21 de noviembre de 2017

MIT presenta programa de investigación e innovación urbana en China

MIT ha lanzado un programa de investigación e innovación urbana que busca mejorar la vida en China con actividades académicas y empresariales.

Se trata del China Future City Lab, creado con socios universitarios, corporativos y gubernamentales, con un claro enfoque en la urbanización sostenible de China.

Imagen de ciudad futurista de depositphotos

Imagen de ciudad futurista de depositphotos

El proyecto se basará en:

– El laboratorio: responsable por investigar aspectos de la vida social y económica urbana.
– El Conector de Innovación Future City de MIT-Tsinghua (FCIC): para apoyar a los equipos que apliquen ideas a las áreas urbanas de China. Identificará conceptos innovadores y tecnologías que podrían implementarse en China.
– Los laboratorios vivientes: Sitios en ciudades reales que se usarán como pruebas para examinar sus ideas e innovaciones centradas en la ciudad.

Más de la mitad de la población del país vive ahora en áreas urbanas, en comparación con aproximadamente el 20 por ciento a principios de los años ochenta, y para adaptarse a esta nueva realidad es necesario analizar cómo puede mejorar la calidad de vida en las ciudades.

El China Future City Lab también se lanzará con la ayuda de ocho miembros fundadores corporativos, que comprenden seis empresas privadas y dos firmas inmobiliarias estatales, que tienen intereses distribuidos en China y Hong Kong. El MIT ha estado construyendo una red muy amplia de vínculos institucionales con China, incluidas asociaciones dentro de la academia. Ahora es el momento de ver el resultado práctico de estas colaboraciones.


Texto escrito en wwwhatsnew.com

Patrocina WWWhatsnew: Vuelos Baratos



☛ El artículo completo original de Juan Diego Polo lo puedes ver aquí

Se acerca el fin de BIOS: Intel eliminará el soporte en 2020

Bios

En la era de los smartphones, tablets y MacBooks parece que BIOS (Basic Input/Output System) es algo que forma parte de un pasado muy lejano. Me pregunto cúantas veces he tenido que ser rápido pulsando F2, F10 o Supr para entrar en su menú mientras se iniciaba el equipo.

El fin de este sistema está cada vez más cerca, ya que Intel ha anunciado que acabará con su soporte en el año 2020. Es un movimiento completamente lógico, ya que desde el 2010 las placas base vienen con UEFI, una solución mucho más segura y moderna.

Un sistema que apareció en 1975

Gracias a este pequeño programa tenemos acceso a un inventario del hardware conectado al ordenador, efectuando un diagnóstico llamado POST (prueba automática en el encendido) y comprobando que nuestro equipo funciona correctamente:

  • Verifica la configuración del CMOS
  • Comprueba el procesador
  • Verifica la memoria RAM y caché
  • Verifica teclado, ratón, unidades de disco y discos rígidos
  • Inicia el reloj interno
  • Inicia el controlador de DMA

Bios Motherboard

Si encuentra algún error, intentará continuar con el inicio normal del equipo, pero si es un error grave nos informará mediante un mensaje en pantalla o una secuencia de sonidos (no había nada que me diera más miedo que iniciar el ordenador, ver la pantalla en negro y escuchar un pitido).

Mejor seguridad y más compatibilidad

Una de las principales diferencias entre BIOS y UEFI es que la primera se almacena en una memoria ROM, mientras que la versión más moderna se puede cargar en cualquier recurso de memoria no volátil (esto permite que sea independiente de cualquier sistema operativo).

A partir del año 2020, Intel tiene previsto soportar versiones UEFI Class 3 y posteriores. Esto no debería ser un grave problema, ya que actualmente no debe de haber muchos equipos funcionando con BIOS. Es un paso adelante en cuanto a seguridad, y reducirá la cantidad de validación por parte de los proveedores.

UEFI

Intel ha mantenido el soporte de este sistema porque había muchos usuarios que todavía utilizan software de 16 bits. Las personas que siguen utilizando ordenadores con BIOS todavía tienen tres años para extender la vida de sus equipos. Si queremos más información al detalle, en este documento la compañía explica el motivo de este cambio y todo lo que supondrá.

En Xataka | Cómo arrancar tu ordenador desde un CD o USB

También te recomendamos

Microsoft muestra el arranque casi-instantáneo de Windows 8

24 días, 24 ideas beauty para mimarte antes de estrenar la Navidad

Mageia 5 ya está entre nosotros con soporte para UEFI y aun más aplicaciones

-
La noticia Se acerca el fin de BIOS: Intel eliminará el soporte en 2020 fue publicada originalmente en Genbeta por Santi Araújo .




☛ El artículo completo original de Santi Araújo lo puedes ver aquí

Crean un robot capaz de modelar el comportamiento de un banco de peces

Investigadores suizos han creado un pez robot capaz de integrarse en un banco de peces y de modular su comportamiento, haciéndoles cambiar de sentido e incluso pasar de un espacio a otro. Aunque es un poco más grande que los demás peces, su aspecto es bastante parecido y sigue las pautas de vibración y movilidad que los peces biológicos. Una proeza robótica de gran ayuda para la investigación científica.

Crean un robot capaz de modelar el comportamiento de un banco de peces
Investigadores suizos han creado un robot en miniatura, similar al pez cebra, que ha sido capaz de integrarse y ser aceptado en un banco de estos peces y de modular su comportamiento, haciéndoles cambiar de sentido e incluso pasar de un espacio a otro, según se informa en un comunicado.

El pez cebra (Danio rerio) es una carpa originaria del sudeste asiático, de uso frecuente en acuarios, así como para la investigación científica. Son pece...

Tendencias 21 (Madrid). ISSN 2174-6850



☛ El artículo completo original de Redacción T21 lo puedes ver aquí

Este dispositivo ayuda a detectar signos de enfermedades en recién nacidos

Un grupo de profesores y estudiantes graduados de la Universidad Johns Hopkins, han desarrollado un interesante proyecto, pensado para madres que viven en lugares remotos, alejados de cualquier asistencia sanitaria.

El equipo tomó como referencia, lugares como Kenia, Uganda y Bangladesh, para analizar las causas de muerte entre niños recién nacidos. Debido al desconocimiento de las madres y la poca atención médica disponible, no se lograba detectar síntomas de enfermedades graves en las primeras semanas del niño, hasta que era demasiado tarde.

imagen de la Universidad Johns Hopkins

imagen de la Universidad Johns Hopkins

Tras analizar todos los factores, desarrollaron un dispositivo que les permite a las madres evaluar la salud del bebé, de manera muy simple. Es una especie de cinturón que se sujeta alrededor del abdomen del bebé, compuesto por sensores.

Todos los datos que recopila, lo envía a un dispositivo móvil y se muestra en una aplicación. Se visualizan datos, como por ejemplo, la temperatura del niño, el ritmo de la respiración, etc.

Además, la app presenta una serie de preguntas, que la madre deberá responder con sí o no, para evaluar el resto de los síntomas que no pueden percibir los sensores. Dependiendo las respuestas, se derivará a un profesional médico.

Este proyecto ha sido probado y mejorado en los últimos años, por diferentes grupos de estudiantes. Además, ha recibido una subvención para seguir el desarrollo de esta propuesta.


Texto escrito en wwwhatsnew.com

Sigue nuestras noticias por Telegram, http://twitter.com/wwwhatsnew, http://bit.ly/1mEVnny o Google Plus.



☛ El artículo completo original de Miriam Schuager lo puedes ver aquí

20 de noviembre de 2017

Gabriel Bergel, fundador de conferencia 8.8: “No existe la seguridad absoluta”

Aunque a muchos les parezcan tediosas, las actualizaciones de seguridad cumplen un rol fundamental en la salud de nuestros dispositivos. Mantenerlas al día puede definir cuestiones tan relevantes como la seguridad de nuestra información personal, involucrando fotos, grabaciones, cuentas y la totalidad de información digital que producimos. Sin embargo, tanto desde los fabricantes de software, como desde los mismos usuarios, no siempre se consideran como tal.

Es probable que en más de alguna ocasión hayas recibido un aviso en el computador de escritorio o celular con el aviso de alguna actualización. Las actualizaciones de software son paquetes que modifican o incorporan funciones en un programa; tratándose de seguridad, estas actualizaciones tienen la función de reparar errores o problemas específicos que presente un software. Aunque no lo notemos, los agujeros de seguridad son muy frecuentes y día tras día se desarrollan exploits para aprovecharlas.

Un exploit es un código que se crea específicamente para funcionar en base a un agujero de seguridad, con la intención de obtener privilegios para realizar otras actividades o doblegar el funcionamiento de un dispositivo. Existen exploits que utilizan agujeros que ya han sido conocidos por las firmas o comunidades, y otros que utilizan vulnerabilidades desconocidas, para los cuales no hay solución; a estos últimos se les llama 0 day.

La cuestión de la seguridad informática afecta transversalmente a quienes utilizan computadoras e internet. La pretensión de querer información de otros usualmente se vincula a robos o estafas por internet, aunque se trata de un tema mucho más extenso. Los mecanismos de vigilancia y vulneración a la privacidad también son requeridos con fines políticos y/o intereses personal, por lo que ser cauteloso con la forma en que usamos nuestros dispositivos es fundamental.

"No existe la seguridad absoluta"

Los sistemas operativos necesitan ser actualizados. Para esto, es fundamental que los desarrolladores liberen los parches correspondientes, ya sea en el caso de las compañías o de las comunidades/persona(s) que están detrás de un software. Sobre este tema conversamos con, Gabriel Bergel, fundador de la conferencia 8.8, CSO Dreamlab Technologies y CSA ElevenPaths, quien fue enfático al señalar que "no existe la seguridad absoluta".

FayerWayer: Las compañías no siempre están alerta de los errores que se reportan en sus productos, ¿por qué es importante que lo estén?

Gabriel Bergel: Probablemente las empresas más grandes o maduras son las que tienen equipo internos constantemente revisando sus aplicaciones y generan actualizaciones, pero en otras no es así. El problema es que hoy en día todo ocupa un computador; en IoT es muy normal encontrar vulnerabilidades. Por ejemplo, hay lavadoras que se conectan a internet y probablemente los que desarrollan esas lavadoras no sean expertos en seguridad, haciendo muchas veces que esos sistemas sean vulnerables; tienen otro objetivo de negocio pero como ocupan computadores internos, se ven expuestos.

Es muy relevante que estas compañías estén constantemente auditando sus sistemas, porque estas vulnerabilidades pueden hacerse masivas, llegando a afectar la privacidad de las personas. El compromiso que tienen q tener las compañías es justamente no exponer a los usuarios. Es un acuerdo tácito. Como usuario uno espera que el producto cuente con actualizaciones. Las empresas tienen que hacerse responsables y los usuarios, por su parte, tienen que preocuparse de instalarlas. Es una recomendación transversal para todos los dispositivo que se conectan a internet.

FW: Hay veces en que los investigadores de seguridad desarrollan exploit día 0, antes de que las vulnerabilidades se puedan parchar. ¿Qué debería hacer el usuario en esas circunstancias?

GB: Lamentablemente en ese caso se trata de vulnerabilidades que no tienen solución. Pasa porque hay un tercero que la descubre, no un fabricante. Ahí existe un espacio en el cual están todo expuestos. Hay tecnologías de parchado virtual que protegen de la explotación, pero lamentablemente el usuario no puede hacer mucho. Sin embargo, existen muchos 0 days. En ese marco, yo diría que es más grave usar sistemas que ya no tienen soporte, porque ahí si que te puedes ver comprometido. Windows XP, por ejemplo, ya no tiene soporte de Microsoft. Cualquier 0 day que aparezca, no va a ser parchado.

FW: Cuando los productos cumplen sus ciclos y dejan de recibir actualizaciones de seguridad, ¿qué es lo que se debe hacer?

Hay que actualizar a las próximas versiones. Esto siempre se avisa. Se hace un "end of life", se menciona que el producto no se desarrolla más, y luego se declara "end of support", o sea ya no lo desarrollan y no liberan más actualizaciones. Hay compañías que obligan a actualizar y otras que no; esto último puede crear segmentación, donde existen tantos equipos como versiones del sistema operativo.

FW: Muchas veces el software se desarrolla para un hardware en específico y con el tiempo las actualizaciones piden cada vez más recursos, colapsando a parte de los dispositivos. ¿Es necesario mantener un equilibrio con los requerimientos?

GB: Definitivamente. Es una forma que tienen las empresas para obligar a actualizar el equipo, para que el hardware nuevo pueda correr el nuevo sistema operativo.

Hay una lógica de consumo por detrás.

Sí, también. Al final todas las empresas tienen un objetivo comercial. Pero si lo ves desde un punto de vista de seguridad, también te obliga a tener la versión más actualizada.

FW: Hay personas o instituciones que no pueden comprar los dispositivos más actuales, porque les significa mucha inversión. ¿Cuál es la opción que tienen?

GB: Es un conjunto de cosas. Si el fabricante de hardware no se preocupa de tener sus equipos actualizados o si su hardware no soporta versiones nuevas, lamentablemente el usuario no puede hacer mucho. En el mundo de los celulares, todavía tiene mucho que ver con los fabricantes, y no quedan tantas opciones, pero en los sistemas de escritorio, hay alternativas, como las distribuciones Linux. En este caso, es necesario tener algo más de conocimiento y configurar ciertas cosas, pero eso también permite tener mayor seguridad.

FW: ¿Qué modelo de desarrollo recomendarías o te da más confianza para disminuir los fallos de seguridad?

GB: En el último tiempo se ha comenzado a hablar de tener un ciclo de desarrollo seguro. Esto quiere decir que, se van probando los módulos y se van actualizando antes de salir a producción. Es más certero para lanzar productos seguros, aunque eso no quiere decir que no se vayan a tener que lanzar actualizaciones en un futuro. Si uno no tiene integradas pruebas de seguridad o auditorías dentro de un ciclo de desarrollo, de ese producto pueden salir muchas vulnerabilidades.

Por eso cada vez se capacita más a las personas encargadas de seguridad, para que analicen código fuente y también realicen análisis de seguridad dinamicos, donde se revisa la aplicación en el entorno donde va a funcionar (sistemas operativos, bases de datos, etc). Lo ideal es que todas estas pruebas sean parte de los ciclos de desarrollo, para se cuente con un nivel de seguridad mínimo.

The post Gabriel Bergel, fundador de conferencia 8.8: "No existe la seguridad absoluta" appeared first on FayerWayer.




☛ El artículo completo original de César Muñoz lo puedes ver aquí