia 8250 que tenía una pantalla de un solo color, por ejemplo, el fondo ya no era más el típico fondo gris, ahora este era de diferentes colores, como el azul, que junto con su diseño compacto, hizo de este celular una excelente opción para todo el mundo.

2002: La tecnología hizo otro gran cambio en la historia de los celulares, poniendo un despliegue a todo color y la integración de la cámara en los celulares, produciendo el primero con cámara integrada. El Nokia 7650 con un diseño innovador contaba con una pantalla a color y una cámara de 0.3MP que permitía tomar fotos en todo momento.
RIM, “culpable” de los conocidos terminales BlackBerry, comenzó a despegar. Fue ese año cuando presentó su BlackBerry 5810, el primer modelo de la serie BlackBerry en integrar soporte de datos móvil. Gracias a dicha característica, y su teclado, disponía de funciones de agenda personal y soporte de email push.
Nació el primer móvil con cámara integrada. Llegó de la mano de Sprint y Sanyo, el SCP-5300. Desde entonces se ha convertido en prácticamente un estándar. ¿Qué móvil que salga al mercado hoy no integra cámara?

2003: Los celulares dejaron de limitarse a una sola pantalla. El Samsung S300 contaba con una pequeña pantalla externa para notificar las llamadas o mensajes entrantes y una gran pantalla interna para que los usuarios escribieran mensajes y utilizaran las otras funciones del teléfono.

2004: dio lugar a uno de los celulares más delgados de todos los tiempos, creado por Motorola. Se trata nada más y nada menos que del Motorola V3, contaba con clase propia y un diseño fino e impresionante, además de doble pantalla, cámara VGA y muchas otras características interesantes.
Motorola volvió a innovar en el mercado con su terminal Razr V3, un móvil delgado, clamshell con una gran pantalla y un innovador teclado plano, sin teclas individuales, cámara y funcionalidades multimedia. El teléfono en sí se convirtió en un modelo superventas para el año 2004 y desde entonces ha sufrido varias evoluciones, teniendo modelos en el mercado a día de hoy que siguen la misma línea.

2005: Sony presento al mundo el primer celular Walkman, y el W810i fue el teléfono más representativo de la serie Walkman. El Sony Ericsson W810i se construyó para entregar buena música, con botones dedicados para la reproducción de música, soporte para Memory Stick, lo convirtió en un excelente dispositivo para disfrutar la música en cualquier momento y lugar. Y también cumple su función principal como celular.

2006: los celulares se estaban transformando en un accesorio con estilo. Comenzó su nuevo papel como accesorio para marcar la personalidad del propietario. El LG Chocolate, fue una muestra de cómo los diseñadores de celulares estaban poniendo estilo en la vanguardia del diseño de los teléfonos celulares.

2007: Apple Inc presento el iPhone, el primer teléfono inteligente con pantalla táctil de tecnología avanzada del mundo. Es el primer celular en tener un sistema operativo, el iOS, y en permitir la ejecución de aplicaciones, lo que le permitió convertirse en el celular más usados.
Con el iPhone de 2007 llegaron multitud de novedades al mercado, como es la popularidad de las pantallas táctiles (multitáctil) en su caso, una sencillez de acceso a Internet y capacidades multimedia avanzadas. También se empezaron a gestar utilidades como la Realidad Aumentada o la Geolocalización.

2008: debido al incremento del uso de las computadoras portátiles en el trabajo, los celulares sufren una transformación para convertirse en dispositivos multitareas. El HTC G1, fue un celular tipo slider, que contó con un teclado QWERTY oculto debajo de su pantalla de gran tamaño. Además este celular ejecutaba el sistema operativo Android.

2009: los celulares aun pueden caber en la palma de la mano, pero las pantallas ahora son más grandes y tienen una mayor resolución de pantalla de alto rendimiento. El Motorola Milestone lleva una gran pantalla táctil, teclado QWERTY completo y ejecuta Android OS, ofreciendo características avanzadas para trabajar.
Tenemos ya el tercer modelo de iPhone, 3GS, y terminales que han copiado varias de sus características, aunque con otros sistemas operativos como son Nokia N97, Palm Pre o cualquier terminal con Android, HTC Hero, por ejemplo.

2010: los celulares se transformaron en algo como esto. ¿Alguna vez te hubieras imaginado que se podrían ver este tipo de celulares en su evolución desde el tipo ladrillo voluminoso y pesado? La imagen muestra al Motorola Backflip, que presento un nuevo diseño, el cual permitía al usuario girar la pantalla en la parte posterior del teléfono para un trabajo más fácil.

2011: marcó el regreso de la pantalla táctil, que dómino las aplicaciones junto a un potente hardware y un aspecto elegante. En la imagen tenemos al Samsung Galaxy SII, que tiene casi todas las cosas que un teléfono móvil y su propietario necesitan en esta edad moderna. Tiene una cámara de 8 mega pixeles y pantalla AMOLED, se ejecuta en el sistema operativo Android, tiene menos de 1cm de espesor y cuenta con GPS. Este fue el celular del 2011.

2012: En el 2012 tenemos al Samsung Galaxy SIII, una gran novedad que cuenta con una pantalla de 4,5 HD en súper AMOLED, cámara de 8 mega pixeles, Android 4.0 y una gran variedad de características innovadoras y muy útiles, que hacen de este, uno de los mejores teléfonos inteligentes del momento.
Los celulares han recorrido un largo camino desde aquel ladrillo voluminoso hasta diseños elegantes y con estilo que pueden caber en el bolsillo de la camisa. Nadie podría haber imaginado que en tan solo dos décadas, los teléfonos móviles lograran haber dado el gran salto de ser solo una alternativa al teléfono fijo a convertirse en un ordenador, GPS, radio, navegador de Internet, y aun así ser capaz de caber en tu bolsillo.

Los celulares han evolucionado mucho en cuanto a su forma, rendimiento y características y seguramente seguirán cambiando más y más con el paso del tiempo. La verdad, no puedo esperar para ver que hay en las mentes de los diseñadores para la próxima etapa de los celulares.
La comunicación digital permitió mejorar la calidad de la escucha de voz, la reducción del tamaño y peso de los terminales y, sobre todo, el incremento de compañías operadoras que dieron paso a un mercado más competitivo y accesible para todos.

Los usuarios asistieron asombrados a avances como la identificación de llamada o los mensajes de texto, que dieron paso a una nueva forma de comunicación. De la noche a la mañana, el móvil pasó de ser considerado una herramienta de trabajo o un capricho a generalizarse en todos los estratos de la sociedad.
Adiós a las antenas
Según avanzaba la década, los teléfonos móviles iban adaptándose a esas novedades, incorporando pantallas cada vez mayores y, en los más avanzados, haciendo desaparecer la característica antena que era necesario desplegar para poder tener una comunicación en condiciones.

Poco a poco, los terminales empezaron a integrar cada vez más funciones: aviso por vibración, juegos, bluetooth, infrarrojos, politonos y, ya con el cambio de siglo, pantallas a color y cámaras fotográficas. Más adelante llegaría la grabación de vídeo, el acceso a Internet o las pantallas táctiles.

Hoy en día son potentes dispositivos que nos permiten realizar múltiples funciones, incluyendo por supuesto hablar por teléfono, aunque no sea ésta la más importante. Pero de vez en cuando también conviene dejar un hueco a la nostalgia y recordar aquellos enormes ‘zapatófonos’ que para muchos de nosotros supusieron una auténtica revolución y que cambiaron por completo nuestra forma de trabajar y de relacionarnos.
Internet móvil y Tecnologías
Con la aparición de la telefonía móvil digital, fue posible acceder a páginas de Internet especialmente diseñadas para móviles, conocido como tecnología WAP. Las primeras conexiones se efectuaban mediante una llamada telefónica a un número del operador a través de la cual se transmitían los datos de manera similar a como lo haría un módem de PC.

Posteriormente, nació el GPRS, que permitió acceder a Internet a través del protocolo TCP/IP. Mediante el software adecuado es posible acceder, desde un terminal móvil, a servicios como FTP, Telnet, mensajería instantánea (Line, Whatsapp), correo electrónico, utilizando los mismos protocolos que un ordenador convencional. La velocidad del GPRS es de 54 kbit/s en condiciones óptimas, y se tarifa en función de la cantidad de información transmitida y recibida.

Otras tecnologías más recientes que permiten el acceso a Internet son EDGE, EvDO, HSPA y WiMAX.
Por otro lado, cada vez es mayor la oferta de tablets (tipo iPad, Samsung Galaxy Tab, ebook o similar) por los operadores para conectarse a internet y realizar llamadas GSM (tabletas 3G).

Aprovechando la tecnología UMTS, comienzan a aparecer módems para PC que conectan a Internet utilizando la red de telefonía móvil, consiguiendo velocidades similares a las de la ADSL. Este sistema aún es caro ya que el sistema de tarificación no es una verdadera tarifa plana sino algunas operadoras establecen limitaciones en cuanto a datos o velocidad. Por otro lado, dichos móviles pueden conectarse a bases WiFi 3G (también denominadas gateways 3G) para proporcionar acceso a internet a una red inalámbrica doméstica.
Contaminación electromagnética
Artículos principales: Radiación de teléfonos móviles y salud y Contaminación electromagnética.
La denominada contaminación electromagnética, también conocida como electropolución, es la supuesta contaminación producida por las radiaciones del espectro electromagnético generadas por equipos electrónicos u otros elementos producto de la actividad humana.

Numerosos organismos como la Organización Mundial de la Salud, la Comisión Europea, la Universidad Complutense de Madrid, la Asociación Española contra el Cáncer, el Ministerio de Sanidad y Consumo de España, o el Consejo Superior de Investigaciones Científicas de España han emitido informes que descartan daños a la salud debido a las emisiones de radiación electromagnética, incluyendo las de los teléfonos móviles.

No obstante existen estudios que indican lo contrario como el publicado en 2003 por el TNO (Instituto Holandés de Investigación Tecnológica), que afirmaba que las radiaciones de la tecnología UMTS podrían ser peligrosas, (aunque otra investigación de la Universidad de Zurich, que utilizó hasta 10 veces la intensidad utilizada por el estudio del TNO, arrojó resultados contrarios). También hay numerosos estudios que investigan la posible asociación entre la presencia de antenas de telefonía celular y diversas enfermedades.

Las normativas en vigor en los diversos países consideran seguro vivir en un edificio con una antena de telefonía y en los que lo rodean, dependiendo del nivel de emisiones de la misma. No se ha podido demostrar con certeza que la exposición por debajo de los niveles de radiación considerados seguros suponga un riesgo para la salud, pero tampoco se dispone de datos que permitan asegurar que no existen efectos a largo plazo. El Informe Steward encargado por el Gobierno del Reino Unido aconseja que los niños no usen el teléfono móvil más que en casos de emergencia. En base a estos posibles riesgos existen organizaciones que reclaman que se cumpla el principio de precaución y se mantengan las emisiones al mínimo.
Móviles en la empresa
Aunque las cifras y estadísticas que aquí se exponen siguen en aumento, es evidente que la revolución móvil sigue encendida. Los consumidores pueden utilizar la maquina móvil para interactuar con las empresas desde cualquier lugar en cualquier momento.

El móvil ahora representa el 12% del tráfico mundial en Internet, pero ¿qué pasa con el tráfico a las empresas locales? El comprador movilizado de hoy está afectando a los comerciantes, minoristas y otros negocios en formas que nunca antes vimos.

El campo de juego se ha trasladado definitivamente a favor del consumidor informado que totalmente espera encontrar lo que están buscando cuando lo quieren. Para el empresario local para ser competitivos deben tener en cuenta algunos indicadores actuales de los consumidores:
- El 94% de los usuarios de teléfonos inteligentes han buscado información local
- El 70% de un negocio llamado después de buscar
- El 66% visitó en persona
- El 90% de estos usuarios ha actuado dentro de las 24 horas
El acceso a la información en línea tiene que ser increíblemente fácil de usar para los dispositivos móviles de hoy en día. Los usuarios de teléfonos inteligentes en los navegadores más generales favorecen las aplicaciones (48% frente a 26%) con usuarios de iPhone son los más propensos a usar aplicaciones (40% vs 36%). Para llegar a la base más amplia de compras realmente requiere de ambas opciones.
Sitio Web App vs movilizados
La elección de una aplicación móvil a través de un sitio web para móviles depende de lo que la empresa quiera lograr. Si los objetivos se relacionan principalmente con las comunicaciones de marketing o del público, un sitio web móvil casi siempre va a tener sentido como un primer paso práctico en su estrategia de difusión móvil. Esto es porque un sitio web móvil tiene un número de ventajas inherentes sobre las aplicaciones, incluyendo la accesibilidad más amplia, la compatibilidad y la rentabilidad. Y la experiencia del comprador es un deber, porque es mucho más fácil de ver y navegar. Vea el ejemplo a continuación.

Las aplicaciones todavía tienen un lugar importante en la mezcla de marketing móvil y son muy populares, y hay una serie de escenarios de uso específicos en los que una aplicación va a ser la mejor opción. En general, si una empresa tiene una buena base de clientes de una aplicación le ayudará a crear lealtad de marca, porque durante el uso de la aplicación, el cliente no realiza búsquedas. Esto ayuda a proteger la cuota de mercado y permite notificaciones push etc., directamente al comprador. Esto es muy importante porque las notificaciones push que son leídas el 97% del tiempo, lo que es una herramienta de marketing muy poderosa para el acercamiento a sus clientes.
Ranking de Asuntos
En el hiperconectado de la economía de hoy no hay ninguna razón para que los consumidores les falte información sobre cualquier decisión de compra. De hecho el 93% de todas las decisiones de compra se inicia con una búsqueda en línea. Para que un negocio sea competitivo hoy en día deben mostrarse bien en las búsquedas, y por supuesto, mejor el más alto del ranking. De acuerdo con un estudio realizado por AOL, las clasificaciones tienen un tremendo impacto en el tráfico de clics.
- La primera posición del ranking en los resultados de la búsqueda recibe el 42,25% de todo el tráfico de clics
- La segunda posición recibe 11,94%
- La tercera posición en la primera página obtiene 8,47%
Estar en la cima tiene una clara ventaja sobre todo para los comerciantes como para los consumidores que tienden a tener cantidades fijas de presupuesto asignados para determinados productos o servicios, y una vez que el presupuesto se gasta, se ha ido. Es por eso que, especialmente durante la temporada de compras navideñas, los comerciantes reconocen que es la primera parada, ya sea en línea o en la primera tienda abierta en el Viernes Negro, que marca la diferencia.
El Factor de Movilidad
Otro hecho clave que está afectando a los comerciantes locales y las empresas es cómo el consumidor móvil se ha convertido realmente. Las búsquedas en los dispositivos móviles han crecido 5 veces en los últimos dos años y en la actualidad, más del 50% de todas las búsquedas locales se llevan a cabo en un dispositivo móvil.

Los consumidores que poseen y utilizan smartphones realizan búsquedas locales casi el doble (61% vs 32%) como en general los usuarios de teléfonos móviles. Con los años ha habido 55 por ciento más de crecimiento por año, la penetración de los teléfonos inteligentes ha acelerado dramáticamente en los últimos dos años, lo que indica aumentos futuros en las búsquedas locales realizadas desde dispositivos móviles.
Esta es una buena noticia para las empresas que pueden alinear arriba en las búsquedas, ya que su cliente está listo para comprar.
Sin embargo, siempre hay un paso intermedio que los clientes toman y que consiste en hacer clic a través de el sitio web de la empresa. Una vez que un cliente potencial llega a la página web que esperan tener una experiencia positiva y fácil de navegar. Esto es lo que probablemente van a hacer cuando lleguen allí.
- Obtener direcciones y horas de funcionamiento – 74%
- Comuníquese con la tienda – 64%
- Buscar información de productos – 61%
- Hacer una compra o solicitar un servicio – 50%
MobileManagement: Seguridad en los dispositivos móviles
Hoy día ya son muchas las compañías y los empleados que consideran los teléfonos móviles como parte imprescindible de su equipamiento profesional y un dispositivo esencial para facilitar la actividad laboral. Por eso cada vez son más las organizaciones que han incorporado algún tipo de política que articula el fenómeno Bring Your Own Device.

Los beneficios de esta tendencia son indiscutibles, pero es evidente también que dificulta considerablemente el trabajo de los administradores a la hora de monitorizar el número de dispositivos conectados a la red empresarial así como la tarea de mantenerlos todos libres de malware y protegidos de amenazas online. El nuevo G Data MobileManagement ofrece a los administradores una visión clara de todos los dispositivos Android conectados a la red y alerta de posibles infecciones.

La integración de tabletas y smartphones en la consola de gestión es esencial para conseguir la mejor protección posible contra el malware, el spam, ataques online y resto de amenazas de la red.
Menores y riesgos de los móviles
Cada vez es más frecuente que nuestros hijos utilicen nuestros ordenadores, tablets y dispositivos móviles y a veces no somos conscientes de los riesgos que conlleva, desde borrarte un correo de trabajo, hasta leer una conversación privada, como hace poco me contaba una amiga que le había pasado.


En un artículo IDG Connect “Cuidado con el uso compartido de tablets y smartphones entre padres e hijos” ofrecen datos de un estudio de ESET que revela que el 12,2% de los menores borraron información del dispositivo, mientras que un 7,3% compartieron información en redes sociales desde los perfiles de sus padres, y un 7,6% enviaron mensajes inconvenientes utilizando cualquiera de las aplicaciones disponibles.

Continúan siendo peligros indudables el sextingbullying o el grooming, practicados principalmente con dispositivos móviles.

A su vez se aconseja educar a los hijos en un uso responsable de ordenadores, tablets y dispositivos móviles y preparar previamente el dispositivo para los niños.

Recientemente una madre contaba que su hija había gastado 99€ en unos diamantes para un juego en el iphone de su marido. Su consejo es siempre tener configurada la contraseña para la compra de apps. Es importante explicarles a nuestros hijos que aunque para ellos sean una diversión, para nosotros son una herramienta de trabajo y que contiene información importante. Una buena idea es crear una carpeta con sus aplicaciones, juegos, películas y vídeos favoritos, y enseñarles que sólo pueden acceder ahí.

Otro llamativo caso, aunque no era exactamente un menor, fué hace pocos mese el de un ciudadano chino que vendió varios lingotes de oro para comprar objetos e un juego para dispositivos móviles, lo cual pone de relieve otro preocupante asunto: las ciberadicciones.

http://www.vandal.net/noticia/71333/vende-una-fortuna-familiar-para-comprar-objetos-en-un-mmo-y-afirma-que-le-robaron/ yhttp://www.alfabetajuega.com/noticia/i10925/un-chino-vende-el-tesoro-de-su-familia-para-gastarselo-en-un-juego-online-y-lo-encubre-bajo-un-falso-robo/ )

También es necesario instruir a los hijos sobre las notificaciones y las descargas de aplicaciones, decirles que si no saben lo que dice, que nos pregunten sobre qué hacer cuando les aparecen mensajes en el móvil, tablet y también es válido para el ordenador.
Seguridad y riesgos en móviles
Según datos de Microsoft del presente año 2013:
· El 42% de los internautas está preocupado por los virus informáticos, y menos de la mitad (39%) reconoce activar el cortafuegos del equipo. Además, sólo el 46% confirma que tiene instalado un software antivirus en su equipo.

· El 27% están preocupados con los robos de identidad digital y sólo el 38% tiene un PIN (código de identificación personal) para desbloquear el teléfono móvil, mientras que el 32% dice que está al tanto de las últimas medidas de prevención del robo de identidad y el 39% afirma que navega por sitios seguros.
Otro de los más importantes riesgos sigue siendo el Smishing, técnica de estafa similar al Phishing y al Vishing pero a través del teléfono móvil, utilizando un SMS ‘gancho' para robar datos. Consiste en el envío de un mensaje corto sms a un usuario indicándole que se ha suscrito a un determinado servicio, y que de no cancelar la suscripción mediante un mensaje corto al número indicado, se le pasar? a cobrar por el mismo.

En el mensaje de respuesta, se le pueden demandar ciertos datos personales al usuario. La forma de protegerse del “smishing” es bien sencilla a la vez que obvia. Si usted recibe un mensaje corto que no ha demandado, simplemente bórrelo. Ya sea una solicitud de respuesta, una melodía gratuita o el ?último logo de moda, lo más sencillo y seguro para su terminal es que borre el sms de la memoria del terminal o de la tarjeta SIM.
Gran parte de la seguridad depende concientización de los usuarios para el uso seguro y adecuado de estas tecnologías. Recordemos que estos dispositivos también son computadoras, pero mas pequeñas y por lo tanto tienen los mismos problemas que sus antecesores.

La tegnología Near Field Communication (NFC) en los celulares, esta siendo cada vez más utilizada para realizar compras, reemplazando a la tarjeta de crédito. Esto hace que estos dispositivos sean mas atractivos para los criminales.
Según un reporte de Norton Cybercrime de Setiembre del 2012:
- 1 de 4 adultos ha sido victima de cibercrimen móvil y social.
- La vulnerabilidad de los móviles es 2 veces mayor del 2010 al 2011.
- 31% de los usuarios de móviles han recibido mensajes de texto de un desconocido requiriendo hacer clic a un enlace.
- 35% de adultos han perdido su dispositivo móvil o ha sido robado.
- 2 de 3 adultos no usan aplicativos de seguridad.
- 44% de los adultos no saben que existes aplicativos de seguridad móviles.
- La mayoría de las empresas de antivirus conocidas, actualmente ofrecen aplicativos de seguridad para dispositivos móviles.
Los cibercriminales están a la búsqueda de información valiosa, pudiendo obtenerla en los siguientes casos:
- Robo o pérdida de su dispositivo móvil.
- Enviar información personal contestando a mensajes de textos de un desconocido.
- Dar clic a un enlace o marcar a un número para recibir un mensaje de voz.
- Compartir la posición geográfica.
- Compartir fotos, videos y comentarios importantes en redes sociales.
- Descargar aplicaciones con malware (código malicioso).
Recomendaciones generales
- Proteger si dispositivo móvil con una clave.

- Revise y active las opciones de seguridad de su dispositivo móvil como cifrado de información, protección de las comunicaciones, borrado remoto, bloqueo remoto y otros.

- No instalar aplicaciones de fuentes dudosas.

- Tener mucho cuidado a la hora de compartir algo y revisar quien tiene acceso a esa información.

- Cuando realice operaciones bancarias o algún pago, siempre cerrar la sesión.

- Desactivar la opción de Geo localización del equipo.

- Activar o instalar una aplicación de protección Antimalware (contra código malicioso). Estos aplicativos generalmente vienen con opciones de filtrado de correo no deseado y aislamiento de objetos sospechosos o infectados.

- Realizar una copia de seguridad frecuente en caso de pérdida o robo.

- Mantener actualizado su sistema operativo y aplicaciones, ya que las nuevas versiones siempre tienen mejoras de seguridad.

- Bloquear el equipo y las cuentas con contraseñas seguras y proteger el teléfono móvil con un PIN.

- No pagar facturas, hacer transacciones bancarias o compras online desde un ordenador público o en el caso del teléfono móvil, a través de redes Wi-Fi desprotegidas.

- Cuidado con los curiosos. La gente puede estar pendiente de las contraseñas, números PIN, nombres de usuario y otros datos cuando se introducen en público.

- Tratar con cautela los mensajes sospechosos. Evitar las ofertas que a simple vista parecen demasiado buenas para ser verdad y tener cuidado con los remitentes, incluso si los mensajes parecen provenir de una fuente fiable.

- Comprobar que una página web es segura. Antes de introducir datos personales, comprobar si es una página cifrada (que puede reconocerse por el candado que aparece junto a la dirección en la barra del navegador).

- Reducir el spam de la bandeja de entrada. Compartir la dirección de correo electrónico sólo con personas conocidas o con organizaciones reconocidas. Evitar facilitarlos también en redes sociales, páginas web o en páginas con ofertas de empleo.
- Utilizar el patrón de bloqueo como el de la imagen u otros, que ofrecen la mayoría de los sistemas operativos móviles.
Muchos de los lectores ya están familiarizados con las principales amenazas o riesgos que se ciernen sobre los dispositivos móviles, siendo plenamente conscientes de la proliferación de aplicaciones infectadas con #malware que continuamente acechan a nuestros dispositivos móviles.

Las estadísticas de crecimiento auguran en los próximos años un crecimiento exponencial tanto en dispositivos móviles con sistemas Android / iOS como en malware especialmente diseñados para ellos. Así que cada vez se hace más necesario combatir y prevenir el #malware incluyendo en nuestros procedimientos de seguridad las aplicaciones de los dispositivos móviles corporativos y/o de empresa.

Teléfonos móviles, tabletas, teles conectadas... Todos se mueven por la red, se fabrican ya pensando en que puedan conectarse a la red y por eso, hay que tener cuidado. Muchas empresas de seguridad diseña antivirus especiales para dispositivos móviles. En este podcast accedemos al laboratorio Kasperski para saber cuales son las tendencias en este campo.
Seguridad Sophos
Sophos, compañía de seguridad TI y protección de datos, anuncia la disponibilidad de Sophos EndUser Protection, una nueva oferta de seguridad que aborda los retos asociados a BYOD y al creciente número de dispositivos que actualmente son utilizados por los trabajadores móviles.

A diferencia de productos de seguridad tradicionales, que tienen licencia para cada dispositivo por separado, Sophos EndUser Protection ofrece una protección consolidada para cada terminal en red, protegiéndolo por usuario, en lugar de por dispositivo. Esto implica que una organización recibe protección para todos los equipos de un usuario -desde Windows a Mac, pasando por terminales móviles, como, iPhones, iPads y dispositivos Android- allá donde quiera que estén los trabajadores.

Sophos EndUser Protection combina la galardonada protección para puestos de trabajo con la gestión de dispositivos móviles Mobile Device Management (MDM) de Sophos, y alivia la carga que supone BYOD en los entornos de TI, mientras que proporciona a las empresas una propuesta de concesión de licencias convincente y sin parangón en la industria. Esta fusión también simplifica y mejora la seguridad y la gestión de cada terminal utilizado por los empleados para acceder a los datos corporativos.

“Actualmente, tanto los teléfonos inteligentes como las tabletas están completamente implantados en el lugar de trabajo. Por ello, las empresas están adaptando sus políticas y prácticas para asegurar que estos dispositivos no interrumpan la productividad o comprometan la seguridad, ya que, precisamente, es la seguridad la que permite a los usuarios hacer su trabajo”, explica Charles Kolodgy, Vicepresidente de Investigación de Productos de Seguridad de IDC. “El modelo de Sophos que combina seguridad para endpoint y gestión de dispositivos móviles para proteger los terminales de los usuarios, permite eliminar muchos de los costes y complejidades normalmente asociados con la protección para BYOD”.
Seguridad móvil en cualquier lugar y para múltiples dispositivos
En el entorno corporativo actual, los empleados tienen acceso a los datos desde teléfonos móviles personales y corporativos, tabletas, y portátiles, ya sea en la propia sede, en oficinas remotas o en la carretera. Según el Estudio de Cisco “IBSG Horizons” (Cisco IBSG Horizons Study) durante 2012, el número medio de dispositivos conectados por conocimiento del trabajador fue del 2,8%, y esta cifra se prevé que aumente a un 3,3% en 2014.

Si bien estas cantidades expresan la media de dispositivos conectados por conocimiento del trabajador, para muchos empleados que viajan con frecuencia o que requieren una conectividad constante, la proporción de terminales utilizados podría ser mucho mayor. Este incremento en el número de dispositivos está ejerciendo una notable presión sobre los departamentos de TI y sus presupuestos, en la medida en que ellos trabajan para asegurar, gestionar y mantener estos equipos.

“Nuestros clientes están luchando para hacer frente a la realidad de BYOD, los empleados trabajan desde ubicaciones remotas y utilizan múltiples dispositivos para acceder a la red empresarial”, afirma el proveedor de soluciones de Sophos, Josh More, Consultor Senior de Seguridad de RJS Smart Security. “Con Sophos EndUser Protection, podemos ayudar a que la seguridad móvil de la fuerza laboral de nuestros clientes sea más sencilla y asequible, lo que nos da una clara ventaja sobre otros distribuidores que ofrecen protección por dispositivo”.

“Cada día, utilizo tres o cuatro dispositivos diferentes para fines comerciales, y la tendencia hacia la consumerización TI apunta a, cada vez más, un mayor número de personas usando más terminales”, expresa Pablo Teijeira, Sales Manager de Sophos Iberia. “Nuestra propuesta de valor para clientes y partners es la Seguridad Completa sin complejidad. Es por ello que, a medida que BYOD se mueve más hacia la vanguardia de la seguridad completa, Sophos EndUser Protection permite que un mayor número de profesionales de TI deseen beneficiarse de las interesantes ventajas competitivas que este ‘movimiento’ ofrece, en lugar de intentar revertirlo”.
Seguridad Móvil de Google
La empresa más famosa en el mundo, Google, planea crear un chip de seguridad para los dispositivos móviles y así evitar que los usuarios tengan que recordar contraseñas complicadas cada vez que ingresen a sus cuentas en su red.

Google ha estado trabajando con una empresa llamada Yubico, la que fabrica un dispositivo USB llamado Yubikey, que pretende ser programado para que los usuarios puedan iniciar su sesión de una forma más segura y evitar algún tipo de fraude cibernético.

Eric Grosse, vicepresidente de seguridad de Google, declaró que las contraseñas y cookies ya no son suficientes para mantener la seguridad de sus más de 500 millones de usuarios, es por esto están tratando de crear ésta herramienta y así proteger la información de los cibernautas.

Después de que se diera a conocer este anuncio varios expertos han asegurado que sería un poco incómodo para los usuarios tener que cargar un token o un dispositivo USB ya que esto es visto por muchos como un gran retroceso. Ante esto Google ya está pensando en otra alternativa después de conocer estas críticas.
Soluciones Android
A veces la mala suerte nos acompaña y podemos dejar el móvil olvidado en un bar o se nos puede caer sin que nos demos cuenta. Los móviles de antes, no son como los de ahora y perder un smartphone del estilo Samsung Galaxy 3 puede costarte un buen disgusto, además de los 500 euros que vale.

Antes, si tenías la suerte de que un buen samaritano encontrara tu móvil, estabas salvado; pero hoy en día con los códigos de bloqueo resulta casi imposible devolver el terminal. Las posibilidades que tienes de recuperarlo, que antes eran solo de un 40% se te reducen a un 10% por poner ese código de bloqueo.

En caso de caer en malas manos, estamos regalando mucha información que nos puede perjudicar muy seriamente. Desde imágenes privadas, información de redes sociales, correo electrónico, números de teléfono, datos del trabajo, información bancaria… Seguramente prefiramos no volver a ver el móvil antes de que alguien pueda acceder a todos estos datos.

La solución nos la ofrece Android de una manera muy sencilla: un par de líneas dedicadas a mostrar nuestra información en la pantalla de bloqueo del terminal, siéndo cuidadosos con qué información que no afecte a nuestra privacidad hacemos disponible.

No solo nos servirá para que si alguien encontrara nuestro móvil, pueda avisar a nuestra madre, pareja o hermano para ponerse en contacto, sino también para situaciones de emergencia. Hemos escuchado muchas veces recomendaciones de los servicios de emergencia para que escribamos “AA” en el contacto de la agenda que queramos que contacten en caso de situación crítica, y son muchos los usuarios que lo han llevado a cabo. Pero, ¿de qué sirve todo eso si el personal pertinente no puede desbloquear nuestro sofisticado móvil?
La recomendación es buscar en Ajustes o Seguridad algo que se parezca a Información personal, Ajustes personales o algo por el estilo, según versión de nuestro dispositivo Android.

Una vez encontrado, solo tendremos que escribir la información de contacto que queremos que aparezca. Otro número de teléfono, dirección etc. Y nos aseguramos de que la casilla Mostrar información en pantalla de inicio esté activada.

Así reduces drásticamente las posibilidades de quedarte sin tu brillante terminal para siempre y facilitas el trabajo a los servicios de emergencia y seguridad, que al fin y al cabo, eres tú el beneficiado.
Riesgos en las AppStores
Las tiendas de aplicaciones móviles constituyen una posible vía de entrada de virus, troyanos y distintos tipos de software malicioso y no están exentas de malware. El hecho de que nos estemos descargando software de una plataforma oficial, como es la App Store o Google Play, no nos asegura la ausencia de riesgos. Para aclarar cómo funcionan los mecanismos de control en estas plataformas vamos a verlas una por una.
- App Store: Apple pone especial cuidado en la revisión de aplicaciones candidatas a entrar en su tienda online para iOS. Cada software que solicita su ingreso es examinado individualmente. De hecho el proceso tarda algunos días. En la web de Shiny Development miden el tiempo medio que se emplea en completarlo, que en estos momentos está en seis días.

No sólo es la seguridad lo que preocupa a Apple, sino también el carácter atractivo de la aplicación, una política que pretende trasladar la excelencia al contenido disponible para sus usuarios, aunque sea elaborado por terceros. Esta ambición incluye, por supuesto, que el software distribuido no contenga malware.

- Google Play: Android sigue una política abierta, en la línea de su propio concepto como plataforma. Los desarrolladores pueden subir directamente sus aplicaciones a Google Play. En un principio, éstas no se analizaban hasta que no había alguna denuncia por parte de un usuario, pero en 2012 la compañía lanzó un sistema para escanear automáticamente cada software que fuera publicado en la tienda.
No hay proceso de revisión antes de que se haya publicado la aplicación, y cuando esto ha ocurrido es un robot el que comprueba la fiabilidad del software. También las cuentas nuevas de desarrolladores son analizadas por esta herramienta automática.

- Windows Phone Store: Las aplicaciones subidas a Windows Phone deben pasar un proceso de revisión exhaustivo. La crítica recurrente al sistema tradicional de escritorio Windows, por su falta de seguridad, ha servido para que Microsoft ponga especial empeño en proteger su mercado de aplicaciones. Windows Phone Store hace pasar exámenes severos a las aplicaciones que solicitan la entrada en el mercado.

- BlackBerry App World: Con el lanzamiento de su nueva plataforma BlackBerry 10, RIM quiere modernizar su oferta móvil. Una de las cosas que ha hecho para ello es renovar su App World para dar facilidades a los desarrolladores. Por el momento éstos tienen mayor facilidad para introducir software. De ahí que en menos de dos días se hayan publicado 15.000 aplicaciones.

Pese a todas las medidas de seguridad, siempre se puede colar malware en las tiendas de aplicaciones, por lo que conviene estar atentos a qué tipo de software descargamos, qué valoraciones y opiniones tiene, así como quién lo ha desarrollado. Uno de estos factores que genere desconfianza podría revelar una amenaza.
Riesgos de comprar móbiles en tiendas online (eBay, Amazon)
Quizás alguna vez hayas comprado algún producto en alguna de estas tiendas (eBay o Amazon). No hay duda de que las tiendas online son mucho más competitivas y cuentan con mejores precios que en las tiendas físicas. Sin embargo, también hay que tener en cuenta una serie de precauciones debido a que el mercado está globalizado y quizás puedas encontrarte con algunos problemas que no encontrarías en otras tiendas.

Ponemos a eBay o Amazon como ejemplo de empresa online internacional, pero hay muchas más. La ventaja de que sean empresas tan grandes e internacionales es que pueden acceder a más productos y ofrecer mejores precios, sin embargo, más de una vez te puedes llevar una sorpresa desagradable.

Por ejemplo, a la hora de comprar un móvil en una tienda online, es preferible que sea nacional, es decir, que sea algo más pequeña. El principal problema que te puedes encontrar cuando compras un móvil en tiendas muy grandes, globales, es que el sistema operativo puede que no te venga en español porque hayan comprado el móvil en China. Los móviles tienen la misma calidad, pero en China son algo más baratos y en Europa son más caros pero tienes la seguridad de que trae el español como uno de los idiomas.

Por eso las empresas nacionales que compran en Europa son más seguras para adquirir estos productos que empresas online internacionales que compran en todo el mundo.

Otro de los problemas que puedes encontrarte al comprar un móvil en Amazon, eBay y tiendas similares es que el cargador no sea válido para los enchufes de España. Hoy en día no es tan grave puesto que muchos móviles se cargan por USB, pero como el cargador anglosajón no es el mismo que el de España puedes tener problemas con algunos terminales.

Pero el máximo fraude que puedes encontrar en estas tiendas es que compres un móvil libre de origen y que al final resulte que sea liberado. Pese a que tengan más dinero y más potencial, para rentabilizar mucho más los beneficios a menudo pueden vender terminales como libres cuando en realidad son liberados, por lo que les salen más rentables. Has de fijarte y comprobar este punto antes de comprar cualquier móvil.
Así que ya sabes, comprar online es más barato y más efectivo y en Internet puedes encontrar una amplia variedad de móviles.

Sin embargo, con este tipo de productos tienes que tener cuidado por diversos factores al comprar en una tienda online internacional tan grande como Amazon o eBay. Quizás lo mejor para evitar riesgos es que al comprar móviles online acudas a tiendas nacionales o con sede en España que te garanticen que los productos cumplen con todos los requisitos que esperas.
Riesgos del móvil para la conducción
Puesto que se trata de uno de los grandes lastres de la seguridad vial en España, protagonista de la mayor parte de siniestros por distracciones al volante en nuestras carreteras, aquí exponemos algunos consejos sobre cómo evitar situaciones peligrosas con este tipo de dispositivos.

Ante todo, recordaros que las manos siempre han de ir sobre el volante de vuestro vehículo y la vista fija en la carretera. Si notáis que estáis demasiado cansados como para soportar un gran nivel de concentración, parad en un área habilitada y descansad. Podéis aprovechar la parada para echar una cabezadita, tomar una bebida refrescante o hacer una llamada telefónica que os distraiga durante unos minutos.
En el interior del habitáculo y siempre que estés al volante, habla tan solo por teléfono si dispones de manos libres. El nivel de concentración se reduce drásticamente cuando hablamos con un teléfono pegado a la oreja, sin mencionar que una de nuestras manos está ocupada sujetándolo.

El tiempo de reacción ante imprevistos se eleva notablemente cuando hacemos mal uso del móvil en el vehículo.
Evita las conversaciones, a pesar del uso de manos libres, que no sean estrictamente necesarias, ya que pueden distraerte.
Ni que decir tiene la peligrosidad de mandar correos, SMS o chatear por el móvil mientras vas conduciendo, porque aunque creas que apartar la vista de la carretera durante un segundo no tiene importancia, es el tiempo suficiente para que aparezca ante ti un peatón inesperado o se cruce un coche que ha sufrido un reventón en su rueda.
Riesgos de salud de los móviles
Algunos estudios confirman que los teléfonos móviles, teléfonos inalámbricos y los microondas pueden:
- Dañar el sistema nervioso.
- Causar pérdida de hemoglobina de la sangre.
- Causar pérdida de memoria y confusión mental.
- Causar dolor de cabeza y fatiga.
- Causar dolor en articulaciones, temblores y espasmos musculares.
- Provocar la aprición de acné.
- Alterar la actividad eléctrica del cerebro durante la noche.
- Afectar al funcionamiento normal de algunos órganos.
- Reducir la inmunidad a microbios, virus y toxinas
- Inducir asma.
- Incrementar problemas digestivos y niveles de colesterol.
- Causar estrés en el sistema endocrino (páncreas, tiroides, testículos y ovarios.
Móviles y cáncer
No hay evidencia científica que demuestre que el uso de teléfonos móviles pueda causar cáncer o alguna variedad de otros problemas, incluyendo dolores de cabeza, mareos o pérdida de memoria. Sin embargo, las organizaciones en los Estados Unidos y el extranjero están patrocinando la investigación e investigan las denuncias de los posibles efectos sanitarios relacionados con el uso de teléfonos inalámbricos. El Gobierno sigue de cerca los resultados de estas investigaciones en curso, y la FDA está participando en un proyecto de investigación financiado por la industria de los teléfonos inalámbricos para seguir investigando los posibles efectos biológicos.

De acuerdo con un estudio realizado sobre telefonía móvil (-el estudio más grande realizado relacionado con la salud y los teléfonos móviles, apoyado por más de 13 países-) no hay un incremento significativo en los casos de cáncer de cerebro o en el sistema nervioso.

Otro estudio realizado en Dinamarca trató de vincular el aumento del uso del teléfono con conexión a internet (basado en la información de más de 358.000 clientes) con casos de tumores cerebrales. El análisis no encontró asociación entre el cáncer desarrollado y el uso prolongado del teléfono.

Otros países como Estados Unidos, Japón y Europa también están realizando estudios para controlar el uso del teléfono y tratar de encontrar posibles relaciones entre el uso de estos dispositivos y los cánceres pero de momento no encuentran relación.
Otros riesgos: consumo de drogas
La Unión de Consumidores de Andalucía (UCA-UCE) ha alertado este viernes sobre una serie de videojuegos para dispositivos móviles que incitan al consumo de drogas. En concreto, esta serie de juegos muestra a través de las nuevas tecnologías aplicables a los teléfonos inteligentes y tabletas la metodología básica para preparar y consumir «porros»o a esnifar cocaína.

A través de una nota de prensa, UCA-UCE ha indicado que aplicaciones como Roll a joint o iWeed dan al usuario la posibilidad de elegir «la hierba, nivelado, y el envuelto de porros y se consigue la respiración del usuario a través del micrófono del teléfono». Por su parte, la entidad asegura que la aplicación Drug addict – que no hemos logrado encontrar disponible en mercados oficiales de aplicaciones – va un paso más allá y permite «cuidar a un drogadicto desde el teléfono al estilo de los juegos de mascotas pero con un drogadicto como protagonista»

Pero para UCA-UCE existen otras tres aplicaciones cuyo caso es aún más grave que las anteriores ya que su reclamo es el de consumir cocaína esnifándola. Se apunta así aplicaciones como Inhalar cocaína , Nose Dose y Nose candy. La Unión de Consumidores indica que «en todos los casos se pregunta al usuario si es mayor de edad pero, al margen de la idoneidad y licitud o no de este tipo de contenidos, entendemos que este control es tremendamente sensible de cara al usuario que fácilmente puede engañar, siendo menor de edad, e instalar esta aplicación en su teléfono o en su tableta digital».

Por tanto, UCA-UCE considera «nada adecuados» este tipo de juegos ya que pueden ser descargados y utilizados por parte de menores de edad con el riesgo de poner en sus manos este tipo de videojuegos que hacen apología del consumo de drogas y que se toman a burla los efectos de las drogas.
Esto no pasa en Apple
Es por ello que la Unión de Consumidores de Andalucía solicita una regulación restrictiva en cuanto al uso y las posibilidades de descarga de estas aplicaciones, exigiendo una regulación restrictiva al respecto. Entra aquí en juego la política de filtrado de aplicaciones que Google lleva a cabo en su mercado oficial de aplicaciones, Google Play Store.

Es llamativo que la gran parte de estas aplicaciones se jacten en sus mensajes de servir para «mostrar a los usuarios de iPhone una app que no podran tener porque esta baneada en la Appstore», tal como indica Nose Dose en su descripción. Con todo, desde la organización de consumidores instan a padres y madres para que «estén pendientes del uso que menores de edad tengan de estas aplicaciones en sus teléfonos, pues muchos son desconocedores del auténtico riesgo que suponen estas descargas sin efectuar un control educacional por su parte».
Conclusiones
En los smartphones más, los compradores más inteligentes que realizan búsquedas locales móviles que resultan en una mayor demanda de timesensitive, sobre la marcha, la necesidad de información de empresas locales. La razón número uno para el uso de un dispositivo móvil para la búsqueda de empresas locales se debe a que los compradores buscan rápidamente la información porque están en movimiento a comprar. Los usuarios móviles tienen una mayor oportunidad de comprar a una empresa local poco después de la búsqueda, mientras que están sobre la marcha y son más propensos a comprar un producto después de buscar en comparación con los buscadores de PC.

Sigue existiendo la emoción en la categoría de consumidor móvil. Los consumidores buscan, revisan, y actúan, a menudo dentro de un corto período de tiempo – la toma de decisiones sobre los comerciantes y las empresas locales para visitar se basa únicamente en la información que se encuentran en su dispositivo móvil. Hay un tremendo potencial en oportunidades de marketing móvil para las empresas locales que no pueden, que solo tienen presencia móvil, ya sea en una aplicación móvil o sitio web, pero también se esfuerzan por tener un alto ranking en las búsquedas que garanticen que pueden dominar el mercado.





Puedes encontrar más entradas en www.gitsinformatica.com


Gits mira por tus derechos. Gits es Pro-Vida.
Recomendamos la visualización de este documental:http://www.youtube.com/watch?v=SWRHxh6XepM .

KEYLOGGERS: Capturadores de teclas



Keylogger,capturador de teclas
Es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador.
Contenidos
  • Definiciones
  • Protección contra los keylogger
  • Keylogger por software y físicos
  • Funcionamiento e historia
  • Keylogger y compañías antivirus
  • Detección y eliminación
  • Recomendaciones

Relacionados:
Definiciones
Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
Un Keylogger también puede grabar clicks del ratón. La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones que realizan estas tareas y son sumamente fáciles de encontrar en toda la red. Muchísimas son gratuitas.
Son utilizados muy a menudo en las oficinas de trabajo para que el director pueda espiar a sus empleados sin el conocimiento de estos. También los padres espían los hábitos en Internet de sus hijos con estos programas.
Muchas empresas los crean y comercializan con el objetivo de crear profesionales y atractivos soluciones para el control parental y monitoreo de los empleados, así como ganar la confianza del cliente mediante la calidad del producto o servicio. Son las ideas y el uso que se hagan de ellos los que motivan a los equipo creativos a desarrollar estos productos.
Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir. El software básico de un keylogger realmente solo se compone de unas cuantas líneas de código y normalmente opera de tal forma que es indetectable en muchos casos. Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal.
Para hacernos una idea, según el usuario va tecleando cada una de las teclas, el software hace una captura de cada una de las teclas en su propio espacio de memoria o en el disco duro. Esto es particularmente un riesgo si solemos introducir contraseñas, acceder a información privilegiada o acceso a nuestras cuentas bancarias. Podemos tener el ordenador infectado con uno de estos programas y no saberlo, lo cual puede desembocar en un problema grave. Un programa de este tipo, normalmente consiste (exceptuando keyloggers más sofisticados) en dos ficheros que quedan instalados en el mismo directorio: una librería dinámica o DLL, el cual hace las capturas, un ejecutable que instala el DLL y lo activa.
Hay que decir que no siempre un keylogger puede ser “maligno” y perjudicial para nuestro ordenador. De hecho, hay muchas compañías que ofrecen este tipo de programas para que los padres tengan algún control sobre la actividad de sus hijos en Internet. Se han dado casos de empresas que han instalado este tipo de software para hacer un seguimiento del trabajo de sus empleados, aunque esto no es legal.
Una vez que el keylogger ha capturado los datos de una sesión de nuestro ordenador, tiene varias formas de actuar. Si es un ordenador compartido con otras personas, la persona que lo instaló puede ir más tarde a recuperar la información que ha conseguido.
Si el ordenador es de acceso remoto, el propio keylogger puede enviar la información capturada por email sin que nosotros sepamos nada de lo que está ocurriendo. Aunque en el siguiente apartado daremos algunos consejos para combatir esta forma de robar datos privados, diremos que para evitar que el programa mande emails sin nuestro consentimiento, lo mejor es tener instalado un buen firewall, como por ejemplo el zone-alarm, el cual nos avisará si algún programa quiere acceder a Internet.
Protección contra los keylogger
Lo primero que debemos tener es un buen antivirus y un buen anti spyware que pueda detectar estos programas. Hay que tenerlo actualizado para las nuevas versiones de los keylogger existentes que evolucionan rápidamente, pudiendo pasar desapercibidos para nuestros sistemas de protección. Como ya se ha dicho, un firewall puede detectar si algo quiere ser enviado a Internet sin nuestro permiso, y que podría ser un keylogger mandando datos capturados.
Muchos bancos en la actualidad utilizan lo que se llama un teclado virtual para evitar la captura de lo tecleado cuando accedemos al banco por Internet. Es un teclado que aparece en nuestra pantalla del monitor y donde seleccionamos nuestro código con el ratón. De esta manera el keylogger simplemente no captura nada al no utilizar el teclado.
En algunos bancos todavía no ofrecen este tipo de teclados virtuales, aunque existe una alternativa si estamos utilizando el sistema operativo Windows XP. Si nuestro banco no tiene teclado virtual para introducir la contraseña, en XP tenemos uno si seleccionamos inicio > Todos los programas > Accesorios > Accesibilidad > Teclado en pantalla. De esta manera no usaremos el teclado evitando el keylogger si sospechamos que podemos tener uno instalado. De hecho, deberíamos acostumbrarnos de meter las contraseñas de este modo.
Otro modo de burlar un keylogger y sin utilizar un teclado virtual, es cambiar de ventana varias veces mientras introducimos la contraseña. Un keylogger hace las capturas de lo que tecleamos de forma lineal y “tontamente”. Por ello, si la contraseña es “transatlántica” por ejemplo, podemos cambiar de ventana cada cierto número de letras y teclear lo que sea de forma aleatoria. No tiene que ser en un archivo no nada parecido, simplemente teclear. De esta forma el keylogger capturará todas las teclas seguidas y hará que la contraseña pierda significado. La contraseña “transatlántica” quedaría en la captura del keylogger como “trakjkjhkjhdnsatlkljvantica”. Lo importante es que cojamos la idea de esto.
Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.
Esto explica el porque de su gran éxito y utilización actual ya que como sabemos el malware, cada vez más orientado al delito, puede utilizar esta herramienta para proporcionar información sensible del usuario a un atacante.
Keylogger por software y físicos
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Keyloggers físicos: Son pequeños dispositivos que se instalan entre nuestra computadora y el teclado, e incluso se han detectado en múltiples ciberlocutorios o cibers públicos. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.
Hay que aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.
Keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc. Esto explica el porque de su gran éxito y utilización actual ya que como sabemos el malware, cada vez más orientado al delito, puede utilizar esta herramienta para proporcionar información sensible del usuario a un atacante.
Los keyloggers generalmente son detectados por antivirus, por algunos Firewalls de software (si bien esta no su función principal) y como no podía ser de otra forma por anti-keyloggers específicos. Básicamente los tres utilizan el mismo principio de detección: una firma que identifica en forma unívoca a un programa (en este caso el keylogger) o un patrón de comportamiento que indique que un programa puede estar registrando las teclas pulsadas.
Aquí, en forma recurrente volvemos al mismo problema: si la firma no está en la base de datos del programa detector, entonces el keylogger no será detectado. Este es el caso de la aplicación Perfect Keylogger que asegura a sus usuarios registrados la entrega de un ejecutable indetectable cada vez que el mismo es agregado a la base de firmas de un anti-keylogger o antivirus. Para asegurar esto modifican la aplicación, las veces que sea necesario, de forma tal que la misma no sea identificada. Otro problema con los keyloggers es que debido a su relativamente fácil desarrollo, existen disponibles en Internet variedad de códigos de modo que cualquier persona puede construirse el suyo y por supuesto el mismo será indetectable.
Los keylogers pueden utilizar dos métodos para lograr su objetivo:

Basados en Hooks (ganchos): es el método más comunmente utilizado en Windows y el más fácil de realizar. Se basa en capturar (enganchar) los mensajes y eventos del sistema operativo. En este caso eventos del teclado. Como mencionamos, existen patrones de comportamiento para identificar a los keyloggers. En este caso, la firma "genérica" son los hooks, aunque como otras aplicaciones también los usan, esta técnica puede dar lugar a falsos positivos.
Basados en Kernel: Son raros de ver ya que requieren un conocimiento elevado del desarrollador. Se basan en escribir ciertos drivers o modificaciones en el Kernel del sistema operativo. Son la solución en el caso de la creación de keyloggers para sistemas no Windows.
Es importante ser consciente que los keyloggers son una herramienta que, como tal, puede utilizarse con fines benéficos pero también dañinos y delictivos como lamentablemente ocurre.
Pongamos como ejemplo una aplicación desarrollada por un programador argentino, Douglas Schillaci, que ha tenido la amabilidad de contactarse con nosotros y poner a nuestra disposición su conocimiento como así también su aplicación freeware que he tenido la posibilidad de probar con muy buenos resultados. Si bien no daré detalles técnicos del mismo, podemos decir al momento de escribir el presente el keylogger es indetectable ya que no ha sido agregado a ningún software anti-keyloggers o antivirus.
Cuenta con un programa de administración que permite instalar, restaurar, desinstalar o ver el archivo de log en donde se almacenan las teclas presionadas por el usuario. Durante su instalación se copia a una carpeta determinada dentro de Windows y al ejecutarse, el mismo no puede ser encontrado en la lista de procesos, permaneciendo oculto al usuario. Además realiza modificaciones en el registro de Windows para asegurar su ejecución la próxima vez que el sistema operativo arranque. También cuenta con ciertas características que lo "auto-protegen" de una desinstalación desautorizada, siempre y cuando el mismo se mantenga como proceso activo en memoria.
Funcionamiento e historia
Los keyloggers suelen ser partes muy importantes de los troyanos. En realidad nada tenían en común en un principio. Los primeros troyanos no llevaban keyloggers y éstos eran programas aparte que se vendían en Internet en páginas de espionaje junto a los artículos de espías de toda la vida. Si escribimos cualquier texto en Word, tecleamos cualquier contraseña en nuestro ordenador o chateamos en el IRC, todo lo que hayamos escrito habrá quedado registrado en un archivo (generalmente un archivo *.log o *.txt).

Para qué sirve esto, podemos preguntarnos. Bien, en un principio el keylogger se justificaba en casa para controlar la actividad de los menores en Internet, o en la oficina para seguir de cerca las actividades de los empleados. Cuando los Keyloggers se destinaban a ese uso, las compañías antivirus no los identificaban como una amenaza para la seguridad. En realidad los hackers tampoco se fijaban en esos programas porque no permitían el control remoto de otra computadora.

Pero todo evoluciona y cuando el Keylogger se une al troyano o backdoor es cuando la amenaza se percibe como tal. De esta forma el keylogger registra las pulsaciones y el troyano envía los datos al hacker.
Hay que señalar también que hay keyloggers legales de pago que hacen cosas muy parecidas a los troyanos que tienen keyloggers. Estos nuevos keyloggers llevan un novedoso sistema que comunica el archivo logueado a una cuenta de correo electrónico mediante Internet. Esto generalmente se consigue de dos formas:
1- Envío por e-mail del archivo logueado cada cierto tiempo prefijado (por ejemplo, cada 24 horas).
2- Envío por e-mail del archivo logueado cada cierta cantidad de bytes (por ejemplo, cada 500 kb de
información).
3- Envio por a una cuenta FTP de el usuario cada cierto tiempo.
4- Envio de los logs a una pagina php que los guarda y mas tarde pueden ser visualizados.
Keylogger y compañías antivirus

Una vez más la manera de comportarse del keylogger es fundamental. Si el programa se instala de manera silenciosa en el ordenador de la víctima, entonces es identificado como código peligroso.

Pero aquí nos encontramos con una dificultad añadida: un keylogger se vende para el espionaje, por tanto ha de correr silencioso en un ordenador. De no ser así, no sería un buen keylogger.

También las compañías antivirus tienen en cuenta otro factor: si tiene comunicación por e-mail es peligroso, si no la tiene, puede ser inofensivo.

La verdad es que uno a veces tiene la sensación de que si el keylogger lo hace una persona que nadie conoce, será identificado como amenaza vírica y todo el trabajo de esa humilde persona se irá al garete; en cambio, si el keylogger lo ha registrado una gran empresa de software, entonces no habrá ni una compañía antivirus que se atreva a identificarlo por miedo a las represalias judiciales. Hasta hace poco estaba usando un keylogger legal que había crackeado en un ordenador con su antivirus actualizado.

Curiosamente ese programa lleva incluso su notificación por e-mail, pero los antivirus no lo detectan. Tal vez la diferencia esté en que si bien corre silente en cada inicio de Windows, la primera instalación en cambio requirió una configuración manual. Si el keylogger llega desde la internet y la víctima lo ejecuta sin saberlo, no funcionará si no activa los parámetros. Pero esto es suponer que el hacker nunca va a poder acceder físicamente al ordenador de la víctima; y eso es mucho suponer.

Una vez más la política de los antivirus queda en entredicho y uno tiene la sensación de que si Microsoft inventara un virus, nadie sería capaz de identificarlo por miedo al gigante de Redmon.
De cualquier forma, un keylogger no es un virus ni tampoco un troyano: tiene una función muy específica que consiste en grabar todo tipo de pulsaciones del teclado e incluso algunos recogen también los clics de ratón, las páginas visitadas en la Internet y las conversaciones tanto entrantes como salientes en el chat. No hace ningún daño a ningún ordenador. Aquí juega una vez más la intención de la persona que lo utiliza: exactamente igual que con los troyanos.
Detección y eliminación
Eliminarlo dependerá de que keylogger se trate, hay algunos que aparecen en el panel de control "agregar y quitar programas". Otros pueden ser detectados como malware por el antivirus, pero dependerá de que marca y versión se tenga, si esta actualizado y si tiene esta capacidad.
Si no aparece en el panel de control habrá que identificar la carpeta donde esta instalado y proceder a la eliminación, si no tiene archivo de des-instalación simplemente elimina la carpeta. A veces hacen falta algunos conocimientos técnicos algo más avanzados o llevar el equipo a un experto.
Para saber a quien se esta enviando la info, se puede intentar abrir el programa sus ficheros asociados, los procesos que pone en funcionamiento, etc. Si no tiene password seguramente podrás ver a quien se envía la información, aunque has de considerar que no siempre se envía. Si es alguien que tiene acceso al PC seguramente consulta la información directamente en el keylogger.
La forma más comun de infección es que algún usuario con acceso a la PC lo instale, ya sea remotamente por haber aceptado invitaciones de conexión externas de control del pc, al instalar software ilegal o procedencia dudosa, mediante descargas p2p con programas como Ares o Emule, etc.
Recomendaciones
• Anti-spyware: Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

• Firewall: Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

• Monitores de red: Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keyloggers use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envíe la información obtenida a terceros.

• Software anti-keylogging: El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
Los usuarios legítimos de la PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.





Puedes encontrar más entradas en www.gitsinformatica.com


Gits mira por tus derechos. Gits es Pro-Vida.
Recomendamos la visualización de este documental:http://www.youtube.com/watch?v=SWRHxh6XepM .

Robótica y Bioinformática



Contenidos
  • Biónica, cibernética, inteligencia artificial y robótica
  • Inteligencia artificial
  • Robotica
  • Tres leyes de la robótica
  • Historia de los robots
  • Robots equipados con servomecanismos
  • Robots punto a punto
  • Robots controlados por computadora
  • Robots con capacidades sensoriales
  • Robots mosquitos
  • ¿Creatividad o mecanicismo?
  • Representación del conocimiento
  • Objetivo de la IA
  • Areas de la IA
  • La resolución de problemas
  • Sistemas expertos
  • Tipos de robots
  • Robots cada vez más humanos
  • Prótesis biónicas
  • Prótesis de mano robótica con sentido del tacto
  • Transplante cerebral
  • Sangre artificial
  • Robot dirigido por cerebro de mono
  • Lentes de contacto biónicas
  • Ratón policía
  • Brazo biónico
  • Piel artificial
  • Comunicación telepática
  • Exoesqueleto robótico
  • Control remoto de insectos
Relacionados:CiberneticaRobóticaBionicaColapso TecnológicoInteligencia Artificial, BiometríaGrafenoNanotecnologíaTendencias Tecnológicas de futuroBreve Glosario Nanotecnológico
Biónica, Cibernética, Inteligencia Artificial y Robótica
La biónica es la ciencia que estudia los principios de la organización de los seres vivos para su aplicación a las necesidades técnicas. De esta se deriva la construcción de modelos de materia viva, particularmente de las moléculas proteicas y de los ácidos nucleicos.

Etimológicamente la palabra viene del griego "Bio"; que es vida y "nica" "Técnica" o "Electrónica". Es una rama de la cibernética que estudia la biología con el fin de obtener conocimientos útiles para idear proyectos y realizar aparatos y sistemas electrónicos.

Asimismo, existe la Ingeniería Biónica la cual es difícil definir, ya que abarca a varias disciplinas con el objetivo de concatenar (hacer trabajar juntos) sistemas biológicos por ejemplo para crear prótesis activadas por los nervios, o robots controlados por alguna señal biológica, o también crear modelos artificiales de cosas que solo existen en la naturaleza, por ejemplo la Visión artificial y la Inteligencia artificial también llamada Cibernética.
La Cibernética es la ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de la cibernética se estableció en el año 1942. La unión de diferentes ciencias como la mecanica, eletronica, medicina, fisica, quimica y computación, han dado el surgimiento de una nueva doctrina llamada Bionica, La cual busca imitar y curar enfermedades y deficiencias fisicas.

A todo esto se une la robótica, la cual se encarga de crear mecanismos de control los cuales funcionen en forma automatica. Este término procede de la palabra robot. La robótica es, por lo tanto, la ciencia o rama de la ciencia que se ocupa del estudio, desarrollo y aplicaciones de los robots. Etimológicamente la palabra robot proviene del idioma checo de la palabra robota que significa esclavitud / servidumbre aunque más asociada al trabajo, habiéndose acuñado en una obra escrita en 1921 por Karel Capeck titulada "Rossum´s Universal Robots".
Según el diccionario Webster robot es un dispositivo automático que efectúa funciones ordinariamente asociadas a los seres humano, concepto completado con la idea de robot manipulador reprogramable multifuncional diseñado para mover materiales, piezas o dispositivos especializados, a través de movimientos programados variables para la realización de una diversidad de tareas.
Inteligencia Artificial:
Inteligencia: Facultad de Entender ó Conocer
Esta breve manera de definir la inteligencia pudiera parecer demasiado simplista y carente de la profundidad que algo tan complejo y abstracto debiera de tener, sin embargo, al inicio es necesario presentar lo complejo de la manera más sencilla, para así contar con una base pequeña pero sólida en la cual fundamentar el desarrollo del estudio que nos llevará primero a darnos cuenta de que lo definido, en realidad envuelve más de lo inicialmente señalado y posteriormente a comprender totalmente su significado más amplio.
Todo esto ha conducido al surgimiento de los Cyborg, organismos Bio-mecanicos que buscan imitar la naturaleza humana.
Han pasado varios años desde que ingenieros, iniciaron la carrera hacia la automatización, hasta hoy todos esos avances han producido grandes resultados y avances.
ROBOTICALa Robótica es la técnica que aplica la informática al diseño y empleo de aparatos que, en substitución de personas, realizan operaciones o trabajos, por lo general en instalaciones industriales.
Nacido de la unión de la cibernética con la fisiología, se llamara "cyborg". Su constitución contendrá glándulas electrónicas y químicas, estimulados bioeléctricos, el todo incluido en un organismo cibernetizado.

Los robots son dispositivos compuestos de sensores que reciben datos de entrada y que pueden estar conectados a la computadora. Esta, al recibir la información de entrada, ordena al robot que efectúe una determinada acción. Puede ser que los propios robots dispongan de microprocesadores que reciben el input de los sensores y que estos microprocesadores ordenen al robot la ejecución de las acciones para las cuales está concebido. En este último caso, el propio robot es a su vez una computadora.
Al oír la palabra robot, a menudo se produce en nuestra mente la imagen de una máquina con forma humana, con cabeza y extremidades. Esta asociación es fruto de la influencia de la televisión o del cine, cuyos anuncios o películas muestran máquinas con forma humana, llamadas androides, que generalmente son pura ficción, ya que o son hombres disfrazados de máquina o, si realmente son máquinas, no efectúan trabajos de los que el hombre se pueda aprovechar.
En la actualidad, los avances tecnológicos y científicos no han permitido todavía construir un robot realmente inteligente, aunque existen esperanzas de que esto sea posible algún día.
Hoy por hoy, una de las finalidades de la construcción de robots es su intervención en los procesos de fabricación. Estos robots, que no tienen forma humana en absoluto, son los encargados de realizar trabajos repetitivos en las cadenas de proceso de fabricación, como por ejemplo: pintar al spray, moldear a inyección, soldar carrocerías de automóvil, trasladar materiales, etc. En una fábrica sin robots, los trabajos antes mencionados los realizan técnicos especialistas en cadenas de producción. Con los robots, el técnico puede librarse de la rutina y el riesgo que sus labores comportan, con lo que la empresa gana en rapidez, calidad y precisión.
En los próximos cien años, seguramente en todas las fábricas del mundo encontraremos robots trabajando.
TRES LEYES DE LA ROBÓTICA.
Estas leyes surgen como medida de protección para los seres humanos. En ciencia ficción las tres leyes de la robótica son un conjunto de normas escritas por Isaac Asimov, que la mayoría de los robots de sus novelas y cuentos están diseñados para cumplir. En ese universo, las leyes son "formulaciones matemáticas impresas en los senderos positrónicos del cerebro" de los robots (líneas de código del programa de funcionamiento del robot guardadas en la ROM del mismo). Aparecidas por primera vez en el relato Runaround (1942), establecen lo siguiente:
  • Un robot no puede herir a un ser humano, ni por inacción dejar que un ser humano sufra daño.
  • ¿Un robot debe obedecer las órdenes impartidas por los seres humanos, salvo si viola la primera ley.
  • Un robot debe salvaguardar su existencia, salvo cuando ésta contravenga las dos leyes anteriores.

HISTORIA DE LOS ROBOTS
La investigación en esta área nació en la década de 1950 asegurando rápidos avances, pero se estancó por problemas aparentemente sencillos.
En 1960 se construyó un robot que podía mirar una torre de cubos y copiarla, pero la falta de sentido común lo llevó a hacer la torre desde arriba hacia abajo, soltando los bloques en el aire. Hoy, los intentos por construir máquinas inteligentes continúan... y prometen maravillas.
El estadounidense David H. Freedman -reconocido por Martin Gardner como uno de los mejores escritores científicos de EU- recopila en su libro Los Hacedores de Cerebros los principales proyectos que se están desarrollando en el área de la IA.
En forma ágil y entretenida, el editor de la revista Discover relata cómo esta rama trasciende ya el campo de la tecnología computacional y combina conocimientos de neurociencia, microbiología, biología evolutiva y zoología.
Reproducimos aquí algunos de los principales proyectos.
A mediados del siglo XVIII: J. de Vaucanson construyó varias muñecas mecánicas de tamaño humano que ejecutaban piezas de música.
J. Jacquard inventó su telar, que era una máquina programable para la urdimbre.
1805 H. Maillardet contruyó una muñeca mecánica capaz de hacer dibujos.
1946 El inventor americano O. C. Devol desarrolló un dispositivo controlador que podía registrar señales eléctricas por medios magnéticos y reproducirlas para accionar una máquina mecánica. La patente de Estados Unidos correspondiente se emitió en 1952.
1951 Trabajo de desarrollo con teleoperadores (manipuladores de control remoto) para manejar materiales radioactivos. Patentes de Estados Unidos relacionadas emitidas para Goertz (1954) y Bergsland (1958).
1952 Una máquina prototipo de control numérico fue objeto de demostración en el Instituto de Tecnologia de Massachusetts después de varios años de desarrollo. Un lenguaje de programación de piezas denominado APT (Automatically Programmed Tooling -Herramental Automáticamente Programado) se desarrolló posteriormente y se publicó en 1961.
1954 El inventor británico C. W. Kenward solicitó una patente para diseño de robot. Patente británica emitida en 1957.
1954 O. C. Devol desarrolla diseños para «transferencia de artículos programada». Patente de Estados Unidos emitida para diseño en 1961.
1959 Se introdujo el primer robot comercial por Planet Corporation. Estaba controlado por interruptores de fin de carrera y levas.
1960 Se introdujo el primer robot «Unimate», basado en la «transferencia de artículos programada» de Devol. Utilizaba los principios del control numérico para el control del manipulador y era un robot de transmisión hidráulica.
1961 Un robot Unímate se instaló en la Ford Motor Company para atender una máquina de fundición en troquel.
1966 Tralífa, una firma noruega, construyó e instaló un robot de pintura por pulverización.
1968 Un robot móvil llamado «Shakey» se desarrolló en SRI (Stanford Research Institute). Estaba provisto de una diversidad de sensores, incluyendo una cámara de visión y sensores táctiles, y podía desplazarse por el suelo.
1971 El «Stanford Arm», un pequeño brazo de robot de accionamiento eléctrico, se desarrolló en Stanford University.
1973 Se desarrolló en SRI el primer lenguaje de programación de robot del tipo de computadora para la investigación con la denominación WAVE. Fue seguido por el lenguaje AL en 1974. Los dos lenguajes se desarrollaron posteriormente en el lenguaje VAL comercial para Unimation por Victor Scheinman y Bruce Simano.
1974 ASEA introdujo el robot IRb6 de accionamiento completamente eléctrico.
1974 Kawasaki, bajo licencia de Unimation, instaló un robot para soldadura por arco para estructuras de motocicletas.
1974 Cincinnati Milacron introdujo el robot T3 con control por computadora.
1975 El robot «Sigma» de Olivetti se utilizó en operaciones de montaje, una de las primitivas aplicaciones de la robótica al montaje.
1976 Un dispositivo de Remote Center Compliance (RCC) para la inserción de piezas en la línea de montaje se desarrolló en los laboratoios Charles Stark Draper Labs en Estados Unidos.
1978 Se introdujo el robot PUMA (Programmable Universal Machine for Assembly) para tareas de montaje por Unimation, basándose en diseños obtenidos en un estudio de la General Motors.
1978 El robot T3 de Cincinnati Milacron se adaptó y programó para realizar operaciones de taladrado y circulación de materiales en componentes de aviones, bajo el patrocinio de Air Force ICAM (Integrated Computer-Aided Manufacturing).
1979 Desarrollo del robot del tipo SCARA (Selective Compliance Arm for Robotic Assembly) en la Universidad de Yamanashi en Japón para montaje. Varios robots SCARA comerciales se introdujeron hacia 1981.
1980 Un sistema robótico de captación de recipientes fue objeto de demostración en la Universidad de Rhode Island. Con el empleo de la visión de máquina, el sistema era capaz de captar piezas en orientaciones aleatorias y posiciones fuera de un recipiente.
1981 Se desarrolló en la Universidad Carnegie-Mellon un robot de impulsión directa. Utilizaba motores eléctricos situados en las articulaciones del manipulador sin las transmisiones mecánicas habituales empleadas en la mayoría de los robots.
1982 IBM introduce el robot RS-l para montaje, basado en varios años de desarrollo interno. Se trata de un robot de estructura de caja que utiliza un brazo constituido por tres dispositivos de deslizamiento ortogonales. El lenguaje de robot AML, desarrollado por IBM, se introdujo también para programar el robot RS-1.
1983 Informe emitido sobre la investigación en Westinghouse Corp. bajo el patrocinio de National Science Foundation sobre un «sistema de montaje programable-adaptable» (APAS), un proyecto piloto para una línea de montaje automatizada flexible con el empleo de robots.
1984 Varios sistemas de programación fuera de línea se desmostraron en la exposición Robots 8. La operación típica de estos sistemas permitía que se desarrollaran programas de robot utilizando gráficos.
ROBOTS IMPULSADOS NEUMATICAMENTE
La programación de estos robots consiste en la conexión de tubos de plástico a unos manguitos de unióñ de la unidad de control neumático. Esta unidad está formada por dos partes: una superior y una inferior. La parte inferior es un secuenciador que proporciona presión y vacío al conjunto de manguitos de unión en una secuencia controlada por el tiempo. La parte superior es el conjunto de manguitos de unión que activan cada una de las piezas móviles del robot. Las conexiones entre manguitos determinan qué piezas intervendrán en el movimiento, en qué dirección se moverán y los diferentes pasos que deberán efectuar. Modificando las conexiones de los manguitos de unión se podrán programar otras secuencias de pasos distintas.
Los robots del tipo descrito son los más simples que existen. Hay quien opina que a este tipo de máquinas no se les debería llamar robots; sin embargo, en ellas se encuentran todos los elementos básicos de un robot: estas máquinas son programables, automáticas y pueden realizar gran variedad de movimientos.
ROBOTS EQUIPADOS CON SERVOMECANISMOS
Otro tipo de robots más sofisticados desde el punto de vista del control y de las prestaciones que ofrecen son los que llevan servomecanismos.
El uso de servomecanismos va ligado al uso de sensores, como los potenciómetros, que informan de la posición del brazo o la pieza que se ha movido del robot, una vez éste ha ejecutado una orden transmitida. Esta posición es comparada con la que realmente debería adoptar el brazo o la pieza después de la ejecución de la orden; si no es la misma, se efectúa un movimiento más hasta llegar a la posición indicada.
ROBOTS PUNTO A PUNTO
Añadiendo a los servomecanismos una memoria electrónica capaz de almacenar programas y un conjunto de circuitos de control digital, se obtienen robots más potentes y de más fácil manejo.

La programación de este tercer tipo de robots se efectúa mediante una caja de control que posee un botón de control de velocidad, mediante el cual se puede ordenar al robot la ejecución de los movimientos paso a paso. Se clasifican, por orden de ejecución, los pasos que el robot debe seguir, al mismo tiempo que se puede ir grabando en la memoria la posición de cada paso. Este será el programa que el robot ejecutará. Una vez terminada la programación, el robot inicia su trabajo según las instruciones del programa. A este tipo de robots se les llama punto a punto, porque el camino trazado para la realización de su trabajo está definido por pocos puntos. Para ejemplificar este método de programación pensemos en un niño que dirige un automóvil por control remoto. Si el vehículo dirigido tuviera una memoria que grabase los movimientos que el niño le ordena, podría realizar los mismos movimientos sin control y ser dirigido por la circuiteria electrónica que ejecutaría el programa grabado en memoria.

Gracias a la memoria electrónica que poseen estos robots, se pueden tener almacenados varios programas. El modo de elegir uno de los programas almacenados se hace a través de los recogidos por algún sensor o por una señal de input que les llega a través de las órdenes dadas por el programador.
Estos robots se usan por ejemplo en las cadenas de soldadura de carrocerías de automóviles. Los robots están programados para soldar automóviles de varios modelos distintos. El programador, o un sensor, reconoce el tipo de automóvil y decide el programa que se ha de aplicar en cada caso.

Estos programas constan de pocos pasos, muchas veces sólo cien; esto significa que no sirven como controladores de robots para trabajos de continuo movimiento. Para solventar este inconveniente, se usa una cinta en la que se almacenan miles de pasos de programa que el robot leerá y ejecutará; en estos casos la cinta actúa de memoria. Robots de este tipo, que se pueden encontrar en cadenas de pintura por spray, ya empiezan a trabajar como si fueran computadoras propiamente dichas.
ROBOTS CONTROLADOS POR COMPUTADORA
Un cuarto tipo de robots comprende aquellos que se pueden controlar mediante computadora. Con ella es posible programar el robot para que mueva sus brazos en línea recta o describiendo cualquier otra figura geométrica entre puntos preestablecidos. La programación se realiza mediante una caja de control o mediante el teclado de la computadora. El movimiento de sus brazos se especifica mediante varios sistemas de coordenadas según la referencia que se tome: la mesa de trabajo en la que se encuentra apoyado el robot o el extremo del brazo del robot. La computadora permite además acelerar más o menos los movimientos del robot, para facilitar la manipulación de objetos pesados.
ROBOTS CON CAPACIDADES SENSORIALES
Aún se pueden añadir a este tipo de robots capacidades sensoriales: sensores ópticos, codificadores, etc. Los que no poseen estas capacidades sólo pueden trabajar en ambientes donde los objetos que se manipulan se mantienen siempre en la misma posición. En el caso de la cadena de soldadura de carrocerías de automóviles, las carrocerías están en movimiento hasta que llegan delante del robot, donde quedan inmóviles hasta que éste termina su trabajo; en este momento la cadena se vuelve a poner en movimiento hasta que vuelve a detenerse cuando otra carrocería está delante del robot, y así sucesivamente. Si estos robots tuvieran capacidades sensoriales, podrían suprimirse las paradas en la cadena.

Supongamos que hay un codificador sujeto a la línea de movimiento y que el robot está provisto de un sensor óptico. El primero indicará al robot la velocidad de la carrocería y con el segundo el robot sabrá cuándo esta carrocería se mueve en su área de trabajo, momento en que empezará a ejecutar las órdenes que le llegan de la computadora. A partir de este momento, la computadora del robot irá transformando el sistema de coordenadas con respecto a la carrocería en movimiento para que el robot pueda efectuar las soldaduras en el lugar apropiado.
Los robots con capacidades sensoriales constituyen la última generación de este tipo de máquinas. El uso de estos robots en los ambientes industriales es muy escaso debido a su elevado coste.

Actualmente, las compañías industriales están valorando si económicamente les resulta más ventajoso mantener los robots que necesitan tener inmóviles los objetos o bien este último tipo de robots. La razón del encarecimiento de estas máquinas es el alto coste de los aparatos sensoriales y del software utilizado para el manejo.
A pesar de todo, la investigación sobre los aparatos sensoriales está en pleno apogeo, lo que conducirá seguramente a un abaratamiento de éstos y a un aumento de su potencia y de sus capacidades.
Estos robots se usan en cadenas de embotellado para comprobar si las botellas están llenas o si la etiqueta está bien colocada.
Futuro de la robótica
A pesar de que existen muchos robots que efectúan trabajos industriales, aquéllos son incapaces de desarrollar la mayoría de operaciones que la industria requiere. Al no disponer de unas capacidades sensoriales bien desarrolladas, el robot es incapaz de realizar tareas que dependen del resultado de otra anterior.

En un futuro próximo, la robótica puede experimentar un avance espectacular con las cámaras de televisión (ejemplo de aparato sensorial), más pequeñas y menos caras, y con las computadoras potentes y más asequibles.

Los sensores se diseñarán de modo que puedan medir el espacio tridimensional que rodea al robot, así como reconocer y medir la posición y la orientación de los objetos y sus relaciones con el espacio. Se dispondrá de un sistema de proceso sensorial capaz de analizar e interpretar los datos generados por los sensores, así como de compararlos con un modelo para detectar los errores que se puedan producir. Finalmente, habrá un sistema de control que podrá aceptar comapdos de alto niyel y convertirlos en órdenes, que serán ejecutadas por el robot para realizar tareas enormemente sofisticadas.

Si los elementos del robot son cada vez más otentes, también tendrán que serlo los programas que los controlen a través de la computaora. Si los programas son más complejos, la omputadora deberá ser más potente y cumplir nos requisitos mínimos para dar una respuesta rapida a la información que le llegue a través de los sensores del robot.

Paralelo al avance de los robots industriales erá el avance de las investigaciones de los roots llamados androides, que también se beneiciarán de los nuevos logros en el campo de los aparatos sensoriales. De todas formas, es posile que pasen decenas de años antes de que se vea un androide con mínima apariencia humana en cuanto a movimientos y comportamiento.
ROBOTS MOSQUITOS
La cucaracha metálica se arrastra con gran destreza por la arena, como un verdadero insecto. A pesar de que Atila avanza a 2 km/h, tratando de no tropezar con las cosas, es «gramo por gramo el robot más complejo del mundo», según su creador, Rodney Brooks. En su estructura de 1,6 kg y 6 patas, lleva 24 motores, 10 computadores y 150 sensores, incluida una cámara de video en miniatura.

Los descendientes de Atila, que Brooks comienza a diseñar en el Laboratorio de IA del Massachusetts Institute of Technology (MIT), tendrán la forma de «robóts mosquitos» mecanismos semiinteligentes de 1 mm de ancho tallados en un único pedazo de silicio -cerebro, motor y todo-, a un costo de centavos por unidad. Provistos de minúsculos escalpelos, podrán arrastrarse por el ojo o las arterias del corazón para realizar cirugía... Vivirán en las alfombras, sacando continuamente el polvo partícula a partícula. Infinidad de ellos cubrirán las casas en vez de capas de pintura, obedeciendo la orden de cambiar cada vez que se nos antoje un nuevo color.

Atila representa un quiebre con la rama tradicional de la IA, que por años buscó un sistema computacional que razone de una manera matemáticamente ordenada, paso a paso, «de arriba hacia abajo». Brooks incorporó la «arquitectura de subsunción» que utiliza un método de programación «de abajo hacia arriba» en el que la inteligencia surge por sí sola a través de la interacción de elementos independientes relativamente simples, tal como sucede en la naturaleza.

A la década de los ochenta pertenecen progresos en robótica verdaderamente notables. Una tarea tan simple como la de quitar el polvo con una aspiradora y esquivar convenientemente los obstáculos que haya, no se programa tan fácilmente en un robot. El punto importante es la detección de los obstáculos (que no siempre son los mismos ni están en el mismo sitio) y la maniobra para eludirlos y seguir trabajando con la aspiradora. En comparación, los robots industriales, que realizan operaciones muy precisas y a veces complejas, no plantean tanta dificultad en su diseño y fabricación. La razón de ello estriba en la fijeza de sus respectivas tareas. ¡Limpiar el polvo del suelo de un salón es más difícil que ajustar piezas en una cadena de montaje de automóviles!

La experimentación en operaciones quirúrgicas con robots abre nuevos campos tan positivos como esperanzadores. La cirugía requiere de los médicos una habilidad, precisión y decisión muy cualificadas. La asistencia de ingenios puede complementar algunas de las condiciones que el trabajo exige.
En operaciones delicadísimas, como las de cerebro, el robot puede aportar mayor fiabilidad. Ultimamente, se ha logrado utilizar estas máquinas para realizar el cálculo de los ángulos de incisión de los instrumentos de corte y reconocjmiento en operaciones cerebrales; así mismo, su operatividad se extiende a la dirección y el manejo del trepanador quirúrgico para penetrar el cráneo y de la aguja de biopsia para tomar muestras del cerebro. Estos instrumentos se utilizan para obtener muestras de tejidos de lo que se suponen tumores que presentan un difícil acceso, para lo que resulta esencial la intervención del robot.
El progreso de estas aplicaciones va más allá de la mejora de las condiciones de intervención. Aporta ventajas tan revolucionarias como Inteligencia Artificial.
Inteligencia ARTIFICIAL
La palabra inteligencia procede del latín intelligentia, que significa la capacidad de entender o comprender. Esta etimología es poco iluminadora porque, en realidad, su origen se remonta a otro término latino, legere, que significa «coger» o «escoger». De ahí que intelligere comunique el significado de reunir elementos, escogér entre ellos y formar ideas, comprender, conocer.

De modo genérico, la actividad intelectiva agrupa, mediante un intrincado dispositivo neurológico, los procesos de la percepción, formación de impresiones, memorización, cotejo de imágenes, elección y gradación de éstas, comprensión y conocimiento. No es absurdo pensar que una máquina de extraordinaria perfección alcance a realizar estas tareas. También puede entenderse que el objetivo de una máquina pensante se circunscriba a ámbitos más lógicos que creativos, o emotivos, si parece remota una creación completa por medios artificiales de inteligencia.

Resulta difícil hacer una síntesis de la profusa polémica entre los que creen y los que no creen en la posibilidad de producir una inteligencia artificial. La breve exposición de sus respectivos argumentos arroja la luz suficiente acerca de sus enfrentadas posiciones y despliega un plano teórico que culmina un asombroso edificio de trabajos y experiencias desde los años cincuenta.

Unos y otros, tanto los que argumentan a favor como en contra, parten de unos presupuestos comunes que recogen los distintos ámbitos en que se fundamenta y manifiesta la inteligencia:
  • percepción
  • asociación
  • memoria
  • imaginación o creatividad
  • razón
  • conciencia
Sentadas estas capacidades, no menos abstractas y elusivas que la cuestión que se intenta dilucidar, los argumentos contrarios a la inteligencia artificial se pueden resumir en los siguientes puntos:
  • Las máquinas carecen de creatividad.
  • Las máquinas no disponen de conciencia.
  • Las máquinas no pueden alcanzar unos principios éticos con los que regir su conducta.
Frente a estos razonamientos negativos, los especialistas que creen en la legitimidad de la inteligencia artificial responden en los siguientes términos:
  • Si se produce el aprendizaje de las máquinas y se sientan las bases de la creatividad.
  • El estadio de conciencia y la eticidad no son absolutamente imprescindibles para la afirmación de la inteligencia y, posiblemente, puedan conquistarse.
Sea como fuere, no conviene dejarse prender de la literalidad de la discusión. En el siglo XVII, Descartes asentó la tesis de que lo único que no funciona mecánicamente en el universo es nuestra capacidad de pensar. El ilustre racionalista francés afirmó el mecanicismo de la materia y la creatividad del pensamiento. En el presente siglo, no obstante, se ha demostrado que ello no es así mediante el uso de la computadora digital. La computadora es capaz de operar simulando el funcionamiento del cerebro y realizando así mismo con mucha mayor rapidez y precisión al menos algunas de sus actividades hasta ahora privativas de él.
¿Creatividad o mecanicismo?
Cuando se habla de la creatividad o del principio creativo se está admitiendo un salto cualitativo con respecto al resto de los procesos mecánicos. Es evidente que el pensamiento entraña una dificultad de análisis muy seria; pero ello no quiere décir que necesariamente haya de escapar a un modelo de compleja causalidad para su estudio.

Respecto a la conciencia de las máquinas, su carencia no impide su funcionamiento inteligente ni tampoco es la prueba que no se pueda alcanzar la autoconciencia más adelante. Por supuesto, el conocimiento que discierne entre las cosas y el sujeto que conoce es superior al que sólo conoce las cosas. En el primero se da la conciencia. No obstante, desde un punto de vista histórico, el ser humano ha ganado la conciencia después de deambular durante períodos dilatados por entre las cosas. Y su andadura inteligente ya se había iniciado con anterioridad.

La vieja controversia sobre si es posible o no la inteligencia artificial ofrece un vivo campo para la dialéctica. Pero también se nutre de algo más que argumentos. Las actitudes emotivas provocan torrentes de palabras, sin atender a lo que en realidad está ocurriendo. Ello puede ser la explicación de que la discusión se agote a medida que deviene desfasada.

Lo cierto es que, paulatinamente, las computadoras están aprendiendo a ocuparse de una gran diversidad de tareas y que los sistemas expertos en curso demuestran capacidad de aprender y afinar en su actividad.
La inteligencia artificial generalmente se expresa mediante la abreviatura l.A. Bajo esta denominación se recogen las realizaciones y los proyectos de la ingeniería del conocimiento. Si el nombre parece pretencioso, puede tomarse como la forma nominal para designar aparatos y sistemas tangibles, reales.

La I.A. tiene recorrido un largo trecho que se inicia a mediados de los años cincuenta. El elemento de arranque lo constituye la fabricación de las primeras computadoras electrónicas en la década anterior. La invención de la computadora hizo posible el viejo ideal de los seres humanos: crear inteligencia, disponer almacenes de información y construir máquinas capaces de tratarla y de elaborar conocimientos.

Etapas y campos de la inteligencia artificial
A pesar del empuje con que nació la l.A., las etapas por las cuales ha ido evolucionando no han resultado fáciles ni rápidas.
Históricamente se ha relacionado la aparición de la ingeniería del conocimiento con los sistemas automáticos para jugar a las damas y al ajedrez, entre otros juegos. El titubeante juego de los primeros avances de este tipo ha dado paso, finalmente, a versiones que han alcanzado la categoría de maestros. En el origen se hallan los primeros programas heurísticos. Entre ellos destaca el «Logic Theorist» (LT, escrito en 1956). El LT consistía en un novedoso programa de resolución general de problemas bien definidos, como el de Las torres de Hanoi, El lobo y los corderos, etc. De él se generan aplicaciones en psicología experimental relativas a la teoría de la resolución de problemas.

En la actualidad, la expresión «inteligencia artificial» todavía resulta opaca para el público. No manifiesta realidades concretas en las que está operando positivamente y, a la vez, resulta demasiado amplia para ser asimilada de un golpe.
La inteligencia artificial recoge en su seno los siguientes aspectos fundamentales:

- sistemas expertos
- robots
- procesamiento de lenguaje natural
- modelos de conocimiento
- visión artificial.
Cada uno de los campos señalados responde a sus propios objetivos. En ellos se aprecia la distribución de tareas y la investigación y realización especializadas. Es común a todos ellos el objetivo general de la inteligencia artificial. Y, así como existen etapas de profundízación y dispersión, los progresos de cada campo revierten en los otros y en una previsible reunión integral de estos avances. La especialización puede ser un método que responde a una necesidad transitoria: posteriormente, podrá ser tan sólo una forma de rentabilización de acuerdo a las aplicaciones.

Entender: Tener Idea Clara de las cosas
Resulta obvio que cuando se entiende algo, se tiene una idea clara de ese algo. Lo que no esta tan claro es que cuando uno dice entender algo, no siempre se tiene una idea clara de ese algo. Más confuso y problemático aún, es por ejemplo con las mujeres, cuando a pesar de tener una idea clara de ellas, difícilmente se les entiende. Si este párrafo te ha confundido, vuelve a leer el concepto y reflexiona, este proceso de leer y reflexionar sobre lo leído, es la manera de clarificar el concepto y por lo tanto, entenderlo.

CONOCER: Percibir el objeto como distinto de todo lo que No es Él
El conocimiento va más allá del exterior del objeto o sujeto, se refiere también a las características internas o comportamiento del sujeto y de sus reacciones a los estímulos del medio ambiente y de las relaciones con otros sujetos. Así pues, cundo decimos conocer algo debemos poder diferenciarlo perfectamente de otras cosas que pudieran aparecer ante nuestros ojos como iguales. Por ejemplo, debemos poder diferenciar perfectamente el bien, del mal, por más intentos que alguien haga para presentarnos algo malo como bueno, ¿oh no?.

REPRESENTACION DEL CONOCIMIENTO
A continuación se muestran solo dos maneras de representar el conocimiento.
  • Redes Semánticas: Información representada como conjunto de nodos. Este método de representación es gráfico, se tienen nodos que representan objetos, interconectados entre sí mediante relaciones llamadas arcos o flechas.
  • Frames: Describe clases de objetos en función de los aspectos de los mismos. Este método es una manera de organizar el conocimiento como una colección de características comunes al concepto, objeto, situación ó sujeto.
APRENDIZAJE
Cambio adaptativo que permite, al repetir una tarea sobre la misma población, realizarla más efectivamente.
Cuando una persona realiza la misma tarea, una y otra vez, sin realizarla de una manera más efectiva, decimos que esa persona no ha aprendido, al menos en relación a esa tarea.
Métodos de Aprendizaje
- Por Implantación: Cuando el conocimiento es colocado en el sujeto, sin pasar por un proceso previo de razonamiento, como la simple memorización.
- Por Instrucción: Cuando el experto en un dominio, presenta una serie de conceptos al alumno siguiendo una estrategia predeterminada.
- Por Analogía: Cuando las similitudes entre objetos se establecen de manera concisa y breve.
- Por Ejemplos: Cuando después de utilizar otro método, se presentan muestras ampliamente descriptivas o gráficas de un conocimiento recién expuesto.
- Por Observación: Método valioso cuando se ha desarrollado un nivel razonable de competencia en el dominio seleccionado. Este método nos permite detectar los detalles de la solución a un problema en un ambiente no inventado.
- Por Descubrimiento: adquisición de conocimiento sin la ayuda de alguien que ya tiene ese conocimiento.

OBJETIVO de la IA: Hacer de las computadoras, máquinas más Útiles.

APLICACIONES
- En Los Negocios
- En Ingeniería
- En Granjas
- En Las Minas
- En Hospitales
- En El Hogar
¿Que pueden hacer Las Computadoras dentro del área de la Inteligencia Artificial?

Resolver Problemas difíciles: Es conocido que las computadoras pueden realizar cálculos aritméticos a increíble velocidad, actualmente no es extraño ver programas que realizan calculo integral y mucho más, como la resolución de problemas mecánicos.

Ayudar a los Expertos a Analizar y Diseñar: Algunos programas sirven para auxiliar a los médicos para analizar ciertos tipos de enfermedad, otros para entender el funcionamiento de circuitos electrónicos y otros más nos auxilian en la configuración de los módulos que conforman sistemas complejos de equipo de computo.

Entender Inglés Sencillo: Para el ser humano la manera natural de comunicarse es a través del lenguaje. Esto es lo que ha motivado un gran interés por desarrollar esta misma habilidad en las computadoras. Para el entendimiento de un lenguaje natural escrito como el inglés se puede utilizar, entre otras, la técnica de palabras clave, esta técnica intenta inferir el significado de la comunicación a partir del propio significado de las palabras clave. Esta técnica ha probado su ineficiencia en contextos donde las palabras claves utilizadas pueden tener múltiples significados.

Entender Imágenes Simples: Computadoras equipadas con los dispositivos adecuados (cámaras de TV etc.), pueden ver lo suficiente para tratar con un espacio limitado, los objetos que ahí se encuentran y la relación que guarda uno con respecto del otro.

Ayudar a Manufacturar Productos: Actualmente máquinas de propósito específico auxilian en trabajos que el hombre considera peligroso, aburrido, o poco remunerado. El pasar de máquinas de propósito especifico a robots inteligentes, requiere de agregar muchas capacidades, una de ellas es la de razonar acerca del movimiento en tres dimensiones, tal como el requerido para mover una caja de un estante a otro en un almacén.

¿Cómo sabremos cuando tengamos éxito al construir un programa INTELIGENTE?
EN 1950 Alan Turing propuso: La PRUEBA de TURING

Cuando la combinación de Software y Hardware nos de como resultado el que personas normales en nuestra sociedad no puedan determinar si quien ha estado respondiendo a sus preguntas es un ser humano o una computadora, entonces podremos decir que hemos logrado el objetivo de construir un programa inteligente.

AREAS DE LA INTELIGENCIA ARTIFICIAL

Robótica: Aun cuando los robots no son como se les muestra en las películas de cine o televisión, realmente pueden llegar a tener la capacidad de realizar actividades sorprendentes, sobre todo son utilizados en la fabricación de productos, donde las tareas son repetitivas y aburridas. Son muy solicitados en ambientes peligrosos para el ser humano, como en el manejo de explosivos, altas temperaturas, atmósfera sin la cantidad adecuada de oxígeno y en general bajo cualquier situación donde se pueda deteriorar la salud. La mayoría de los robots tienen un brazo con varias uniones móviles y partes prensiles, donde todos sus elementos son controlados por un sistema de control programado para realizar varias tareas bajo una secuencia de pasos preestablecidos. Los investigadores de IA pretenden adicionar al robot métodos y técnicas que le permitan actuar como si tuviera un pequeño grado de inteligencia, lo cual pretenden lograr con la conjunción de todas las áreas de la IA.

Reconocimiento de patrones: El estudio del área de la visión trata con la necesidad identificar objetos o imágenes y utilizar esta información en la resolución de problemas, debido a que aquí se usa una técnica exhaustiva de búsqueda y comparación de patrones, un sistema con esta característica, puede llegar a detectar detalles que normalmente se escapan a la observación humana. Para tener una visión estereoscopica se tiene la necesidad de utilizar dos cámaras de visión, las cuales requieren de captar la imagen analógica y convertirla a digital a una velocidad de 30 imágenes por segundo, esto requiere de una gran cantidad de recursos computacionales para realizar las investigaciones por lo que los avances en esta área son lentos.

LA RESOLUCION DE PROBLEMAS
Algunos problemas se solucionan por procedimientos determinísticos que garantizan el éxito (algoritmos computables). Otros son problemas cuya solución no es obtenida mediante el cómputo. Esos otros problemas se resuelven por la BUSQUEDA de la solución. Este Método de solucionar problemas es el que se aplica en I.A.

La BUSQUEDA ES EL INGREDIENTE CRITICO DE LA INTELIGENCIA
La búsqueda exhaustiva consume recursos y tiempo. A continuación se muestran solo dos maneras de realizar BUSQUEDAS:
- Depth-First Searching: En este método se realiza la busqueda bajando de nodo en nodo por la izquierda hasta llegar al último, después se sube un nodo para continuar por el que se encuentra a la derecha, bajando por la izquierda y así sucesivamente hasta encontrar la solución

- Breadth-First Searching: En este método se realiza la búsqueda bajando un nodo, subiendo y bajando al que se encuentra a la derecha y así sucesivamente hasta que se acaba el nivel, después se baja al nodo de la extrema izquierda para decender al siguente nivel y continuar con la búsqueda en todo ese nivel, tal como se describió para el nivel anterior y se continúa así hasta encontrar la solución.
Evaluación de Búsquedas: Lo rápido que se encuentra la solución. Lo buena es la solución.

HEURÍSTICA: Información mediante la cual podemos seleccionar como mejor un nodo.

Sistemas expertos
Los sistemas expertos o especializados constituyen una instrumentalización de la l.A. apasionante y muy útil. Son sistemas que acumulan saber perfectamente estructurado, de tal manera que sea posible obtenerlo gradualmente según las situaciones. Aquí desaparece el concepto de información en favor del de saber. Un sistema experto no es una biblioteca que aporta información, sino un consejero o especialista en una materia de ahí que aporte saber, consejo experimentado.

Un sistema experto es un sofisticado programa de computadora. Posee en su memoria y en su estructura una amplia cantidad de saber y, sobre todo, de estrategias para depurarlo y ofrecerlo según los requerimientos. Ello convierte al sistema (software-hardware) en un especialista en la materia para lo que está programado; se utiliza como apoyo o elemento de consulta para investigadores, médicos, abogados, geólogos, y otros profesionales. En la actualidad existe un gran número de sistemas expertos repartidos entre los campos más activos de la investigación y de la profesionalidad.

Veamos un ejemplo. Se trata de INTERNIST, un sistema experto en medicina. La medicina atrae, por el momento, buena parte de la atención de los diseñadores de sistemas y cuenta con el mayor número de programas. El sistema INTERNIST contempla el diagnóstico de las enfermedades de medicina interna u hospitalaria. Fue desarrollado en la universidad norteamericana de Pittsburg en 1 977.
En los centros medicos que disponen de dicho sistema, el médico acude a la cónsola de la computadora después de haber reconocido al paciente y haber realizado los análisis que cree pertinentes. Entonces la máquina solicita al médico información sobre el paciente, y se establece una conversación a través de la pantalla y el teclado, similar a la que se establecería entre un médico y un reputado especialista al que se acude para contrastar un diagnóstico.

La computadora recibe el historial médico del enfermo, los síntomas y los resultados de pruebas y análisis. Con esta información, el sistema experto relaciona los datos de forma muy elaborada y comienza por desechar posibles diagnósticos hasta que llega a los que parecen más probables. Finalmente, elige uno y lo da a conocer con todo el detalle del proceso. Luego justifica su elección y el porqué de la posible enfermedad: cuadro clínico, historial, tratamiento, posibilidades de error, etcétera.

La elaboración de los sistemas expertos exige el despliegue de un amplio equipo de ingenieros de l.A. y una larga tarea de organización del saber. El equipo trabaja con algún especialista en la materia de la aplicación; en el caso del INTERNIST, con brillantes y especializados médicos. Estos especialistas son denominados «informantes». La meta consiste en plasmar computacionalmente los «pasos» que el informante sigue para descartar unos diagnósticos y escoger el más acertado. Ello requiere pacientes sesiones para trasvasar el conocimiento del médico especialista a una programación que ha de incluir procedimientos de diagnóstico y conocimientos de enfermedades.
Tipos de Robots:
Según su forma:
Poliarticulados: brazos mecánicos y automatismos.
Móviles: robots rodantes y robots multipodos (mecatrones).
Según su uso:
robots industriales
militares
animatrones o promocionales
educativos
médicos
domésticos o personales

El desarrollo de las nuevas tecnologías revoluciona el mercado laboral y, a un ritmo trepidante, está enterrando profesiones tradicionales para gestar nuevas ocupaciones y profesiones. Las nuevas tecnologías necesitan creadores, organizadores, controladores, formadores, comercializadores y difusores de sus productos más recientes, de los servicios innovados y de las virtudes de los nuevos programas, sistemas de acceso a la información etc.
Desde expertos en programación y seguridad de bases de datos, pasando por los analistas de sistemas, hasta los ofimáticos, proyectistas, operadores o consultores, todos han surgido de la revolución de la sociedad de la información.
La robótica forma parte del núcleo básico de lo que hemos denominado socialmente nuevas tecnologías junto con la microelectrónica, la informática, las telecomunicaciones, la inteligencia artificial y el láser.
La formación del ingeniero robótico debe permitir el reconocimiento de señales, la visión artificial por ordenador, el álgebra de vectores, matrices y tensores y el dominio de la trigonometría. Pero este profesional, más que crear robots, lo que debe es saber adaptar la robótica a los procesos tradicionales de producción.
Un robot industrial es una máquina manipuladora, reprogramable y de propósito general con tres o más ejes programables. En España hay más de 800.000 unidades, según los últimos datos que disponemos. Se estima que en el año 2015 habrá más de 4 millones de unidades “robot” en campos tan nuevos como la energía, la agricultura, la minería, la alimentación, la medicina, junto con los más consolidados sectores de la automoción, química, petróleo, carbón, caucho y plástico. Unidades que requerirán expertos en su comercialización, mantenimiento, optimización y control.
Actualmente, la robótica es una titulación de segundo ciclo universitario dentro de la ingeniería industrial, pero también se pueden cursar ciclos de formación profesional de especialización en automática y robótica.

Robots cada vez mas humanos
Décadas atrás, se hicieron enormes inversiones en el desarrollo de la robótica industrial (automatización en las fábricas, brazos robóticos) y militar (para detección y desactivación de explosivos, por caso). En los años más recientes, se incrementaron las investigaciones en robótica aplicada a la salud y el cuidado personal.
También se verán cada vez con mayor frecuencia los "enjambres de robots" (robot swarms) que realizan coordinadamente múltiples tareas administrativas y de producción. Con la ventaja de que no reclaman por sus derechos laborales ni se distraen charlando de fútbol, intercambiando chismes en los pasillos, espiando lo que hacen sus amigos en Facebook ni cuidando granjas virtuales.
"Una de las tendencias actuales más fuertes es la humanización de la robótica", destaca Mei Chen, investigador principal del Intel Science and Technology Center en California, Estados Unidos. No por nada, la llamada informática afectiva tiene su propia organización internacional (Humaine), que celebra dos conferencias internacionales al año para la actualización de sus especialistas.
En Japón -cuna de la robótica-, se han desarrollado comercialmente robots capaces de reproducir expresiones humanas y mantener conversaciones básicas, diseñados para acompañar a personas de la tercera edad.
Expertos de la Universidad de Illinois crearon un software que permite a un robot imitar expresiones humanas e interactuar con niños autistas. "Dado que una de las características del autismo es la imposibilidad de mirar a los ojos al interlocutor, un robot resulta menos intimidante", explica Stephen Porges, uno de los que desarrollaron el software.
La utilización de robots como asistentes en educación también está difundida. Sin embargo, las máquinas difícilmente reemplacen a los docentes de carne y hueso. "El aprendizaje requiere interactuar con otras personas", afirma el neurólogo Facundo Manes, director del Instituto de Neurociencias de la Universidad Favaloro y del Instituto de Neurología Cognitiva de Buenos Aires (Ineco). Manes refiere un experimento en el que tres grupos de bebes, cuya lengua materna era el inglés, fueron expuestos al aprendizaje de chino. El primer grupo, con un maestro en vivo; el segundo, con películas del mismo hablante, y el tercer grupo, sólo con audios. El tiempo de exposición y el contenido fueron idénticos, pero luego del entrenamiento, los bebes que vieron al maestro en vivo distinguieron sílabas y sonidos con un rendimiento similar al de un bebe nativo chino. Los bebes que estuvieron expuestos a ese idioma a través del video o el audio no aprendieron a distinguir sonidos, y su rendimiento fue similar al de bebes sin entrenamiento.
Prótesis biónicas
Así como el Hombre nuclear y la Mujer biónica, protagonistas de las populares series de los años 70, tenían extremidades y órganos artificiales, científicos del Doheny Eye Institute de la Universidad de California del Sur, crearon un ojo biónico que permite restaurar la visión a personas ciegas.
También se están desarrollando brazos y manos artificiales que pueden accionarse con impulsos cerebrales, aunque aún no han logrado la sutileza en los movimientos de los miembros naturales.
En 2008, el Comité Olímpico Internacional denegó a Oscar Pistorius, un atleta sudafricano sin piernas, su participación en los Juegos Olímpicos de Pekín debido a que sus prótesis le daban ventaja sobre los atletas convencionales. "Si hasta aquí la idea de máquinas inteligentes y dotadas de sentimientos resulta sorprendente, habrá que pensar en convivir con partes de nuestro cuerpo no biológicas", asegura Santiago Bilinkis, que en 2010 participó de un programa de capacitación en Singularity University, en la NASA.
"¿Qué ocurrirá cuando los costos de este tipo de prótesis estén al alcance de una mayoría de personas? ¿Nos cortaremos las piernas para ponernos unas más rápidas? -se pregunta Bilinkis- ¿Si vamos al quirófano para cambiar partes de nuestro cuerpo por estética, por qué no lo haremos por funcionalidad?"
Los doctores Lucas Terissi y Juan Carlos Gómez, del Centro Internacional Franco Argentino de Ciencias de la Información y Sistemas (Cifasis) del Conicet, trabajan en la animación de imágenes 3D del rostro humano para imitar los movimientos del habla.
Las aplicaciones de esta tecnología van desde la medicina hasta el cine. "Se puede usar en un teléfono móvil, donde además de escuchar el sonido, se pueda ver al modelo 3D hablando", dice el doctor Terissi. "Esto facilitaría la comunicación para personas con hipoacusia, ya que para la inteligibilidad de un mensaje no sólo es importante la señal acústica sino la información visual del movimiento de los labios y gestos".
Lo cierto es que los avances en el terreno de la inteligencia artificial y las tecnologías de mejoramiento humano (Human Enhancement Technologies - HET) plantean enormes dilemas éticos.
"Todos los métodos y herramientas que facilitan el acceso a la información también pueden ser usados para ocultar y manipular", dice la investigadora Laura Alonso. "La transparencia está en manos de quienes crean las tecnologías, y la vigilancia de parte de quienes las usan".
Para Mei Chen, del ISTC, la disyuntiva está del lado del acceso a los nuevos dispositivos y tecnologías. "Su uso para mejorar las capacidades de personas sanas no sólo crea problemas regulatorios y de financiamiento, sino enormes cuestionamientos éticos, dado que, por su alto costo, sólo las personas ricas accederán a ellos y esto podría ahondar las inequidades entre un grupo social mejorado y otro convencional." De ahí al diseño de una sociedad de castas diferenciadas como la que plantea Aldous Huxley en Un mundo feliz, hay sólo un paso. El futuro puede ser tan bueno o tan malo como seamos capaces de construirlo.
PRÓTESIS DE MANO ROBÓTICA CON SENTIDO DEL TACTO
Un grupo de investigadores de Italia y Suecia han desarrollado esta mano robótica, la cual es la primera del mundo que funciona en doble vía, ya que es activada mediante electrodos con las señales de contracción que los músculos envían desde el cerebro, así como “sentir” las cosas cuando las toca.
Esta mano robótica, se ha unido al brazo de un joven de 22 años de edad que perdió su mano debido a una amputación. Su funcionamiento se basa en la conexión de las terminaciones nerviosas humanas con pequeños sensores electrónicos que permiten dar la sensación de tacto y de este modo pueden sentir el objeto que están manipulando.
La escritora de ciencia ficción Margaret Atwood acaba de inventar un dispositivo, una mano robótica, que le permite firmar libros a distancia como si la firma fuera de su puño y letra, y todo esto desde la comodidad de su casa.
De esta manera la novelista podrá asistir a firmas de libros en las tiendas de todo el planeta sin tener que reservar pasaje de avión y perturbar el equilibrio del entorno que le sirve para dar riendas sueltas a su imaginación.
Mientras firma libros podrá mantener contacto de audio y vídeo con los asistentes. Hoy se trata de firmar libros pero mañana será dar conferencias de forma remota usando un robot de alquiler.
Como su nombre indica, el bio-informático combina conocimientos de dos ciencias: la biología y la informática. Su trabajo es recoger, procesar, analizar e interpretar el significado de datos biológicos mediante la aplicación de técnicas matemáticas e informáticas. También debe ser capaz de desarrollar nuevos instrumentos informáticos.
Concretamente, ha de manipular ficheros, recoger y almacenar datos en los programas e interpretar los resultados; utilizar bases de datos y mejorar los códigos de ordenadores; y instalar, crear y desarrollar nuevas aplicaciones y programas. No es fácil encontrar profesionales que dominen las dos disciplinas. La gran mayoría son biólogos o químicos con conocimientos de los programas informáticos que deben utilizar, o bien ingenieros informáticos. Amén de necesitar de conocimientos sobre biología y informática, también tienen que tener conocimientos de física, química, estadística, matemáticas y genética. En cuanto a idiomas, se necesita dominio del inglés. Las áreas con más demanda son la medicina preventiva, el desarrollo de nuevos fármacos, los diagnósticos clínicos, la genética y la investigación biomédica.
También tienen buenas perspectivas de futuro la biotecnología, la proteómica (análisis de secuencias y estructuras de proteínas) y todo lo relacionado con la ecología, como la simulación de la evolución de ecosistemas.
SUBE 103 PISOS A TRAVÉS DEL PRIMER CONTROLADOR NEURONAL PARA PIERNAS “BIÓNICAS” (http://www.youtube.com/watch?v=0LI9GEmJua8&feature=player_embedded)
Zac Vawter, un hombre al que le amputaron una pierna hace tres años, pudo este domingo subir las 103 plantas de la Torre Willis en Chicago. Lo hizo a través de la “mente”, gracias al primer controlador neuronal conectado a su pierna “biónica”. Una proeza gracias al desarrollo de la tecnología desde el Rehabilitation Institute of Chicago con el que Vawter pudo subir hasta la cima del rascacielos.
Para que nos hagamos una idea, lo conseguido significa que Vawter solamente debía pensar en ir a un lugar, su mensaje envía una señal a su pierna ortopédica derecha que la impulsa a moverse. Un tipo de tecnología que ya había sido implementada en brazos y dedos, nuca antes en una pierna.
La historia de Vawter, de 31 años, es la historia de un hombre aficionado al atletismo que perdió su pierna tras un accidente de moto hace tres años. El hombre se asociaría con el Rehabilitation Institute of Chicago como parte de las pruebas que allí se estaban desarrollando en torno a nuevos tipos de prótesis.
Hoy, tres años después del accidente, Vawter pudo formar parte de la cuarta edición para la recaudación de fondos Skyrise en Chicago. La primera prueba pública del desarrollo de la tecnología que ha sido todo un éxito.
En 53 minutos y nueve segundos Vawter subió los 103 pisos del rascacielos:
El equipo entero nos hemos apuntado un gran gol. Es emocionante y espero que sirva para poder ampliar los límites de la investigación y de lo que es capaz de hacer la nueva pierna. Es una gran mejora a las prótesis normales.
TRANSPLANTE CEREBRAL
Entre los soldados que participaron en las guerras de Iraq y Afganistán, hay entre un 10 y un 20 por ciento que sufrieron hemorragias o infartos cerebrales. En el futuro, probablemente estos soldados puedan someterse a una operación de transplante de cerebro.
Sangre artificial
En un futuro no lejano, la sangre artificial será utilizada en la atención médica para solucionar el problema de la escasez del abastecimiento de los bancos de reserva. Bajo el apoyo financiero de la DARPA, la empresa estadounidense Arteriocyte ha desarrollado sangre artificial a partir de la extracción de células madre del cordón umbilical.
ROBOT DIRIGIDO POR CEREBRO DE MONO
Científicos japoneses y estadounidenses abrieron una posible vía para que los discapacitados físicos puedan desplazarse, al concebir un robot humanoide, cuyas dos piernas son activadas a distancia por el cerebro de un mono en movimiento, situado a miles de kilómetros de la máquina. La técnica se basa en la conversión de las señales emitidas por el animal en instrucciones comprensibles para el robot.
LENTES DE CONTACTO BIÓNICAS
En la actualidad, un equipo de ingenieros y oftalmólogos de la Universidad de Washington en Seattle (Estados Unidos) está desarrollando unas lentes de contacto biónicas que pueden proporcionar algunos ‘superpoderes'. Y es que estas lentes están equipadas con un circuito microelectrónico que proyecta imágenes en el mundo real, generadas artificialmente. Así, la persona que las porte podrá ver la información del velocímetro mientras conduce sin bajar la vista o incluso indicar el objetivo de un disparo.
RATÓN POLICÍA
Con un sentido del olfato muy sensible y un tamaño pequeño, es posible que un día los ratones sustituyan a los perros como asistentes de la policía en la búsqueda de amenazas bioquímicas o la localización de supervivientes en catástrofes naturales. Para ello, será preciso introducir un electrodo en su cerebro.
BRAZO BIÓNICO
Durante los últimos diez años, el proyecto “Miembros Artificiales Novedosos” de la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA) de Estados Unidos, ha creado algunos de los miembros artificiales más avanzados del mundo, incluyendo el brazo biónico de la empresa DEKA.
PIEL ARTIFICIAL
La piel artificial, hecha de goma, nanolíneas y electrodos, es suficientemente sensible para detectar el peso de una mariposa posada sobre ella. Puede utilizarse para fabricar miembros artificiales o en los brazos robóticos para ayudarles a realizar ciertos trabajos delicados.
COMUNICACIÓN TELEPÁTICA
En el año pasado, la DARPA inició un proyecto que permitiría a los soldados comunicarse sin hablar entre ellos. Dicho proyecto se llama ‘Silent Talk' (‘Charla silenciosa') y se basa en el análisis de las señales neuronales. El sistema analiza los pensamientos que se producen justo antes de pronunciar una palabra, como forma de detectar qué es lo que una persona va a decir y enviar esa señal a otra persona.
EXOESQUELETO ROBÓTICO
El ejército de Estados Unidos y Sarcos, una empresa de robótica, han creado un prototipo con forma de traje, que permite a la persona que lo lleve aumentar hasta 20 veces su fuerza.
CONTROL REMOTO DE INSECTOS
El control remoto de insectos se está utilizando en el área militar. Bajo el apoyo del ministerio de Defensa norteamericano, un grupo de científicos están realizando pruebas con polillas. Anteriormente, los especialistas de Georgia Tech lograron saber cómo prolongar la vida de estos insectos.

Japón planea usar enjambres de cuadricópteros para buscar supervivientes en desastres
http://www.xataka.com/robotica/japon-planea-usar-enjambres-de-cuadricopteros-para-buscar-supervivientes-en-desastres
No es la primera vez que asistimos a las notables habilidades de las que son capaces los cuadricópteros autónomos. Estos pequeños robots dotados de una cierta inteligencia son capaces de volar en formación de una manera extremadamente precisa gracias a sistemas de detección de movimientos.
Aunque no están dotados de una autonomía excepcional, en Japón han llevado los experimentos con cuadricópteros autónomos un paso más allá y están comenzando a probarlos como sustitutos de los perros en la localización de supervivientes en desastres.
El experimento ha consistido en la simulación de una explosión en una planta química. Gracias a sensores térmicos y a su pequeño tamaño, estos pequeños robots voladores son capaces de infiltrarse entre los escombros y peinarlos de una manera concienzuda, informando a un ordenador central cuando encuentran a supervivientes.
Desde Japón aún no hay planes para jubilar a los perros en la detección de supervivientes a desastres, pero el experimento da una idea de las apasionantes posibilidades que aún les quedan a estos pequeños dispositivos por delante.





Puedes encontrar más entradas en www.gitsinformatica.com


Gits mira por tus derechos. Gits es Pro-Vida.
Recomendamos la visualización de este documental:http://www.youtube.com/watch?v=SWRHxh6XepM .