neurocientíficos han demostrado la viabilidad de comunicación telepática directa entre dos personas

>>  viernes, 5 de septiembre de 2014

Científicos logran por primera vez transmitir pensamientos de cerebro a cerebro
http://pijamasurf.com/ 05/09/2014


LA CIENCIA FICCIÓN Y LA PARAPSICOLOGÍA CONFLUYEN EN EL LABORATORIO. POR PRIMERA VEZ SE LOGRAN TRANSMITIR PENSAMIENTOS TELEPÁTICOS VIA INTERNET POR MEDIO DE DISPOSITIVOS NO INVASIVOS.

telepatia
Por primera vez, neurocientíficos han demostrado la viabilidad de comunicación telepática directa entre dos personas. En un impresionante experimento se permitió a varios sujetos intercambiar palabras traídas a su mente a pesar de haber entre ellos más de 8000 kilómetros de distancia.

La transmisión, asistida por computadora, posibilitó que un sujeto en la India y otro en Francia se comunicaran de manera instantánea las palabras: “hola” y “ciao”. Para esto, se utilizó un electroencefalograma conectado a internet y tecnologías robotizadas de estimulación magnética transcraneal guiada por imágenes. En términos prácticos, esto implica un enorme casco lleno de cables, muy poco elegante, pero que posibilita intercambiar pensamientos de manera no invasiva con otra persona.

Ya antes, en otros experimentos, se había logrado la interacción mental entre un ser humano y una computadora, e incluso, en otro experimento, se logró que una persona moviera la cola de una rata con solo pensarlo.

Para este experimento se utilizó a 4 sujetos, uno asignado a la interfase cerebro-computadora (el que transmite) y tres asignados a la interfase computadora-cerebro (los que reciben el mensaje). Por medio de la computadora se tradujo la información de los mensajes “hola” y “ciao” a código binario para luego transmitirla al otro lado del planeta, donde sería percibida por la mente de los sujetos receptores como fosfenos (flashasos de luz en su visión periférica). Estas luces aparecian en secuencias numéricas que les permitían descifrar el mensaje.
telepatia2
Por supuesto, esta información no fue provista a los sujetos por vía táctil, visual o auditiva, sino exclusivamente cerebro a cerebro. Además, fueron seguidas un par de condiciones básicas: que la técnica fuera no-invasiva y que el procedimiento se desarrollará en sujetos conscientes.

Este es apenas un primer paso en lo que puede ser toda una nueva vía de comunicación, no basado en interacciones verbales ni en transportación motora. No será fácil mejorar las vías para que mensajes más complejos sean transmitidos, pero ya ha sido señalada una brecha para que futuros exploradores empiecen a abrirse camino. Por supuesto, esto nos pone nerviosos, no es lo mismo que alguien hackee tu teléfono a que alguien pueda meterse a revolver archivos en tu cabeza.

Read more...

Superintendencia de Control del Poder de Mercado facultada para llevarse archivos físicos, virtuales o magnéticos y cualquier documento o información

Competencias asombrosas
http://www.eluniverso.com/ 05/09/2014


En el Registro Oficial Nº 314, publicado el 19 de los corrientes, se promulgó el Instructivo Especial para la Realización de Allanamientos e Inspecciones dentro de la Facultad de Investigación; y para Regular la Cadena de Custodia, mediante el cual se ha buscado profundizar y reglamentar las facultades investigativas que posee la Superintendencia de Control del Poder de Mercado.

El artículo 49 de la Ley Orgánica de Regulación y Control del Poder de Mercado le otorga a esa Superintendencia la facultad de realizar inspecciones sin previa notificación en los establecimientos, locales o inmuebles de toda persona; y no solo para examinar sus libros, registros y documentos en general, sino para llevarse los archivos físicos, virtuales o magnéticos y cualquier documento o información que estime pertinente. Facultándose también a esa Superintendencia para obtener rápidamente una autorización judicial, a romper candados y puertas si fuere necesario de los locales comerciales o establecimientos que estuvieren cerrados.

El artículo 3 del instructivo permite a esa Superintendencia que cuando presuma el cometimiento de una infracción podrá inspeccionar correspondencia comercial en cualquier lugar del país sin notificación previa, lo cual es inconstitucional al igual que los artículos 48 y 49 de la Ley de Regulación y Control del Poder de Mercado, por ir en contra de derechos y garantías de las personas, establecidos en la Constitución. Sorprende que para investigar una infracción administrativa, las cuales son sancionadas con multas (en ningún caso con prisión), se le confieran al superintendente atribuciones superiores a las que tiene un fiscal para investigar delitos. No cabe que para investigar infracciones administrativas él pueda inspeccionar cualquier lugar sin comunicación y sin autorización previa solo porque tiene conocimiento o presumiere que existe en ese lugar información, documentos u otros objetos relacionados con la conducta investigada; pudiendo a su arbitrio sin limitación examinar todos los libros, registros, correspondencia comercial y bienes, incluso receptar declaraciones voluntarias, lo cual también es inconstitucional ya que ninguna autoridad puede receptar declaraciones de personas sin la presencia de un abogado. Una garantía básica del debido proceso es el principio de inocencia, consagrado en nuestra Constitución y en tratados internacionales. Si se presume que toda persona es inocente hasta que se pruebe lo contrario, ¿cómo puede permitirse que se inspeccionen todos sus documentos, correspondencias..., sin que medie un proceso investigativo y una autorización judicial?

La Superintendencia de Control del Poder de Mercado es un órgano técnico con exagerada capacidad sancionatoria, que atenta contra elementales preceptos constitucionales, por lo que creo necesario demandar la inconstitucionalidad de los artículos 48 y 49 de la mencionada ley, y del artículo 3 del reciente instructivo.

Miguel Macías Carmigniani, abogado, Guayaquil

Read more...

Sistemas de seguridad utilizados en archivos de las facultades granadinas

«El agua hace más daño a los libros que el fuego»
http://sevilla.abc.es/ 05/09/2014


Los dos incendios originados en la biblioteca de la Facultad de Derecho de la Universidad de Granada han puesto de relevancia las medidas de seguridad que existen en estos archivos, donde se guardan volúmenes de incalculable valor bibliográfico. Afortunadamente, los grandes libros de la Facultad de Derecho no han sido pasto de las llamas. Debido a unas obras de remodelación de las cubiertas y techumbres del edificio, antigua sede del Colegio San Pablo de los Jesuitas en la ciudad, se habían trasladado a otra sala de la planta baja del inmueble y a la biblioteca central de la UGR, en el Hospital Real.

La directora de esta área, María José Ariza, ha recalcado ante este incidente, cuyas causas aún están siendo investigadas, que las bibliotecas de las facultades de Granada son unos espacios con importantes medidas de seguridad ante cualquier tipo de eventualidad, que no limita únicamente a los incendios. «Hablamos de fuego, parásitos, robos e incluso inundaciones», ha enumerado Ariza como posibles problemas que deben afrontar estos espacios, donde existen ejemplares bibliográficos de valor incalculable, «y para ello las medidas de seguridad deben ser extraordinarias».

En estas salas cuando se origina un incendio, o existe el mínimo indicio de ello «hay que tener en cuenta que el agua hace más daño a los libros que el fuego, por eso, se utiliza un sistema de detectores catadióptricos, que cierra en departamentos estancos las bibliotecas para agotar el oxígeno y extinguir las llamas».

A esto se une el refuerzo de cientos de cámaras de vigilancia, en el caso de la biblioteca central del Hospital Real casi medio centenar, que están conectadas con una sala donde siempre hay personal de control.

«En la sala blindada del Hospital Real, donde se guardan incunables únicos en el mundo, se ha instalado un sistema que suelta un gas para apagar posibles incendios», ha explicado la directora Ariza.

También se toman medidas antes otros posibles problemas, como puedan ser parásitos o plagas, «se realizan desparasitaciones en las que las bibliotecas permanecen cerradas durante varias jornadas para que líquidos y agentes puedan resultar efectivos».

Los libros de la biblioteca de la Facultad de Derecho

Los ejemplares más valiosos de la biblioteca de la Facultad de Derecho se encontraban almacenados en una sala de la planta baja del inmueble y en estancias de la biblioteca central del Hospital Real. «Se trasladarán todos a un edificio de la calle Duquesa de la capital, que se convertirá en una de las bibliotecas universitarias más importantes de la ciudad», asegura María José Ariza.



Read more...

Legislación en el control de los e-mail y mensajes de los empleados

¿Hay delito en el control del email de los empleados?
http://www.expansion.com/ 05/09/2014


El 16 de junio de 2014 la Sala de lo Penal del Tribunal Supremo ha dictado una importantísima sentencia en la que analiza la relevancia penal del control empresarial sobre el email de los empleados.

Esta sentencia completa la doctrina elaborada desde la Sala de lo Social del TS y confirmada por el Tribunal Constitucional al añadir unos argumentos de extraordinaria relevancia:

- El artículo 18.3 de la Constitución, que garantiza el secreto de las comunicaciones, no exceptúa dicha garantía por la titularidad del medio, ni por su carácter empresarial, ni por el momento en que sucede la comunicación.
- Tampoco permite excepciones a la exigencia de autorización judicial para la intervención de los medios de comunicación, a diferencia de la entrada en el domicilio (18.2 CE).
- Ni siquiera contempla la posibilidad de que el interesado renuncie a esta libertad (lo que sí se permite en el caso de la entrada en domicilio).
- Además, la interceptación afecta a la libertad del tercero con quien se comunica el empleado, que puede ser ajeno a la relación laboral.

La conclusión es clara: es imprescindible contar con la autorización judicial para intervenir en un medio de comunicación. Sin ella, viola el secreto de las comunicaciones, que es constitutivo de delito.

No obstante, el Tribunal Supremo matiza que el art. 18.3 de la Constitución no protege los mensajes, sino los medios de comunicación propiamente dichos. Por ello, según la sentencia, las garantías del 18.3 CE no limitan ni condicionan la actividad de control empresarial que consista en analizar y obtener pruebas de:

- Los mensajes "una vez recibidos y abiertos por su destinatario".
- Los datos de tráfico (circunstancias de tiempo, líneas utilizadas, duración de la comunicación, etc.).
- El uso del ordenador para navegar por Internet (páginas visitadas, tiempo consumido navegando, etc.).

Es decir, según esta sentencia, no se precisa de autorización judicial para investigar los archivos en el disco duro del ordenador del empleado, o los mensajes remitidos o leídos en las bandejas de correo electrónico (normalmente en el servidor), ni los datos de tráfico de las comunicaciones. No obstante, aclara la sentencia, en estos casos resultarán aplicables las garantías propias de la protección de datos y de la intimidad de las personas.

Quiere llamarse la atención respecto de la puntualización que hace la sentencia al afirmar que los mensajes recibidos deben estar "abiertos por su destinatario". La sentencia considera que, antes de su apertura, el mensaje está todavía en curso a su destinatario y, por ello, protegido por el secreto de las comunicaciones, igual que las cartas en el buzón.

En consecuencia, la intervención de un email en la bandeja de mensajes recibidos antes de que lo haya abierto el destinatario constituye un delito contra el secreto de las comunicaciones, salvo que un juez lo hubiera autorizado.

En definitiva, la sentencia perfila los límites aplicables a la capacidad de control del empresario al señalar, en primer lugar, cuándo podría incurrirse en un delito de violación del secreto de las comunicaciones y, en segundo lugar, al consolidar desde la perspectiva penal la doctrina social que permite a los empresarios controlar la actividad de sus empleados investigando incluso en los correos electrónicos y el uso de los dispositivos de comunicación (sentencias de la Sala de lo Social del Tribunal Supremo de 26-09-07, 8-03-11, 6-10-11 y del Tribunal Constitucional 241/2012 y 170/2013).

Sin embargo, a pesar de la claridad de esta sentencia, el tema sigue sin resolverse definitivamente. En efecto, no es posible ignorar la corriente doctrinal elaborada por el Tribunal Constitucional (Sentencia 142/2012 FJ 3) que, siguiendo la Sentencia del Tribunal Europeo de Derechos Humanos de 3-04-07, Caso Copland vs. Reino Unido, extiende el concepto de medios de comunicación y, por tanto, el ámbito de protección del 18.3 CE, no solo a los mensajes en curso y no abiertos, sino a todos los mensajes y a los datos de tráfico.

En aplicación de esta interpretación constitucional, la investigación de cualquier mensaje y de los datos de su envío o recepción, así como los relativos a las llamadas sin una autorización judicial podría entenderse constitutivo de delito.


Autor: Javier Aparicio Salom

Read more...

Google: construyendo procesadores cuánticos basados en electrónica superconductora

Google está construyendo un ordenador cuántico
http://www.cronicaweb.com/ 05/09/2'14


John Martins y su equipo se unen al laboratorio cuántico de inteligencia artificial
Las primeras pruebas señalan que la computación cuántica no es más rápida que la tradicional

Google ha contratado a un equipo de expertos en computación cuántica de la Universidad de California Santa Bárbara como parte de una iniciativa de los de Mountain View que busca que diseñen y construyan procesadores cuánticos basados en electrónica superconductora. El físico John Martins y su equipo se unirán al laboratorio QuAIL de Google, junto con representantes de la NASA y de la Universities Space Research Association.

La computación cuántica se ha vendido muchas veces como el siguiente paso en tecnología informática, con procesadores cuánticos capaces de llevar a cabo cálculos muy complejos en períodos muy cortos de tiempo que llevarían a los ordenadores tradicionales millones de años. Pero esta tecnología se llevó un duro varapalo a inicios de este año, cuando las pruebas que se realizaron en el primer ordenador cuántico comercial (de nombre D-Wave 2, con un precio de unos 15 millones de dólares) mostró que no era más rápido que un ordenador tradicional. Teniendo en cuenta ese descubrimiento también se ha abierto un acalorado debate sobre si el D-Wave 2 es un ordenador cuántico o no.
  • 1x1.trans Google está construyendo un ordenador cuántico
    “Una pesadilla física”

    El pasado mes de octubre, John Martins dijo que fabricar un ordenador cuántico que funcione como se supone que debe es “una pesadilla física”, pero el fichaje de Martins y su equipo para el laboratorio QuAIL muestra que Google todavía no se ha rendido con esta tecnología. Junto con el trabajo de los especialistas en inteligencia artificial DeepMind, fichados por Google a principios de este año, la computación cuántica quizá nos ayudaría a crear los primeros robots sensibles.

    Google probablemente no podrá revelar su primer ordenador cuántico fabricado por ellos mismos hasta dentro de unos años por lo menos, pero su poder podría ser increíble. El Financial Times comentaba en una noticia que haría falta “un banco de ordenadores del tamaño de Norteamérica funcionando durante 10 años y consumiendo todas las reservas de energía del planeta para poder calcular todos los números primos contenidos en una larga secuencia de código binario”. Un ordenador cuántico del tamaño de una sala de conferencias realizaría el mismo cálculo en 24 horas.

    Posibles usos de la computación cuántica

    Hace no mucho en este mismo blog hablamos sobre la Deep Web, pero en ese artículo hubo algo que se nos olvidó comentar. Al igual que las cebollas, la Deep Web tiene capas. Internet se divide en seis niveles: Common Web (la capa más superficial, aquí está casi todo lo que vemos a diario), Surface Web (Reddit, servicios de web hosting) y Vagabond Web (4Chan, pornografía, programas de intercambio P2P) son tres niveles por los que nos podemos mover usando Google.

    Quedan otros tres niveles, que son de dominio exclusivo de la Deep Web y de programas anónimos como Tor: Deep Web (la capa propiamente dicha, en este nivel podemos encontrar archivos sobre hacking, supercomputación y otras cosas que ya empiezan a ser no aptas para todos), Charter Web (Hidden Wiki, páginas con dominio .onion, gran mayoría del mercado negro) y por último la Marianas Web (se dice que aloja a las páginas Zion y La Liberté, así como archivos muy secretos de los gobiernos, y sobre la veracidad de estas afirmaciones nadie sabe nada).


    Para entrar en la Marianas Web se ha hablado muchas veces de que se necesita algo llamado closed shell system, que parece ser que pasa por una modificación del hardware que convertiría al ordenador en una máquina cuántica. Esto se debe a que para desencriptar las claves de seguridad que presuntamente se encontrarán en estos sitios se necesita una tecnología que actualmente no se puede tener en los ordenadores domésticos, y que es, efectivamente, lo que Google podría estar creando ahora mismo. Con una máquina cuántica, quizá el anonimato de la Deep Web se acabaría para siempre si las distintas agencias gubernamentales empiezan a meter la cuchara.

    Aparte de usos en los que prima la aplicación de la ley y que buscarían acabar con cierto tipo de cibercriminales, se ha pensado en los ordenadores cuánticos como herramientas para generar claves casi imposibles de descifrar. Tengamos en cuenta que los seres humanos tenemos una imaginación limitada a la hora de escribir claves y de que los medios para generar claves aleatorias ya no son tan eficaces como en otros tiempos (se pueden romper), y la computación cuántica vendría a resolver este problema.

    Tan sólo hay que imaginar lo que aportaría esta tecnología a la lucha frente al cibercrimen como el espionaje industrial y al robo de datos, por no hablar de lo que podría reportarnos a los usuarios en nuestro día a día cuando, por ejemplo, nos autenticamos para entrar en nuestro servicio de banca online.

Read more...

Especialistas en crímenes de guerra tienen 400 archivos de barbarie yihadista, que serán presentados ante un tribunal

Un grupo de investigadores internacionales estudia, en secreto, los crímenes de EI
http://www.teinteresa.es/ 05/09/2014


De sobra es conocida la barbarie de Estado Islámico. Matanzas, ejecuciones, crucifixiones, torturas, conversiones obligatorias, según informó y denunció ya la ONU en un informe. El gobierno británico ha decidido pasar a la acción y ahora financia a un equipo de académicos que recopila los crímenes cometidos por los yihadistas de Estado Islámico.

Son anónimos, ya que deben proteger su identidad, y hasta ahora no se sabía de su existencia. Pero la BBC ha conseguido acceder al 'supersecreto' equipo de trabajo, que está situado en una ciudad europea. Están especializados en crímenes de guerra y ya tienen 400 archivos sobre la barbarie yihadista, que serán presentados ante un tribunal. Según informó la cadena, reciben al mes 70.000 dólares americanos del gobierno de Cameron y su labor está basada en declaraciones y testimonios de Siria y países limítrofes.

Su labor no se limita a recoger la barbarie: también han conseguido hacerse una idea de la estructura que gobierna al grupo terrorista, según informaciones, muy bien organizado. Como ya apuntaba el New York Times hace unos días, en la organización están integrados excomandantes del ejército de Saddam Hussein, lo cual explica la efectividad del grupo y sus victorias en Mosul, por ejemplo. La cúpula, sin embargo, no es sólo militar: emires y gobernadores provinciales también participan de los horrendos crímenes.

La evidencia se amontona. El grupo tiene cajas de evidencia, conseguidas tras sacarlas de contrabando del país en guerra. A través de documentos, tarjetas de memoria y declaraciones, han conseguido incluso una transcripción de una reunión de EI. Así tienen una idea muy completa de la estructura terrorista, encabezada por al Baghdadi, que tiene bajo él cuatro consejos, de ley islámica, de asesoría, militar y de seguridad.

La BBC tiene incluso un documento, aportado por los investigadores, en el que se puede ver la relación del líder, autoproclamado califa, con el resto de individuos.

Read more...

Archivos de Catastro se verán afectados por las lluvias si no toman previsiones

Afectan lluvias las oficinas de Catastro municipal
https://www.blogger.com/ 05/09/2014

LLUVIAS QUE se han registrado provocaron afectaciones en las oficinas de Catastro e ISABI, que se encuentran en el interior del Ayuntamiento de Cuautla.

Foto: GUDE SERVÍN
Las constantes lluvias que se han registrado en la última semana, ocasionaron que las oficinas de Catastro e ISABI del Ayuntamiento resultarán afectadas, poniendo en riesgo documentación importante; fue el director de esta área, Armando Pastrana Delgado, quien dijo sólo se trató de un problema menor, no obstante lamentó no contar con mejores instalaciones.

Fue hace un par de días que las precipitaciones pluviales, que se registraron en la Heroica por la noche y madrugada, ocasionaron encharcamientos y humedad en las paredes donde se ubican estas oficinas, al interior del Ayuntamiento, "nos hemos visto afectados por las lluvias, debido a la acumulación de ceniza, basura y varillas de cohetes, material que obstruye los canales de desagüe y provoca que el agua ingrese a las oficinas y al patio, lo que incluso ha dañado algunos documentos", refirió Pastrana Delgado.

Rechazó que los documentos dañados sean importantes, no obstante eso no hace que sea menos delicada esta situación, "los archivos importantes están resguardados en otros sitios, pero eso no demerita que nos afecta que el agua llegue hasta nuestro lugar de trabajo".

Por lo anterior, lamentó no poder contar con mejores instalaciones, a sabiendas que esta estructura fue construida en la pasada administración, "claro que queremos estar en otro lugar, con mejores condiciones de trabajo, pero sabemos que es complicado, por lo cual poco a poco hemos ido adaptando nuestro espacio para poder ofrecer un mejor servicio".

Cabe mencionar que debido a la calidad de Monumento Histórico con la que cuenta el Ayuntamiento, Pastrana Delgado refirió que ha resultado muy difícil realizar las reparaciones adecuadas para que estos problemas no se sigan presentando, pues para ello se necesita el consentimiento del Instituto Nacional de Antropología e Historia (INAH).

Autor: POR DULCE GAVIÑA

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP