Archivos de la categoría ‘Noticias’

Cuando la tecnología nos enferma

Publicado: 5 de junio de 2012 en Noticias

No es una epidemia, pero los casos de tecnoestrés están en aumento. Mal de la era digital y de las conexiones omnipresentes, se manifiesta como ansiedad, nerviosismo, fatiga y hasta adicción. Cómo detectar el problema y evitar un uso abusivo de gadgets e Internet

Por Débora Slotnisky

Anadie sorprende ver a personas que están todo el día con el teléfono en la mano como si fuese una extensión de sus cuerpos. Hay quienes no apagan sus equipos ni siquiera en el cine o en las salas de internación médica, donde están expresamente prohibidos. También hay casos de personas que pasan largas horas frente a la computadora, sin poder dejar de chequear y actualizar las redes sociales.

Bien es cierto que el avance tecnológico facilita en muchos aspectos la vida de los usuarios, pero la relación persona-aparato puede volverse patológica.

Aunque no hay estudios científicos que den cuenta de la prevalencia del tecnoestrés en la sociedad, una investigación reciente de Intel en varios países del mundo detectó que el 40% de los usuarios permanece 24 horas, siete días a la semana, conectado a sus dispositivos, mientras que 8 de cada 10 duermen con su celular al lado. Los profesionales consultados por La Nacion consideran que, sin que sea una epidemia, una proporción significativa de la población puede estar aquejada por estos males de nuestros tiempos. De hecho coinciden en que las consultas por este tipo de casos están en aumento: “Me ha sucedido de estar atendiendo a un paciente al que le suena el celular; éste pide disculpas, pero responde a la llamada dándole prioridad por sobre el diálogo que está manteniendo conmigo acerca de su salud. Tras finalizar la conversación, el paciente apaga el celular, pero en cuestión de segundos, otro teléfono en uno de sus bolsillos empieza a sonar”, ejemplifica el Dr. Daniel López Rosetti, que preside la comisión directiva de la Asociación Argentina de Medicina del Estrés (Sames), para describir el caso típico de un paciente tecnoadicto.

 
Consejo: no verificar el correo laboral durante los fines de semana. Foto: Corbis

El término tecnoestrés comenzó a oírse en los años 70, entendido como la sobrecarga de información que puede alterar a las personas. Durante la última década, y a medida que las tecnologías se fueron haciendo cada vez más masivas y de uso más cotidiano, este concepto comenzó a utilizarse con más frecuencia.

“De todos modos, aún no está clasificada como enfermedad dentro del Manual Diagnóstico y Estadístico de los Trastornos Mentales (DSMV-IV), que contiene una clasificación y proporciona descripciones claras de las categorías, con el fin de que los clínicos y los investigadores de las ciencias de la salud puedan encuadrar, estudiar, intercambiar información y tratar los trastornos. Esto es así porque lleva muchos años modificar la clasificación de las patologías. En psiquiatría las últimas actualizaciones fueron hace unos 15 años. De todos modos es esperable que en el próximo DMS-V se incluya al tecnoestrés”, especula el Dr. Juan Manuel Bulacio, psiquiatra y presidente de la Fundación Iccap, Instituto de Ciencias Cognitivas Aplicadas.

 
Síntoma: no poder despegarse de los equipos y las relaciones virtuales es un signo de que algo está andando mal. Foto: Corbis

Signos y síntomas

El tecnoestrés puede manifestarse de diversas maneras: tecnoansiedad, que es la tensión derivada por el uso extremo de las tecnologías y que se revela, por ejemplo, en la necesidad imperiosa de responder un mensaje de manera inmediata más allá del contexto y de que la respuesta no sea de carácter urgente. Es también un estado de nerviosismo que, precisamente, desencadena la falta de conexión.

Por otra parte está la tecnofilia, que puede plasmarse en un deseo desmedido por adquirir el último gadget lanzado al mercado.

Está también la tecnofatiga, que se caracteriza por un estado de cansancio mental y físico, agotamiento cognitivo, trastornos visuales, cefaleas y dolores musculares (principalmente tensión de cuello y espalda), derivado del uso excesivo de las tecnologías. Y a pesar de este agotamiento, la persona no consigue desconectarse.

Otro cuadro está dado por la tecnoadicción, que tiene que ver con la necesidad desmedida de usar la tecnología en cualquier momento y lugar, hasta tal punto que la vida real de la persona se ve alterada por la preponderancia de las relaciones virtuales.

 
Dr. Daniel López Rosetti, de la Asociación Argentina de Medicina del Estrés. Foto: Patricio Pidal / AFV

“La tecnoadicción, tal como cualquier otra adicción, es una enfermedad física y psicoemocional que tiene que ver con la dependencia de una cosa, en este caso la tecnología. Está representada por deseos que consumen los pensamientos y comportamientos, que es el síndrome de abstinencia del adicto, y éstos actúan en aquellas actividades diseñadas para conseguir la sensación o el efecto deseado o para comprometerse en la actividad deseada, que se encuentra en el mismo plano de otras adicciones como el alcoholismo o la drogadicción”, sostiene López Rosetti.

Si bien no hay estudios científicos que indiquen qué tipo de persona es más susceptible a padecer tecnoestrés, los expertos explican que nadie está exento. Salvador M. Guinjoan, miembro de la carrera del investigador clínico del Conicet, profesor regular adjunto de Salud Mental de la Facultad de Medicina de la Universidad de Buenos Aires y psiquiatra de Fleni, dice que los mayores de 40 son muy propensas ya que no han crecido con estas tecnologías, por lo que les puede costar más hacer una correcta adaptación.

“Por otra parte, dado que las mujeres tienen en general una predisposición más social, y utilizan más el lenguaje, tienen una mejor adaptación a las nuevas tecnologías. Por este motivo, los hombres son quienes más posibilidades tienen de sufrir tecnoestrés, aunque a la hora de la consulta, las mujeres son las que más se acercan al consultorio”, asegura.

Mirta Laham, doctora en psicología clínica del Instituto de Psicocardiología, comenta que las personas que tienen menos de 40 años también tienen probabilidades de padecer problemas con la tecnología: “Se trata de individuos que manejan computadoras con mucha facilidad y se comunican mayormente por las redes sociales hasta tal punto que sus relaciones interpersonales se vuelven más virtuales que reales, hecho que los hace susceptibles a caer en el uso abusivo y descontrolado”.

Alarmas

De las patologías mencionadas, los entrevistados dicen que la mayoría de las consultas tiene que ver con la dificultad que manifiestan las personas para poder desconectarse de sus aparatos. “Definitivamente, si las relaciones interpersonales de un individuo se concretan principalmente a través de la tecnología estamos ante un indicio importante, ya que la mayor parte de las comunicaciones debe darse de manera directa”, sostiene López Rosetti.

Según los expertos, los primeros síntomas de que algo anda mal son la pérdida de autoconfianza, problemas en el rendimiento laboral y conflictos en las relaciones interpersonales. A su vez, esto acelera el sistema simpático, y como explica Laham: “Ocasiona ansiedad, irritabilidad, problemas de memoria, concentración, depresión, frustración e ira, sensación de vulnerabilidad y hasta el síndrome de piernas inquietas. Así se va degradando la salud, propiciando el desarrollo de gastritis, úlceras, problemas dermatológicos, insomnio, hipertensión, hasta llegar al evento coronario”, asegura.

 
Salvador M. Guinjoan, del Conicet, la Facultad de Medicina de la Universidad de Buenos Aires y de Fleni. Foto: Patricio Pidal / AFV

“Uno de los síntomas más fuertes es la ansiedad. De todos modos, la ansiedad dentro de la salud mental es un fenómeno muy general y poco específico, comparable con la fiebre”, explica el profesional de Fleni, y agrega que según su experiencia, más del 50% de las consultas generales por patologías vinculadas con ansiedad tienen que ver por la imposibilidad de las personas a desconectarse de la tecnología.

Guinjoan dice que el usuario debe empezar a preocuparse por su vinculación con los dispositivos cuando, por ejemplo, la prioridad pasa por los mensajes que está recibiendo en el teléfono y no por el diálogo que está manteniendo con un par en ese momento. “Otra señal es cuando la misma persona empieza a preocuparse por no poder desconectarse y siente un vacío cuando se olvida el teléfono”, explica este profesional, que ha decidido no tener celular.

“Las individuos deberían estar atentos a indicios como contar con computadoras hogareñas siempre encendidas o celulares que nunca se apagan por las dudas “, ejemplifica Laham.

Pedir ayuda

Los expertos afirman que el tratamiento para las personas con tecnoestrés depende de si la manifestación se da a través de adicción, ansiedad o depresión. Sea cual fuere, no hay una receta para todos los casos, sino que el tratamiento apropiado debe ser implementado dependiendo de las características propias de cada individuo.

En líneas generales, al tecnoansioso se lo puede tratar como si fuese un caso clásico de trastorno de ansiedad. En tanto, al tecnoadicto se lo atiende como un problema de adicción, se trabaja el día a día. “He tratado a varios pacientes con tecnoadicción. Por ejemplo, uno, de 19 años, fue traído al consultorio por sus padres ya que estaba largas horas frente la computadora y no podía apartarse de ella, hasta tal punto que se quedaba dormido sentado junto a la PC. Esta persona estaba teniendo problemas en las relaciones familiares y bajo rendimiento educativo, pero con un tratamiento psicoterapéutico pudo superar esta situación. Hoy es un adicto recuperado y, como tal, debe ser extremadamente prudente en el uso que hace de la tecnología”, describe Bulacio.

El tecnoestrés ocasiona sintomatología en distintas partes del cuerpo. “El 60% de los episodios cardiovasculares está ligado a lo que pasa en la oficina. La persona con factores de riesgo, como tabaquismo, colesterol e hipertensión, comparte muchas características de personalidad con los que padecen tecnoestrés. Esas personas con tendencia a desarrollar algún problema cardíaco suelen tener un estado de mayor irritabilidad que el resto, son muy ansiosas y caen en arrebatos de ira y frustración”, explica Laham.

 
Mirta Laham, doctora en psicología clínica del Instituto de Psicocardiología. Foto: Patricia Pidal / AFV

Las personas que creen estar padeciendo tecnoestrés en cualquiera de sus variantes deberían consultar a un médico clínico. “Si es un buen profesional, al escuchar al paciente podrá percibir que está ante un cuadro de depresión o ansiedad, y lo derivará al psicólogo o psiquiatra”, observa Guinjoan, y recomienda a las personas tener en cuenta si padecen alteraciones en el sueño, el humor, el carácter o la concentración, entre otras, y si estas alteraciones se vinculan con el uso de los equipos tecnológicos.

El profesional de Fleni opina que los cardiólogos y gastroenterólogos reciben muchísimas consultas por síntomas como taquicardia, palpitaciones o úlcera, que en realidad tienen que ver con cuestiones psicológicas, por lo que realizan la derivación correspondiente. En tanto, López Rosetti aconseja iniciar siempre la consulta con el médico clínico: “Muchos especialistas ven a los pacientes desde la óptica de su especialidad, por eso lo mejor es ir al médico clínico, que observa al individuo en su integridad, para luego derivarlo al especialista que corresponda”.

Consejos

Para aprender a surfear la tecnología sin necesidad de hundirse, López Rosetti recomienda: “Establecer los propios límites en forma consciente. Pensar qué herramientas le alcanzan a uno para su tarea y utilizar sólo esas. La eficiencia no debe enfermar”.

Un buen comienzo puede ser desconectar los alertas de recepción de e-mails durante los fines de semana o apagar el teléfono por las noches, para no estar pendiente del equipo.

Ese sondeo de Intel también determinó que el 20% de los usuarios prefiere perder la cartera que el teléfono, mientras que 43% cree que su dispositivo refleja su personalidad. Asimismo, la mitad de las personas que usan smartphones asegura que su vida social sería insatisfactoria sin su equipo.

Aunque parezca obvio, no está de más recordar que el objetivo es, siempre, ser usuarios de la tecnología y no sus esclavos.

SOY TECNOADICTO

 
Foto: Ilustración: Simón Chávez

“Reconozco que soy un adicto a la tecnología”, admite Valentín en diálogo con La Nacion. Este soltero de 31 años es propietario de un decena de dispositivos tecnológicos de último modelo, entre ellos, las notebooks MacBook Pro y MacBook Air que se compró casi en simultáneo. Recientemente le robaron su celular (un iPhone 4) y aprovechó la oportunidad para comprarse dos días más tarde el iPhone 4S, el último lanzamiento de Apple.

“Tengo más de 10.000 dólares invertidos en equipos. Me da placer probarlos, testearlos y ver cómo funcionan los nuevos productos. Por lo general, luego los vendo, así no tengo que desembolsar tanto dinero para comprarme el modelo que acaba de presentarse en el mercado”, dice Valentín, que además tiene por rutina seguir por Internet los eventos de lanzamientos mundiales de equipos, leer varios blogs sobre tecnología y dejar comentarios en los artículos publicados.

En la casa de este joven hay equipos para todos los gustos. Actualmente tiene tres cámaras de fotos, muchísimos accesorios para estas cámaras y otros chiches, como teclados, ratones, auriculares inalámbricos y hasta un objetivo que compró por Internet en una fábrica de Bielorrusia que los produce artesanalmente.

“Me gusta que mi entorno me pida consejos a la hora de comprar un equipo. Mis amigos me dicen: Cuando vendas algo, acordate de mí”, se ríe, aunque reconoce que este fanatismo por las últimas tecnologías le ha traído problemas en sus relaciones de pareja. “Mis novias me han dicho que soy freekie, y mi mamá también me cuestionaba esta actitud, hasta que se acostumbró.”

DIXIT

  • “Las personas mayores de 40 son más propensas ya que no han crecido con estas tecnologías y entonces les cuesta más hacer una correcta adaptación a estas innovaciones”.Salvador M. Guinjoan, del Conicet, la Facultad de Medicina de la Universidad de Buenos Aires y de Fleni
  • “Los menores de 40 años manejan computadoras con mucha facilidad y se comunican mayormente por las redes sociales, hasta tal punto que sus relaciones interpersonales pueden volverse más virtuales que reales, hecho que las hace susceptibles a caer en el uso abusivo y descontrolado”. Mirta Laham, doctora en psicología clínica del Instituto de Psicocardiología
  • “Me ha sucedido de estar atendiendo a un paciente que le suena el celular. Este pide disculpas, pero responde la llamada dándole prioridad por sobre el diálogo que está manteniendo conmigo acerca de su salud”. Dr. Daniel López Rosetti, de la Asociación Argentina de Medicina del Estrés
  • “He tratado a varios pacientes por tecnoadicción. Por ejemplo, uno, de 19 años, fue traído al consultorio por sus padres ya que estaba largas horas frente a la computadora y no podía apartarse de ella, hasta tal punto que se quedaba dormido sentado junto a la PC”. Dr. Juan Manuel Bulacio, del Instituto de Ciencias Cognitivas Aplicadas
Anuncios

¿Qué pasaría si pudieras poner algunas células bacterianas en un dispositivo USB, conectarlo a su laptop, y obtener una secuencia completa de ADN en cuestión de minutos?

Oxford Nanopore ha construido un dispositivo USB que hará precisamente eso. Al menos eso es lo que dice la compañía. Conocido como MinION, el dispositivo recibió una considerable cantidad de prensa cuando fue anunciado en Febrero, y está previsto para ser lanzado al mundo en general en la segunda mitad del año. Sin embargo muchos siguen siendo escépticos de que este pequeño dispositivo cumplirá realmente la función para lo que fue diseñado.

“Si [las declaraciones] son ciertas, deberíamos comprarlo mañana”, dijo Jonathan Eisen, profesor de microbiología en la Universidad de California en Davis. “Pero me reservo la opinión. Hemos escuchado muchas presentaciones de empresas, donde estas cosas no son como se esperaban”.

Clive Brown, director de tecnología de Oxford, comenta a Wired que el Minion funciona como se anuncia. Se pone un puñado de células lisadas – células cuyas membranas han sido disueltas – en un recipiente pequeño integrado en el disco USB. Luego se enchufa la unidad a una PC normal. Y dependiendo de la longitud del ADN en esas células, se obtendrá una secuencia completa entre pocos minutos o unas horas. El dispositivo – que se utiliza una vez y se desecha – es el resultado de siete años de investigación, dice Brown, y se vende por $ 900.

Por Eisen, el costo por sí solo haría del MinION una clave estratégica para el cambio . Pero también es atractivo porque es portátil. Eisen dice que con un dispositivo como el MinION, los investigadores de campo tendrían la posibilidad de secuenciar a su alcance en todo momento, tanto si están en una remota montaña en algún lugar o en el mar mirando a la proliferación de algas. “Esto realmente sería la democratización de la secuenciación”, dice. “Cualquier persona en cualquier entorno de investigación podría considerar hacer una secuenciación a gran escala en su proyecto”.

Pero todavía quiere verlo en acción antes de decir algo más.

En la investigación biológica, el orden de los bloques de construcción de ADN de cuatro pares – llamados pares base – es esencial para entender los mecanismos subyacentes de la existencia de un organismo. La abreviatura de ácido desoxirribonucleico, el ADN – junto con un conjunto de moléculas soporte – dicta las estructuras de las proteínas y el desarrollo de cada criatura en el planeta. La longitud de la cadena de ADN varía según el organismo – en un rango determinado entre miles de pares de bases para las bacterias y miles de millones para los mamíferos – por lo tanto las herramientas que leen rápidamente este manual de instrucciones moleculares son imprescindibles para la investigación biológica.

El mercado de la secuenciación del ADN está superpoblado. Empresas como Sequetech externalizan el servicio, Illumina construye máquinas de gran tamaño que se ubican al lado de una mesa de laboratorio, e Ion Torrent, una filial de Life Technologies, pronto lanzará un secuenciador de mesa que leerá (según anuncian) todo el genoma humano – aproximadamente tres billones de pares base – en un día. Pero de todos modos Oxford es el primero en poner este tipo de dispositivos en una laptop común y corriente.

La empresa hace uso de ”nanoporos” – es decir, agujeros muy pequeños. Los investigadores toman una muestra biológica y la inyectan en una memoria USB. El ADN de la muestra pasa a través de cientos de esos pequeños agujeros, y a medida que pasan, sensores eléctricos van leyendo los pares base de ADN.

Cada par base tiene una forma ligeramente diferente y una carga, y genera una señal diferente para el sensor. Estas señales ingresan a un procesador especializado- conocido como ASIC (“application specific integrated circuit”: circuito integrado de aplicación específica) – que se encuentra en los nanoporos. Oxford se asoció con un contratista del Departamento de Defensa en San Diego para construir este chip, pero nunca sabemos quién fue este socio. El truco es que el chip puede procesar información de los nanoporos en paralelo. Hay un circuito para cada nanoporo.

De acuerdo con Clive Brown, director de tecnología de Oxford, el proceso es como una especie de juego de Hungry Hippo. Después de que un investigador inserta unamuestra de ADN, cada  nanoporo lo engulle tan rápido como les sea posible, independientemente del nanoporo que le sigue. Brown dice que hoy en día cada nanoporo envía cerca de 33.000 mediciones por segundo. La primera versión de minION tendrá un solo chip ASIC con 512 circuitos y 512 nanoporos, pero comenta además que es probable que se agregue un segundo chip a la siguiente iteración.

La ventaja de este proceso en paralelo de ADN es que la bioinformática – el análisis real del orden y la concentración del ADN – puede realizarse en tiempo real. Otros secuenciadores de ADN funcionan de forma ligeramente diferente, identificando cada base de a una, pero el MinION mide largos fragmentos en simultáneo, de modo que una imagen completa de franjas enteras de ADN se pueden formar de una vez. Si se está buscando un gen en particular, se puede detener la ejecución del análisis cuando se presenta, en lugar de esperar a que termine toda la secuencia.

En muchos casos, los investigadores toman muestras de ADN que tienen una gran cantidad de ”ruido” o ADN contaminante. Ya sea que se estén tomando muestras de agua del estanque o la barandilla del metro, siempre hay ADN extra flotando alrededor que difumina la secuencia que en realidad se está buscando. El ruido es un factor contaminante para tener en cuenta, pero un segundo factor relevante viene directamente desde el propio sensor, ya que la medición de la cinta registradora de las bases que pasan no es una ciencia exacta todavía. Pero de acuerdo con Brown, un pequeño arreglo de compuertas programables atenúa un poco de ruido, logrando un factor de reducción aproximado de 100.

Los datos luego fluyen a través de USB hacia una computadora, donde la aplicación personalizada de Oxford toma los fragmentos digitales de ADN y reensambla las piezas para obtener nuevamente una secuencia útil. Oxford se asoció con una compañía de software llamada Accelrys para volver a trabajar el constructor de flujo de trabajo visual de la compañía, Pipeline Pilot, para usar con la secuenciación del ADN. En Pipeline Pilot los datos conforman la entrada de una serie de algoritmos programables que devuelven el resultado de su análisis. Oxford y Accelrys tomaron miles de bibliotecas de algoritmos bioinformáticos que existen en el dominio público y las conectaron a Pipeline Pilot.

Diferentes laboratorios usan diferentes principios bioinformáticos, por lo tanto la capacidad de reordenar las diferentes herramientas es muy necesario. Esto además permite que otros investigadores repliquen otros trabajos, para que puedan ver exactamente lo que otros hicieron – cada ejecución es exportable a un archivo XML – y luego hacerlo ellos mismos.

Oxford percibe al dispositivo utilizado simplemente como un simple investigador, eliminando la necesidad de comprar equipamiento grande o contratar personal que entienda el meollo de la bioinformática. ”Optimiza la infraestructura IT existente”, afirma Gordon Sanghera, director general de Oxford Nanopore. “No es necesario gastar medio millón de dólares en un instrumento.”

Greg Lucier – el CEO de  Life Technologies, un competidor en el juego de secuenciación de ADN – cuenta a Wired que si bien su empresa investiga la tecnología de nanoporos, no cree que se trate de una forma práctica para manejar la secuenciación del ADN, ya que no puede proporcionar la clase de precisión que se obtiene de sistemas mayores. ”No hay manera de que un ordenador standard pueda hacer ese tipo de procesamiento”, dice.

Lo sabremos con seguridad a fines de este año.

Fuente: http://www.elbauldelprogramador.com

McAfee anuncia una variedad de nuevas capacidades para su plataforma de seguridad de redes de McAfee, que incluye una solución de IPS Gbps 80 escalable que se ha validado por más del doble de capacidad de rendimiento de otras soluciones disponibles de IPS de alta capacidad.

Diario Ti: En esta nueva oferta, McAfee brinda una protección contra amenazas avanzada a través de entornos físicos, virtuales y de nube y dirige las necesidades de nubes privadas en un centro de datos, núcleo Telco y redes de proveedores de servicio.

“A medida que las organizaciones aumentan la capacidad en sus redes, hemos visto un aumento en la necesidad de alto rendimiento en las soluciones de seguridad”, indica Vikram Phatak, CTO, NSS Labs. “En NSS Labs hemos avanzado mucho para determinar el máximo rendimiento de un dispositivo se puede mantener bajo condiciones de un mundo real sin degradar la protección. Ponemos a prueba en nuestra completa prueba de rigor de las IPS de redes al XC Cluster de la Plataforma de seguridad de redes de McAfee y aprueba de forma exitosa sobre 72 Gbps de tráfico inspeccionado mientras mantiene una clasificación de protección general del 95%”.

Los centros de datos tienen entornos de servidores de una densidad cada vez más alta que requiere una alta capacidad de enrutamiento y cambio. Las organizaciones enfrentan decisiones difíciles cuando se trata de rendimiento y seguridad, incluso a veces limitan la seguridad para poder cumplir con las demandas de rendimiento. En el entorno de amenazas de hoy, las organizaciones, ya no se pueden dar el lujo de sacrificar la seguridad por rendimiento. La visibilidad y administración son preocupaciones claves, ya que las redes se han vuelto más dinámicas. McAfee aborda estos problemas exclusivamente con su nueva solución XC Cluster.

La nueva Plataforma de seguridad de redes XC Cluster de McAfee es una solución de alto rendimiento que escala gentilmente a 80 Gbps de rendimiento y 32 millones de conexiones actuales. La versión más reciente de la plataforma de seguridad de redes de McAfee permite a las organizaciones escalar a medida que crece, proporcionando las siguientes características de IPS de red de próxima generación para sus entornos:

Varias tenencias para Telco y Proveedores de servicios
La plataforma de seguridad de redes de McAfee incluye opciones granulares de varias tenencias que su propósito de creación es para los entornos de los proveedores de servicio. Crea hasta 1000 políticas de IPS virtuales por dispositivo, con control de política granular en cada capacidad de conjunto de reglas única, incluidas las características para servicios de proveedores móviles, que permiten la administración de políticas de redes para clientes y servicios por separado.

Inspección de Entornos Virtuales
La Plataforma de seguridad de redes de McAfee incluye una inspección nativa de entornos virtuales a través de Vmware vShield API. Ejercer la política independientemente de dónde reside físicamente la VM, que permite a las organizaciones aprovechar las herramientas Vcenter nativas para integrar la seguridad de redes dentro de un entorno virtual.

Detección de amenazas basado en el comportamiento
Un nuevo análisis de comportamiento de amenazas de redes de dispositivos virtuales extiende las IPS con una visibilidad mejorada, aprovechando el flujo de datos de las redes, que incluye una capa 7 enriquecida de información, para entregar contexto a las amenazas de IPS. La correlación de la aplicación de redes fluye para crear una imagen de amenazas enriquecida dentro de la red, permite un análisis basado en tiempo de amenazas y actividad de la aplicación.

Fuente: http://diarioti.com/noticia/La_plataforma_de_seguridad_de_redes_de_Mcafee_duplica_la_capacidad_de_rendimiento_de_las_IPS/31819

Dos proveedores de acceso a Internet en Países Bajos se niegan a recibir órdenes de la organización antipiratería BREIN, que les exigía bloquear una nueva dirección del sitio de The Pirate Bay.

Diario Ti: El miércoles 23 mayo se informaba que The Pirate Bay (TPB) había eludido un bloqueo judicial sencillamente cambiando su dirección IP. Esta situación llevó a la organización holandesa antipiratería BREIN a enviar instrucciones a los ISP Ziggo y XS4ALL, de bloquear acceso a la nueva IP. Según el sitio TorrentFreak, BREIN conminó a ambos ISP a cumplir sus instrucciones dentro de un plazo de 10 días, advirtiendo que, en caso de no hacerlo, se les aplicarían multas de 250.000 euros.

“Solo acatamos órdenes de un juez”
Tele 2, uno de los principales ISP de Países Bajos, tiene una posición claramente definida frente al tema, en el sentido que no acatará órdenes de una organización privada, y que sólo cumplirá eventuales resoluciones emanadas de los tribunales de justicia.

“Nuestra posición es la siguiente: no pondremos sitios web fuera del alcance de nuestros suscriptores, sin que exista una orden judicial que así lo determine”, declara Tele 2 en un comunicado referido por TorrentFreak. El proveedor de acceso a Internet cuestiona que BREIN quiera arrogarse la facultad unilateral de crear una lista de direcciones IP a ser bloqueadas, y que sencillamente “dé instrucciones a los ISP”.

“Por ahora, BREIN desea bloquear The Pirate Bay, pero a futuro podría haber otros grupos interesados preparando sus propias listas de bloqueo”, agrega Tele 2, concluyendo que todo tipo de bloqueo general constituye una amenaza al libre acceso a Internet en ese país.

Fuente: TorrentFreak & http://diarioti.com/noticia/ISP_se_niegan_a_bloquear_nueva_IP_de_The_Pirate_Bay/32002

Según publicación taiwanesa, Intel y Samsung lanzarán en junio el nuevo sistema operativo móvil Tizen.

Diario Ti: En 2011, Intel y Samsung iniciaron un proyecto conjunto tendiente al desarrollo de un sucesor basado en Linux de la plataforma MeeGo (anteriormente Moblin) de Intel. El sistema ha sido denominado Tizen, y según la publicación Digitimes será lanzado oficialmente a fines de junio. Los primeros smartphones, netbooks y aplicaciones para vehículos estarán disponibles a partir del segundo semestre.

Según Digitimes, el fabricante HTC está dando los ajustes finales a los primeros productos basados en Tizen, en tanto que Asus y Acer tienen planeado lanzar netbooks operados con Tizen durante el tercer trimestre.

El nuevo sistema operativo podrá ser ejecutado en un gran número de unidades, desde smartphones a televisores, y está basado en tecnologías como HTML5 y WAC (Wholesale Applications Community). Según se indica, las aplicaciones operadas en la web ocupan un lugar central de la plataforma.

El proyecto MeeGo fue iniciado por Intel y Nokia en febrero de 2010, y ambas empresas anunciaron en agosto del mismo año un centro de investigación y desarrollo común, para el producto y sus aplicaciones. Sin embargo, Nokia optó en 2011 por descontinuar la plataforma y apostar su futuro a Windows Phone de Microsoft.

MeeGo nunca despegó, y en el mercado no existen smartphones y tabletas comercialmente viables operadas con esa plataforma. En 2009, el fabricante coreano LG anunció un smartphone operado con MeeGo, aunque el lanzamiento nunca se produjo. Con ello, MeeGo funcionó principalmente como una plataforma de referencia, que permitía a los fabricantes probar los nuevos chips de Intel, pero que nunca funcionó como una tecnología independiente para productos comerciales.

Según la información de Digitimes, MeeGo se ha convertido ahora en Tizen, y los planes sería que, esta vez, sí se trate de una plataforma viable. Samsung ya presentó un smartphone basado en Tizen 1.0, publicando el código fuente y un SDK.

Aparte de Intel y Samsung, en el desarrollo de Tizen participan Linux Foundation y LiMo Foundation. Esta última organización incluye, entre otros, Panasonic Mobile, NTT DoCoMo y SK Telecom.

Fuente: Digitimes y http://diarioti.com/noticia/Intel_prepara_el_lanzamiento_de_su_propio_sistema_operativo_movil/31944

Ciberataques a Amazon y Wikipedia: Resultado fallido

Más del 20% de los ataques de abril tenía como blanco a los usuarios de Facebook. Las redes sociales vuelven a situarse por encima de las organizaciones financieras como categorías más atractivas para los ciberdelincuentes.

Diario Ti: Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, presenta su informe de spam de abril de 2012, un mes en el que nuevamente vemos como los spammers siguen innovando en la búsqueda de nuevos temas para conseguir enganchar a un mayor número de personas y en el que destaca que más del 20% de los ataques phishing de abril tenía como blanco a los usuarios de Facebook.

Un nuevo truco fallido: Scripts maliciosos en Wikipedia y Amazon 
Expertos de Kaspersky Lab han registrado spam que aparentemente no se diferencia mucho de las típicas notificaciones de amistad de Facebook, disfrazadas de notificaciones oficiales. Este envío masivo estaba muy bien diseñado y no provocaba ninguna sospecha a primera vista, pero al seguir cualquiera de los enlaces del mensaje el usuario llegaba a una página infectada por un código nocivo.

Todo esto parece de lo más habitual, pero en este caso, este código en vez de llevar a dominios capturados o a sitios registrados hace poco tiempo en la zona .in, o .co.cc, llevaban a una página de Wikipedia o Amazon, en la que se habían insertado scripts maliciosos creados por los ciberdelincuentes.
El ataque no salió como esperaban: En el momento de la propagación de estos enlaces, los scripts ya no funcionaban debido a la rápida reacción de los equipos de mantenimiento de estas páginas.

Olimpiadas y Eurocopa 
El tema de los deportes también es un pretexto para los estafadores. A medida que se va acercando la fecha, cada vez es más activo el spam que explota el tema de la Eurocopa. Este acontecimiento está a la vuelta de la esquina y el interés que causa entre los usuarios crece día a día. Muchos de los envíos de spam ofrecen a los aficionados al fútbol que todavía no han reservado hotel, habitaciones en hoteles de Polonia y Ucrania. Aunque en realidad la variedad de ofertas que ofrecen los spammers es pobre y el precio exagerado.
Las Olimpiadas de este verano en Londres también están en el punto de mira de los ciberestafadores que utilizan la lotería como gancho. Casi cada día se registran mensajes que notifican que el usuario ha ganado una lotería que supuestamente ha organizado el Fondo Olímpico.

Diablo III: el phishing se adelanta al lanzamiento 
A principios de junio verá la luz la esperada entrega del juego Diablo III. Los expertos en seguridad guardan ciertas reticencias en relación a este juego, puesto que la compañía Blizzard ha consentido oficialmente el comercio de objetos de juego en el nuevo MMORPG (videojuego de rol multijugador masivo online, por sus siglas en inglés). Es razonable suponer que los usuarios de Diablo III no tardarán en convertirse en objeto del interés de los phishers. Pero son pocos los que esperaban que los delincuentes fueran a empezar a usar este juego aún antes de su lanzamiento.

En los flujos de spam también aparecieron mensajes phishing que especulaban con la impaciencia de los jugadores que esperaban el ansiado lanzamiento. En ellos se decía que habían recibido el derecho a jugar por cierto tiempo con la versión beta de Diablo III, para lo cual tenían que entrar a su cuenta en el sitio battle.net (recurso donde se guardan las cuentas de los jugadores de Blizzard). El enlace insertado en el mensaje, claro está, no lleva al sitio indicado, sino a una página phishing.

Al recibir los datos de registro del usuario en battle.net, los ciberdelincuentes obtienen acceso a sus cuentas en sistemas de juego tan populares como Warcraft y Starcraft, que siguen teniendo demanda en el mercado negro.

Abril en cifras: movimientos en algunas listas, sin grandes cambios en otras. En abril han tenido lugar cambios notables en la estadística de las categorías más atractivas para los phishers: por primera vez en cuatro meses las organizaciones financieras (23,61%) cedieron el primer puesto a las redes sociales (28,8%). La participación de las redes sociales como blanco para los ataques de los phishers aumentó en casi un 6%. El principal aporte en este crecimiento fueron los numerosos ataques contra la red social Facebook: más del 20% de los ataques phishing de abril tuvo como blanco a sus usuarios.
En abril la estructura del TOP 20 de países-fuente de spam ha sufrido cambios significativos en comparación con los meses anteriores.

El cambio más notable del mes es el ascenso de EE.UU. desde la vigésima posición hasta la segunda. La cantidad de spam propagado desde el territorio de este país ha crecido en más del 7%. En un 5% ha aumentado la cantidad de spam propagado desde el territorio de China, y como resultado este país ha ocupado el quinto puesto de la estadística. Al mismo tiempo, en un 5,2% se ha reducido la cantidad de spam procedente de Indonesia. Este país asiático ha bajado 10 puestos y ahora ocupa el puesto 12 en el TOP 20.

Para acceder al informe completo: www.viruslist.com

Fuente: http://diarioti.com/noticia/Ciberataques_a_Amazon_y_Wikipedia_Resultado_fallido/31942

Un grupo de hackers autodenominado TheWikiBoat, planea lanzar el 25 de mayo un ataque DDoS contra las 46 principales empresas del mundo, para después publicar información reservada.

Diario Ti: Corero Network Security, fabricante de Sistemas de Prevención de Intrusiones (IPS) y Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS), informa que un grupo de hacktivistas pretende lanzar contra las principales organizaciones mundiales, hoy 25 de mayo.
TheWikiBoat, que a decir propio estaría vinculado a Anonymous, tiene la intención de lanzar un ataque DDoS contra los sitios web de las 46 empresas más importantes del mundo, entre las que se encuentran algunas tecnológicas, como Apple, HP o IBM; grandes operadoras; bancos; compañías de automoción; aseguradoras y la más importante cadena de comida rápida, entre otras.

Su objetivo, además de dejar fuera de servicio las páginas web de estas empresas durante al menos dos horas, es también el de, posteriormente, difundir valiosos datos clasificados, pretendiendo, de este modo, poner en entredicho la seguridad de estas compañías, con las consiguientes pérdidas económicas y el desprestigio significativo que podría acarrear.

Según un comunicado emitido por el grupo de hacktivistas y recogido por Corero, la operación, denominada NewSon, “busca golpear y atacar a las principales entidades mundiales, las que mayores ingresos consiguen y gobiernan el mundo, para después liberar valiosos datos clasificados”. Para lograrlo, como primeros pasos, el grupo ya ha difundido por Internet variada información sobre cómo descargar la herramienta necesaria para el ataque, además de animar a sus seguidores para que divulguen el mensaje a través de las principales redes sociales.

Corero Network Security ya advirtió que los ataques DDoS servían muchas veces como cortinas de humo para esconder otros tipos de ataques dedicados más bien a obtener información o realizar intrusiones en la red de la compañía

“Los ataques DDoS se hallan en aumento constante y se han erigido como uno de los mayores problemas de seguridad actuales. Según Gartner, durante 2010 crecieron un 30% y los pronósticos apuntan a mayores aumentos durante este año 2012″, afirma Alain Karioty, Regional Sales Manager de Corero Network Security para Iberia y Latam. “Aunque en este caso concreto, se desconocen los motivos que mueven al ataque, lo cierto es que la crisis global ha generado millones de ‘indignados’ que ven en dicha fórmula una táctica efectiva de protesta. Sin embargo, y sin hacer tanto caso al ‘por qué’, lo que es obvio –como venimos comprobando- es que nadie está a salvo, ni siquiera las mayores compañías, por lo que se hace imperativo mejorar los métodos de defensa frente a ataques DDoS, implementando herramientas adecuadas para ello”.

Fuente: http://diarioti.com/noticia/Hackers_anuncian_ofensiva_DDoS_hoy_contra_grandes_empresas_mundiales/32000#