Categoría: Estilo de Vida

  • Derecho de los animales y situaciones límite

    Como es sabido, el derecho significa la facultad de disponer de lo propio, comenzando por el propio cuerpo, siguiendo con la expresión de los pensamientos de cada cual, completado con el uso de lo adquirido de modo legítimo. En este contexto, a todo derecho corresponde una obligación. Si una persona dice que gana mil en el mercado, hay la obligación universal de respetar ese ingreso. Pero si esa misma persona dijera que tiene “el derecho” de obtener dos mil aunque su salario es de mil, si se otorgara semejante “derecho” inexorablemente querría decir que se ha expropiado a otro en el fruto de su trabajo por la diferencia. Se trata entonces de un pseudo derecho pues para otorgarlo se ha lesionado el derecho de terceros.

    Vivimos la era de los pseudo derechos: “derecho a una vivienda adecuada”, “derecho a un salario suficiente”, “derecho a una motocicleta”, “derecho a tantos hidratos de carbono o vitaminas”, derechos que no solo se dan de bruces con la noción más elemental del derecho sino que perjudican a todos, muy especialmente a los más vulnerables al vivir en un clima de destrucción de marcos institucionales civilizados. Por eso es tan relevante la igualdad ante la ley donde todos tienen los mismos derechos, lo cual no ocurre allí donde se pretende la igualdad mediante la ley, es decir la guillotina horizontal que apunta a nivelar a todos lo cual aniquila la cooperación social vulnerando acuerdos entre las partes y destruye la noción del contrato que remite a derechos de propiedad.

    La asignación de derechos de propiedad resulta esencial para la supervivencia de la sociedad puesto que permite liberar energía creadora para usar del mejor modo posible los siempre escasos recursos. En este plano, todos para mejorar sus situaciones se ven obligados a mejorar la condición social de sus semejantes. El que acierta obtiene ganancias y el que yerra incurre en quebrantos lo cual va a contramano de los que se alían con el poder político de turno para explotar miserablemente a sus congéneres. Robar una bicicleta es un delito mucho menor a inyectar polución al ambiente pues el monóxido de carbono ataca los pulmones de los vecinos, del mismo modo que constituye un delito volcar ácido sulfúrico en el jardín del prójimo.

    Por otra parte, la propiedad permite que cada uno se dedique a sus actividades en un proceso que maximiza el bienestar. Antes he usado el ejemplo que esgrime el periodista John Stossel quien ilustra el asunto con un trozo de carne envuelto en celofán en la góndola del supermercado. Nos invita a cerrar los ojos e imaginar en regresión los pasos para llegar a ese producto. Los agrimensores calculando espacios en los campos, los alambrados y los postes (solo esto último demanda unos treinta años entre el sembrado, la tala, los transportes, los almacenamientos, las cartas de crédito, los aserraderos, la contratación de personal, los mercados inmobiliarios para adquirir terrenos etc etc), las cosechadoras, los fertilizantes, los plaguicidas, el ganado vacuno, los caballos, las riendas y monturas, los peones, las aguadas y bebederos, la manga, las viviendas, las gestiones bancarias y demás faenas. Cada uno hace lo suyo sin tener la menor idea de las infinitas etapas que llevan al bien final mencionado. Todos se intercambian vía el formidable proceso que marcan los precios como un sistema de información y coordinación hasta que irrumpen los megalómanos de siempre que dicen que “no se puede dejar las cosas a la anarquía del mercado” y por ende fijan precios (en verdad simples números puesto que los precios por definición reflejan estructuras valorativas de las partes, en cambio los números de marras solo exhiben los caprichos de los burócratas que en lugar de permitir la difusión de conocimiento concentran ignorancia). Con este estatismo enfermizo, finalmente no hay carne, ni celofán, nada en las góndolas y tienden a desaparecer los supermercados.

    Como es de conocimiento público, desde la Carta Magna de 1215 las constituciones son para limitar el poder político, sin embargo en la actualidad son en gran medida documentos que le otorgan carta blanca a los agentes del aparato estatal para que abusen de los derechos de los gobernados quienes en lugar de sentirse protegidos se sienten perseguidos y aplastados por un Leviatán desbocado.

    Hecha esta necesaria introducción veamos el caso de los supuestos “derechos” de los animales, un desatino puesto que no son sujetos de derecho: si un elefante destroza nuestro jardín no lo podemos llevar a tribunales para que responda ya que tampoco puede demandarse responsabilidad por el consiguiente respeto a los derechos de terceros. El ser humano es racional lo cual no quiere decir que no se equivoque ni que se abstenga de recurrir a silogismos contrarios a la lógica. Cuando los médicos de antaño colocaban sanguijuelas en el pecho de infartados no era que se trataba de irracionales sino que usaban el conocimiento disponible al momento. La ciencia pone de manifiesto un proceso de prueba y error en el contexto de refutaciones permanentes para progresar. Fuera de los actos reflejos, toda la conducta del ser humano que se sustenta en la elección, preferencia y opción por más que su proceder resulte disparatado a criterio de otros. El animal no racional no tiene libre albedrío, no actúa, solo reacciona frente a ciertos estímulos.

    Esto no quiere decir para nada que se considere adecuado el procedimiento que conduce al sufrimiento de ciertos especímenes del reino animal. Decimos ciertos especímenes puesto que si se es considerado con las bacterias la especie humana desaparecería, lo mismo puede decirse eventualmente con la cucarachas o las serpientes venenosas cerca de viviendas. Sin duda que resulta un espectáculo bochornoso el daño deliberado a perros o caballos solo para citar dos casos, incluso hoy día es muy provechoso y educativo observar a los modernos domadores con el cariño y cuidado que hacen su oficio abandonando por completo los métodos salvajes de domadores anteriores que les parecía un acto de coraje el pegarles rebencazos y clavando espuelas a los pobres animales.

    El punto aquí señalado consiste en subrayar el significado del derecho al efecto de no confundir conceptos. Es realmente llamativo que los que pretenden incrustar la idea del derecho en el campo animal son en general partidarios del homicidio en el seno materno, mal llamado aborto, con lo que se desconoce que desde el momento de la fecundación del óvulo hay un ser humano en acto, en potencia de muchas otras características con una carga genética única distinta de la de la madre y el padre. Es en verdad curioso que se pretenda implantar de contrabando “derechos” animales y se aniquile a seres humanos indefensos.

    Todo esto sin mencionar la matanza de animales para la alimentación como ganado vacuno, peces y equivalentes, lo cual no justifica el denominado “deporte de la caza” en el que el aniquilamiento es una diversión, del mismo modo que a nuestro juicio la corrida de toros pone de manifiesto una carnicería impropia de humanos.

    Finalmente, ahora vamos en una cápsula a las situaciones consideradas límite, denominadas en ingles “life boats situations” íntimamente vinculadas al tratamiento de los derechos de propiedad. Estas situaciones extremas se suelen presentar en el escenario de un naufragio donde hay menos botes salvavidas que posibles ocupantes. En este caso el capitán del barco como representante de los dueños de la embarcación decidirá quienes pueden usar y quienes no pueden usar los botes. Y si suponemos que el capitán muere en el naufragio el uso y disposición de los botes retrotrae al origen de la propiedad tal como lo expuso modernamente primero Robert Nozick y luego Israel Kirzner refinando la tesis de John Locke, es decir, los primeros ocupantes son los dueños de facto. Para un análisis detallado respecto a diversos andamiajes conceptuales y ángulos de estudio referidos a casos extremos, remito a mi ensayo titulado “David Miller and Life Boats Situations: a Note” originalmente publicado en Gulf Islands Review. A Journal of Ideas on Economic, Historical and Political Debate, Primer Cuatrimestre de 2010 que se reproduce en el post-scriptum de mi libro Maldita coyuntura (Buenos Aires, Grupo Unión, 2020).

  • IA de Google desarrolla fotorrealismo con solo una descripción de texto.

    Google Research ha desarrollado ‘Imagen’, un sistema avanzado de inteligencia artificial (IA) que puede convertir cualquier frase en una foto sorprendentemente realista.

    Hace solo unas semanas, el mundo del arte estaba ‘sorprendido’ por el poder de DALL·E 2 de OpenAI, que puede transformar frases y oraciones escritas en imágenes generadas por IA enormemente precisas. Y ahora parece que tiene competencia, cortesía de Google, que obtuvo una puntuación más alta en una medida estándar para calificar la calidad de las imágenes generadas por computadora, y las imágenes que produjo fueron preferidas por un grupo de jueces humanos.

    Se trata de alimentar a estos programas con cualquier texto que se desee y generarán imágenes notablemente precisas desde cero que coincidan con esa descripción. Pueden coincidir con una variedad de estilos, desde pinturas al óleo hasta renderizados CGI e incluso fotografías y, aunque suene a cliché, en muchos sentidos, el único límite es nuestra imaginación. Y una cosa es segura: los generadores de imágenes de IA están aquí para quedarse.

    Muchas de las imágenes de ‘Imagen’ son realmente asombrosas. De un vistazo, algunas de sus escenas al aire libre podrían haber sido extraídas de las páginas de National Geographic. Los equipos de marketing podrían usar ‘Imagen’ para producir anuncios listos para vallas publicitarias con solo unos pocos clics o reemplazar profesiones como el de diseñador gráfico.

    ‘Presentamos ‘Imagen’, un modelo de difusión de texto a imagen con un grado de fotorrealismo sin precedentes y un profundo nivel de comprensión del lenguaje’, dice el diario oficial. ‘Imagen’ se basa en el poder de los grandes modelos de lenguaje transformador para comprender el texto y depende de la fuerza de los modelos de difusión en la generación de imágenes de alta fidelidad’.

    Al igual que OpenAI, Google ha decidido no lanzar la tecnología al público, por ahora. «Los riesgos potenciales de uso indebido plantean preocupaciones con respecto a la fuente abierta responsable de código y demostraciones», dice Google. “Si bien este enfoque ha permitido avances algorítmicos rápidos en los últimos años, los conjuntos de datos de esta naturaleza a menudo reflejan estereotipos sociales, puntos de vista opresivos y asociaciones despectivas o dañinas con grupos de identidad marginados”, explican los investigadores.

    «En este momento, hemos decidido no lanzar el código o una demostración pública. En el trabajo futuro, exploraremos un marco para la externalización responsable que equilibre el valor de la auditoría externa con los riesgos del acceso abierto sin restricciones».

    Los modelos de aprendizaje de texto a imagen muestran el poder de los sistemas de aprendizaje automático. En este caso, ‘Imagen’ elimina la necesidad de saber utilizar un software especializado como Photoshop para crear imágenes abstractas. Los sistemas de IA están ayudando a la empresa a acercarse a su visión de un futuro informático ambiental, como se señaló en la conferencia Google I/O a principios de este mes. La computación ambiental es la idea de que las personas algún día podrán usar las computadoras de manera intuitiva, sin necesidad de conocer sistemas o códigos específicos.

  • El Quijote o un gestor de contraseñas para crear claves complejas que podamos recordar

    La primera vez que se tenga constancia del uso o la invención de una contraseña es en el año 1961. Ese año, los científicos del MIT tuvieron que inventar un sistema para poder compartir un dispositivo al que se conectaban de manera compartida diferentes usuarios. Necesitaban poder diferenciar quién accedía en cada momento. Así surgieron los nombres de usuarios y las contraseñas.

    Su uso se fue popularizando con las diferentes aplicaciones que se iban desarrollando a medida que pasaban los años. El sistema permitía, y sigue siendo así, que las aplicaciones puedan saber quién es la persona con la que están interactuando y así guardar los datos personalizados para cada una.

    A principio de siglo, los bancos empezaron a operar masivamente en internet, y comenzaron a surgir problemas más serios con las contraseñas. Con el tiempo, los ciberdelincuentes se dieron cuenta de que esas claves eran fáciles de descubrir.

    Del 123456 a las preguntas de seguridad

    La gente se acostumbra a utilizar claves fáciles de recordar, como las más típicas de 123456, nombres de personas y años, nombres de mascotas, lugares conocidos que hemos visitado o donde vivimos y equipos de fútbol. Todas estas contraseñas son muy fáciles de recordar y de usar, pero los ciberdelincuentes pueden descubrirlas muy rápidamente buscando un poco de información sobre las personas.

    Además, como había problemas también de contraseñas que se olvidaban, se inventaron inicialmente una serie de preguntas fijas a las que el usuario debía responder con la misma información que había introducido en el momento de darse de alta. La más típica: el nombre de la mascota.

    Recordemos el ataque que sufrió hace años Paris Hilton. Los ciberdelincuentes pudieron entrar en los archivos que tenía guardados en el móvil simplemente respondiendo a la pregunta del nombre de su mascota (un chihuahua del que no se separaba). Respondiendo acertadamente, pudieron recuperar la contraseña de Hilton.

    Los primeros consejos para crear contraseñas

    En el año 2003, Bill Burr, gerente del Instituto Nacional de Estándares y Tecnología de Estados Unidos, redactó un documento en el que recopiló un conjunto de trucos para crear las contraseñas más seguras.

    Burr introdujo la pauta de mezclar letras, números, mayúsculas, minúsculas y caracteres especiales y de una longitud mínima para crear así contraseñas más complejas que las que usaba mayoritariamente la gente por aquel entonces. Pensaba que había realizado una buena obra y ayudado a las personas, pero fue todo lo contrario.

    Burr acabó pidiendo perdón por crear este documento y estos trucos. Había concebido un sistema que obligaba al usuario a recordar contraseñas muy complejas imposibles de retener. Podríamos acordarnos de una o incluso alguna persona de dos, pero con la cantidad de servicios que actualmente tenemos en internet, este sistema es precisamente lo contrario a lo que pretendía ser. Las contraseñas que no tienen ningún sentido para las personas son olvidadas rápidamente.

    Programas que encuentran contraseñas

    Partir de una palabra conocida (que suele ser una palabra común), cambiar números y algún signo no es una buena solución. Además de ser mucho más complejo de recordar, nos da la sensación de protección, de usar un sistema completamente seguro de contraseña, pero es todo lo contrario.

    Existen programas informáticos que generan contraseñas a partir de listas de palabras de un diccionario. Van cambiando números por letras o les añaden números delante o detrás o incluso caracteres especiales.

    Estas herramientas permiten así generar combinaciones completamente aleatorias de estas letras, números y caracteres, o permutaciones de letras y números a partir de unas cuantas palabras conocidas que pueden ser más o menos afines a las personas que se quiere atacar. Por ejemplo, para una persona muy fanática de un determinado equipo de fútbol, podría crear combinaciones de nombres relacionados con ese equipo, con deportistas, años, etc.

    En segundos, estos programas son capaces de crear un listado con millones de combinaciones posibles de letras y números que son probados en las webs que piden un usuario y contraseña hasta dar con la correcta.

    ¿Contraseñas seguras y que podamos recordar?

    De momento, no podemos dejar de usar las contraseñas. Hoy en día todos los sistemas se basan en esta manera de identificarse. Por eso, lo mejor es tener alguna manera de utilizar contraseñas complejas que sea fácil de manejar. Hemos visto que no pueden ser palabras conocidas directamente, ni combinaciones de letras y números sin sentido que no recordamos.

    Podemos utilizar dos estrategias que nos van a permitir tener buenas contraseñas fácilmente recordables.

    • La primera es acordarnos de alguna frase de un libro o algún refrán y personalizarla para cada uno de los servicios donde queremos usar una contraseña. Por ejemplo, podemos considerar el libro El ingenioso hidalgo don Quijote de la Mancha de Miguel de Cervantes, que empieza con la frase: “En un lugar de la mancha, de cuyo nombre no quiero acordarme, no hace mucho tiempo que vivía un hidalgo…”. Si cogemos solo las primeras letras y los signos podemos tener una contraseña muy larga que no tenga ningún sentido: E1ldlM,dc2nqa.Pero además podemos modificar esta clave para adaptarla a la web que queremos usar. Por ejemplo, para el banco, que son cinco letras, a partir de la quinta posición insertamos un concepto relacionado con el banco, como una caja fuerte, empleando un signo de separación como +, -, ¿, :, etc. Quedaría algo así como E1ldl+FuerT+M,dc2nqa. Así solo hemos de repetir la frase e ir poniendo las letras iniciales y la web a la que hace referencia. Seguro que es más fácil acordarnos de esta contraseña que no de una combinación aleatoria de 19 caracteres.
    • Otra opción posible es el uso de un gestor de contraseñas, una aplicación que podemos instalar en el móvil o el navegador en la que podemos guardar las diferentes contraseñas que vayamos creando. De esta manera solo tendremos que acordarnos de una que desbloqueará la aplicación y podremos buscar la contraseña que necesitemos.El problema de estas herramientas es que necesitaremos siempre el móvil para mirar qué contraseña usar en cada caso y acordarnos de apuntarla, así como los cambios de estas contraseñas.Además, hay que ir con mucho cuidado a la hora de instalar una aplicación como estas porque los ciberdelincuentes lo saben y crean apps similares para que las utilicemos y les enviemos directamente todas nuestras contraseñas, entre ellas las del banco o el correo electrónico. Antes de instalar, deberemos mirar bien los comentarios que tiene la aplicación y cuándo se creó, y aún así siempre debemos desconfiar un poco. Estas herramientas son útiles, pero al final estamos confiando en una aplicación hecha por terceras personas que no conocemos, y no en la capacidad de nuestra mente de retener una frase, por ejemplo.

    Lo ideal: la autenticación en dos pasos

    Existen tres métodos para poder autenticar a una persona en un servicio, ya sea web o presencial: lo que sabemos, lo que somos y lo que tenemos. Sabemos las contraseñas (las tenemos en la memoria). Somos las huellas dactilares o el iris, en general la biometría. Y tenemos un dispositivo al que enviar un código único, el teléfono por ejemplo.

    Desde hace ya un tiempo se sabe que utilizar únicamente un factor de autenticación es un problema grave de seguridad, por eso los bancos y otros servicios ya utilizan dos. Aparte de la contraseña, nos envían un código único para validar las acciones que hacemos. Además, los teléfonos de última generación ya disponen de la biometría para gestionar los accesos a las webs que queremos guardar.

    Con un buen uso de esos factores de autenticación, las contraseñas se van a quedar muchos años con nosotros. Es muy recomendable que en todos los sistemas que lo permitan activemos ese segundo factor de autenticación, sobre todo en las webs de compras o aquellas que tengan guardada la tarjeta de crédito para comprar, el correo electrónico, etc.

    Aunque los ciberdelicuentes consigan obtener la contraseña, no podrán tener el mismo dispositivo o la misma huella dactilar. Aunque haya problemas de ciberseguridad con estos últimos métodos, no son tan sencillos de manipular y, por lo tanto, podemos estar un poco más protegidos que únicamente con el nombre de nuestra mascota o de nuestro equipo de fútbol favorito.The Conversation

    Jordi Serra Ruiz, Profesor de Ciberseguridad, UOC – Universitat Oberta de Catalunya

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • La tiranía de lo colectivo

    Aldous Huxley resume sus preocupaciones en la alarmante moda de conceptos tales como la necesidad de adaptarse y ajustarse a los otros, al pensamiento grupal, a lo socialmente aceptado, en definitiva a la disolución de lo personal en aras de lo colectivo.

    Seguramente el desafío mayor de nuestra época estriba en comprender el valor descomunal de la persona. Entender que cada uno de los humanos es único e irrepetible, por ende, con potencialidades exclusivas en toda la historia de la humanidad. No hay entonces justificativo alguno para que el grupo se imponga y tuerza las inclinaciones y vocaciones de cada cual. Solo es aceptable el uso de la fuerza cuando hay lesiones de derechos, de lo contrario debe respetarse de modo irrestricto los proyectos de vida de los congéneres por más que no los suscribamos.

    El “ogro filantrópico” de Octavio Paz, es decir el aparato estatal, ha mutado su función de proteger y garantizar los derechos de la gente por su descarado atropello que anula la solidaridad y la caridad que como es sabido para que tenga sentido debe llevarse a cabo voluntariamente y con recursos propios. Lo contrario es un atraco. Un Leviatán desbocado que aniquila a la persona y como ha escrito Julián Marías, la persona no es solo lo que se ve en el espejo, es su interioridad única. Como apunta Roger Williams cada uno es extraordinario desde el punto de vista anatómico, bioquímico, y sobre todo psicológico.

    Friedrich Hayek ha mostrado las características del individualismo como protector de la dignidad de cada persona y los correspondientes incentivos para la cooperación social. Las diferencias de cada uno es lo que hace atractivo y necesario el intercambio y las relaciones interpersonales como también diría Ortega y Gasset. Si ocurriera la inmensa desgracia de ser todos los humanos iguales no habría interés ni provecho en los intercambios culturales y materiales pues todos se dedicarían a lo mismo. Como he dicho muchas veces, hasta la simple conversación resultaría en un tedio mayúsculo pues sería igual a conversar con uno mismo. En economía, la división del trabajo está basada en la desigualdad de talentos y fuerzas físicas. Por ello es que la guillotina horizontal impuesta por los gobiernos conduce a un doble estropicio: por una parte destroza los incentivos para progresar puesto que la nivelación bloquea la producción de cantidades mayores a la marca niveladora y los que esperan redistribuciones lo hacen de balde por el primer suceso. Por otra parte, aniquila la esencial igualdad ante la ley para hacerla mediante ella con lo que el marco institucional civilizado queda amputado.

    La obsesión malsana por el igualitarismo indefectiblemente conduce al empobrecimiento moral y crematístico. El delta entre los más ricos y los más pobres depende exclusivamente del comportamiento de cada uno en el supermercado y afines: al elegir con mayor o menor intensidad va estableciendo niveles de rentas y patrimonios. El comerciante que acierta con las preferencias de su prójimo obtiene ganancias y el que yerra incurre en quebrantos. Solo son objetables los que la juegan de empresarios mientras se alían en una cópula hedionda con el poder político de turno para alzarse con privilegios y así explotar miserablemente a los demás.

    Habitualmente en los países más prósperos la diferencia entre el más rico y el más pobre es mayor lo cual no solo no es óbice para el progreso sino que es su condición para que los promedio ponderados de los salarios e ingresos en términos reales resulten más altos debido a la gran diversidad en un contexto donde todos cuentan con las mayores oportunidades posibles debido a dar rienda suelta a la energía creadora y a la consecuente productividad. El más eficiente como un efecto no buscado transmite su potencia a los marginales puesto que las tasas de capitalización fruto de anteriores ahorros constituyen la única causa de mayores salarios. No se trata de recursos naturales, de climas ni de etnias, se trata de mayores inversiones (como hemos ejemplificado antes, el continente africano abriga la mayor dosis de recursos naturales y la miseria está muy extendida, mientras que Japón es un cascote habitable solo en un veinte por ciento).

    Gustave Le Bon destaca las barrabasadas de los grupos a contramano del individuo y concluye que “en las multitudes lo que se acumula no es el talento sino la estupidez”. En materia educativa es muy necesario abrirla a la competencia a los efectos de contar con auditorías cruzadas de las muy diversas instituciones y estructuras curriculares para lograr los máximos niveles de excelencia en un contexto donde pueda extraerse lo mejor de cada estudiante, al contrario de sistemas burocráticos que dependen del los caprichos de lo que sucede en el vértice del poder estatal en procesos de la siempre nefasta igualación.

    Estas consideraciones de más está decir no solo no se oponen a las faenas en equipo sino que las promueven como parte medular de las metas y aspiraciones individuales que muchas veces se logran de mejor manera aliados en equipos voluntariamente establecidos. Son los espíritus colectivistas los que se oponen a estas iniciativas al imponer todo tipo de cortapisas dentro de un país y al injertar tarifas, aranceles y cupos a las migraciones de personas y a la entrada de mercancías.

    Ludwig von Mises nos enseña que “la distinción principal de la filosofía social de Occidente es el individualismo. Su meta se dirige a la creación de una esfera en que el individuo es libre de pensar y actuar sin ser restringido por la interferencia de aparatos sociales de coerción y opresión, el Estado. Todos los logros espirituales y materiales de la Civilización Occidental fueron el resultado de la operación de esta libertad.” Desde luego como ha escrito Jorge García Venturini, la referencia a Occidente no alude a un lugar geográfico sino al espíritu de libertad.

    En otra oportunidad he escrito sobre lo que sigue pero dado el empecinamiento con la idolatría del colectivismo, es pertinente reiterar parte de lo dicho. Aldous Huxley resume sus preocupaciones en la alarmante moda de conceptos tales como la necesidad de adaptarse y ajustarse a los otros, al pensamiento grupal, a lo socialmente aceptado, en definitiva a la disolución de lo personal en aras de lo colectivo.

    Es curioso que los que usan la pantalla de la unión de todos en realidad separan y generan aislamiento y conflictos permanentes entre los miembros de la sociedad. Interfieren permanentemente en los arreglos voluntarios de sus integrantes. En definitiva alimentan una secuencia sin solución de continuidad de guerras sin cuartel de todos contra todos. Para recurrir a la terminología de la teoría de los juegos, en lugar de abrir paso a la suma positiva donde ambas partes ganan en un acuerdo voluntario, provocan la suma cero. Los megalómanos de siempre intervienen en el mecanismo de precios con lo que indefectiblemente se generan faltantes y desajustes de todo tipo al tiempo que desdibujan los únicos indicadores con que se cuenta para saber dónde invertir y donde desinvertir al efecto de aprovechar del mejor modo los siempre escasos factores productivos.

    El individualismo machaca sobre la importancia de la descentralización del poder político y el federalismo. Rechaza de plano las cargas fiscales insoportables, deudas estatales astronómicas, inflaciones galopantes y gastos públicos desmesurados en el contexto de regulaciones que asfixian las libertades. Considera una estafa sideral los sistemas denominados de seguridad social pero que son de llamativa inseguridad antisocial debido a la succión de ingresos de todos pero con especial saña contra los más débiles.

    Las discusiones semánticas a veces no son constructivas pero como las palabras sirven para pensar y para comunicar pensamientos es a veces de interés detenerse en algunos vocablos clave. Estimamos que ese es el caso del individualismo tan vapuleado y poco comprendido en nuestra época.

    Huxley sostiene que la importante y por cierto muy verdadera visión de Eric Blair -que como es sabido firmaba con el pseudónimo de George Orwell- se refiere a la acción imperturbable y maliciosa del Gran Hermano sobre las libertades individuales, en cambio el primer autor apunta a algo peor aún, es decir, al pedido de la gente para ser esclavizada en base a lo antes descrito y especialmente debido a una educación perversa que como queda dicho donde más que educar se adoctrina con lo que las personas mutan a la condición de autómatas esclavizados. Abrigo grandes temores de lo anticipado por Huxley respecto a tecnologías de avanzada en manos de gobernantes para el control de la gente, por ejemplo, entre muchos otros casos, el peligro que encierra la digitalización coactiva de todas las transacciones monetarias para eliminar efectivos y así perturbar y dirigir de un modo más efectivo la vida y las haciendas de las personas, para no decir nada de la sugerencia de algunos energúmenos sobre la obligatoriedad de instalar un chip en el cuerpo de cada uno.

    A su vez en el terreno laboral, en el contexto del individualismo, los sindicatos se desempeñan como asociaciones libres y voluntarias y de ninguna manera como entidades que imponen representaciones y aportes forzosos ni huelgas que sean distintas al derecho a no trabajar para en vez imponer procedimientos violentos e intimidatorios para los que quieren seguir con sus tareas laborales.

    En este razonamiento debe destacarse que las llamadas “conquistas sociales” como la entronización de salarios mínimos y equivalentes indefectiblemente provocan desempleo. Y debe tenerse en cuenta que la incorporación de mayores productividades liberan recursos humanos y materiales para atender otras necesidades para lo cual los comerciantes son incentivados en la capacitación de personal al efecto de sacar partida de los nuevos arbitrajes que las circunstancia ofrecen.

    Allí donde hay acuerdos libres entre las partes no hay tal cosa como sobrante de aquel factor indispensable para abastecer las ilimitadas necesidades de la gente. Poner palos en la rueda conduce al empobrecimiento. Cuando se dice que los gobiernos deben inmiscuirse en esta materia para equilibrar las fuerzas dispares en la contratación laboral no se tiene presente que es del todo irrelevante el estado de la cuenta corriente de las dos partes, lo definitorio son las antedichas tasas de capitalización. Las partes podrán disponer de recursos suculentos o estar en la quiebra, esto es indistinto lo trascendental es que el ingreso se establece por las tasas de capitalización y no por la voluntad y la condición de las partes.

    Milton Friedman escribe la introducción a la colección de la revista The Individualist Review que se inauguró en abril de 1961 donde señala que siguió las huellas de una entidad anterior de 1953 fundada por Frank Chodorov bajo el nombre de Intercollegiate Society of Individualists. Friedman destaca lo consignado en el editorial del primer número de la referida revista académica que apuntaba a fortalecer los valores de “la empresa privada y libre y a la estricta imposición de límites al poder del gobierno” y anunciaba se abocaría al “compromiso con la libertad”, una publicación en la que Friedman formaba parte de su Consejo Editorial y también colaboraba con ensayos de su autoría junto con otros destacados colegas. También en esa introducción Friedman apunta que el establecimiento de la Mont Pelerin Society en 1947 -la academia internacional como la denominaba Hayek- ayudó mucho a refutar las falacias tejidas en torno al individualismo y a explicar sus enormes beneficios respecto a su consideración por las autonomías individuales y el consiguiente estímulo a las más extendidas aperturas a las relaciones contractuales entre las personas de todo el globo.

    Se ha exhibido hasta el cansancio las tretas en las que está complotado un grupo para afirmar falsedades frente a gráficos varios en las pantallas que se muestran a todos y que finalmente resultan en que un sujeto no informado que se lo invita al grupo termina por sostener las mentiras que dicen todos los demás. Esto para explicar la malsana tendencia a dejarse empujar por lo colectivo.

    En resumen, el individualismo resalta y resguarda la condición humana de cada cual en cuyo contexto la función de los aparatos de la fuerza que denominamos gobierno deben cuidar y preservar el derecho de cada uno de los miembros en su jurisdicción y abstenerse de manejar el fruto del trabajo ajeno. La hipocresía colectivista pretende ocultar resultados altamente negativos con un discurso mentiroso dirigido a conquistar a incautos y desprevenidos frente a la avalancha de miserias que invariablemente generan las granjas colectivas y equivalentes que siempre hundieron a la gente en las hambrunas y las miserias más desgarradoras vía de lo que en ciencia política se conoce como “la tragedia de los comunes”, es decir, lo que es de todos no es de nadie. El colectivismo aplasta al individuo y a sus derechos que son anteriores y superiores a todo gobierno.

  • Viruela del simio: diez razones para ser optimistas

    Cuando ni siquiera hemos dejado atrás la pandemia de covid-19, otro virus, el de la viruela del simio, irrumpe con fuerza en el contexto mundial.

    La viruela del simio es una enfermedad viral rara endémica en algunos países africanos. Sin embargo, en pocos días, decenas de casos de viruela del simio han sido confirmados en, al menos, 12 países no africanos. El primero apareció en el Reino Unido y fue notificado el 7 de mayo. El paciente había realizado un viaje reciente a Nigeria, donde se cree que contrajo el virus antes de viajar a Reino Unido.

    La detección del virus en multitud de pacientes y en poblaciones separadas por todo el mundo en pocos días ha provocado una lógica alerta científica, sanitaria, administrativa y social. Los casos notificados hasta el momento no tienen vínculos de viaje establecidos a áreas endémicas, pero es posible que algún evento multitudinario reciente haya actuado como foco amplificador.

    Las investigaciones epidemiológicas están en curso. A medida que aumenta la vigilancia en países no endémicos es muy probable que sean identificados y confirmados más casos de viruela del mono.

    Sin duda, la situación apunta a que estamos al principio de una posible epidemia y que es importante crear conciencia social, brindar orientación técnica, afianzar y apoyar a los sistemas de vigilancia y diagnóstico, prevenir el desarrollo del brote, proteger a los agentes sanitarios e informar sobre las características de la enfermedad.

    Es necesario mantener la alerta y ser precavidos. Pero por suerte, no todo son malas noticias. Este nuevo brote infeccioso tiene varias buenas. He aquí algunas de ellas.

    1. Es un virus conocido.

    No estamos ante un nuevo agente patógeno desconocido. El virus fue descubierto en 1958, cuando ocurrieron dos brotes de una enfermedad similar a la viruela en colonias de monos mantenidos para labores de investigación. El primer caso humano de viruela del simio fue notificado en agosto de 1970 en la República Democrática del Congo. Desde entonces, el virus ha sido estudiado y se ha realizado un seguimiento de los casos y brotes que ha originado.

    2. Es un virus relativamente estable.

    El virus de la viruela del simio es un virus de ADN relativamente grande que muta a menor velocidad que virus de ARN como los coronavirus o los influenzavirus. Los virus de ADN tienen mejores sistemas para detectar y reparar mutaciones que los virus de ARN, lo que significa que es poco probable que el virus de la viruela símica haya mutado repentinamente o que lo haga con una tasa elevada como para alcanzar una excelente transmisión humana o manifestar una variabilidad alta.

    Esta situación provoca que, una vez superada la enfermedad, el individuo adquiera inmunidad a largo plazo contra el virus. Hasta la fecha se han caracterizado dos clados genéticos del virus de la viruela del mono, el clado de África Occidental y el clado de África Central. Ambos están separados geográficamente y tienen diferencias epidemiológicas y clínicas definidas. La secuencia de ADN muestra que el virus causante del brote actual es del tipo leve que circula por África Occidental y que está estrechamente relacionado con los virus de la viruela del simio detectados en el Reino Unido, Singapur e Israel en 2018 y 2019.

    3. Parte de la población mundial ya tiene cierto grado de inmunidad.

    El virus de la viruela del mono, el virus de la viruela humana y el virus vaccinia son ortopoxvirus estrechamente relacionados. La exitosa campaña de vacunación contra la viruela humana acarreó que la enfermedad fuera declarada erradicada en 1980. Los datos históricos apuntan a que la vacuna contra la viruela humana protege en torno a un 85 % contra la viruela del simio, por lo que las personas que fueron vacunas de viruela, que son gran parte de las que superan los 45 años, son menos vulnerables al virus.

    4. Conocemos cómo se transmite la enfermedad.

    La transmisión zoonótica de animal a humano puede ocurrir por contacto directo con la sangre, fluidos corporales, mucosas o lesiones cutáneas de animales infectados. Comer carne cruda o mal cocida de animales infectados es un factor de riesgo. La transmisión de animal a humano también puede ocurrir por mordedura o arañazo.

    La transmisión de persona a persona puede ocurrir por contacto cercano con gotitas de partículas y secreciones respiratorias, lesiones en la piel de una persona infectada u objetos recientemente contaminados. La transmisión también puede ocurrir a través de la placenta de la madre al feto o durante el contacto cercano durante y después del nacimiento. El virus ingresa al cuerpo a través de heridas en la piel, (aunque sean inapreciables), el tracto respiratorio o las membranas mucosas.

    Conocer las rutas de transmisión permite establecer medidas de prevención eficaces.

    5. La transmisión entre humanos es considerada moderada y poco eficiente.

    Es la primera vez que se informa de cadenas de transmisión de la enfermedad en Europa sin vínculos epidemiológicos conocidos con África Occidental o Central. Los canales de transmisión más probables de la enfermedad son a través de gotitas y/o contacto con lesiones infectadas.

    La mayoría de los casos aparecidos en Europa han sido en hombres jóvenes, muchos de los cuales se autoidentifican como hombres que tienen sexo con hombres. La transmisión entre parejas sexuales aumenta debido al contacto íntimo durante las relaciones sexuales con lesiones cutáneas infecciosas, pero la probabilidad de transmisión entre individuos sin contacto cercano se considera baja.

    6. La manifestación clínica de la viruela del simio suele ser leve.

    La viruela del mono suele ser una enfermedad autolimitada con síntomas que duran de 2 a 4 semanas. Históricamente, la tasa de letalidad de la viruela del simio en el contexto africano ha oscilado entre el 0 y 11 % en la población general, y ha sido mayor entre los niños pequeños.

    El clado de África Occidental, el tipo visto hasta ahora en Europa, tiene una tasa de letalidad de alrededor del 3,6 % (estimada a partir de estudios realizados en países africanos). La mortalidad es mayor en niños, adultos jóvenes y personas inmunodeprimidas. Pueden ocurrir casos severos, pero la mayoría de las personas se recuperan de la enfermedad en pocas semanas.

    7. Los síntomas de la enfermedad son característicos y evidentes.

    El virus es fácil de rastrear porque, a diferencia del SARS-CoV-2, que puede propagarse de forma asintomática, la viruela símica no suele pasar desapercibida. En gran medida por las lesiones cutáneas que provoca.

    Además, la sintomatología de la viruela del simio (fiebre, dolor de cabeza intenso, inflamación de los ganglios linfáticos, dolor de espalda, dolores musculares y decaimiento) facilita el diagnóstico de la enfermedad y la detección de personas infectadas.

    Del primer al tercer día de aparecer la fiebre surge una erupción cutánea característica. La erupción afecta a la cara (en el 95% de los casos), y las palmas de las manos y las plantas de los pies (en el 75% de los casos). También se ven afectadas las mucosas orales, los genitales y las conjuntivas, así como la córnea.

    La erupción evoluciona secuencialmente de máculas (lesiones con una base plana) a pápulas (ligeramente elevadas), vesículas (llenas de líquido claro), pústulas (llenas de líquido amarillento) y costras que se secan y se caen. El número de lesiones puede variar de unas pocas a varios miles.

    8. Existen métodos de detección rápidos y eficaces.

    En numerosos laboratorios de Europa, América y África está bien establecida la detección del ADN del virus de la viruela del simio, mediante la reacción en cadena de la polimerasa en tiempo real, a partir de lesiones cutáneas sospechosas. Las costras, los hisopos y el líquido de la lesión aspirado son preferibles a las muestras de sangre.

    Los protocolos recientes de PCR en tiempo real pueden discriminar no solo el virus de la viruela del simio de otros orthopoxvirus, sino también los dos clados descritos.

    9. Tenemos vacunas efectivas.

    Las vacunas originales de la viruela humana (primera generación) ya no están disponibles en el mundo, pero han sido desarrolladas nuevas vacunas de segunda y tercera generación basadas en el virus vaccinia. Estas vacunas presentan actividad frente a la viruela humana y a la viruela del mono.

    Las vacunas ACAM2000 y Aventis Pasteur Smallpox Vaccine (APSV) están basadas en virus vaccinia atenuado con capacidad de replicación y son administradas mediante la técnica de punción múltiple. La vacuna Jynneos, nombrada cómo Imvanex en la Unión Europea e Imvamune en Canáda, es una vacuna de tercera generación que contiene un virus vaccinia Ankara modificado (MVA-BN) incapaz de replicarse en el cuerpo humano pero capaz de provocar una potente respuesta inmunitaria frente a la viruela humana y a la viruela del simio.

    Jynneos es la única vacuna contra la viruela del simio y la viruela no replicante aprobada por la FDA para uso no militar.

    10. Hay tratamientos antivirales efectivos.

    El Cidofovir y el Brincidofovir tienen actividad comprobada contra poxvirus en estudios in vitro y en animales. El Brincidofovir es un potente inhibidor de la ADN-polimerasa de gran variedad de virus de ADN bicatenario como es el caso del virus de la viruela del simio.

    También el Tecovirimat (ST-246) es eficaz en el tratamiento de enfermedades inducidas por ortopoxvirus y los ensayos clínicos en humanos indican que el medicamento es seguro y tolerable con solo algunos efectos secundarios menores. El Tecovirimat está indicado para el tratamiento de la viruela bovina, la viruela del mono y la viruela humana en adultos y niños con un peso corporal de 13 kg como mínimo.

    A pesar de las buenas noticias, debemos ser prudentes y mantenernos alerta porque todavía existen preguntas sin respuestas. Algunas están relacionadas con la posibilidad de que el aumento repentino en los casos sea debido a una mutación que permita que este virus de la viruela del simio se transmita más fácilmente que los del pasado, de que el virus haya podido propagarse en silencio y de que cada uno de los brotes se remonte a un único origen o a varios simultáneos.

    Aún así, cabe esperar que el brote actual no requiera estrategias de contención más allá que la que implica la vacunación en anillo.The Conversation

    Raúl Rivas González, Catedrático de Microbiología, Universidad de Salamanca

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Advertencias del FBI revelan 10 prácticas a tener en cuenta para detener a los piratas informáticos

    El FBI, junto con la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), la Agencia de Seguridad Nacional (NSA), así como las autoridades de seguridad cibernética de Canadá, Nueva Zelanda, los Países Bajos y el Reino Unido, han compilado una lista de los principales controles de seguridad, configuraciones y prácticas deficientes a tener en cuenta para evitar ciberataques. También contiene las mitigaciones colectivas recomendadas por las autoridades.

    «Los actores cibernéticos explotan de manera rutinaria las configuraciones de seguridad deficientes (ya sea que estén mal configuradas o no estén protegidas), los controles débiles y otras prácticas de higiene cibernética deficientes para obtener acceso inicial o como parte de otras tácticas para comprometer el sistema de una víctima», dice CISA.

    Ya sea que sea un usuario de Apple o Android o prefiera iniciar sesión en cuentas en una computadora portátil, estos grupos de seguridad en conjunto han revelado 10 consejos importantes que pueden mantenernos a salvo de los piratas informáticos a medida que el delito cibernético continúa aumentando:

    1. Configurar la autenticación
    El uso de autorizaciones de múltiples factores agrega más pasos al proceso de inicio de sesión, lo que dificulta que los piratas informáticos accedan a los registros de su teléfono. La mayoría de sus cuentas de redes sociales y banca en línea tendrán opciones de autenticación de múltiples factores en su sección de configuración.

    2. Evitar permisos incorrectos
    Este paso se aplica más a las empresas y es algo que puede señalar a su empleador. Los expertos en seguridad advierten contra tener largas listas de permisos de acceso a datos personales. Cuantas menos personas tengan acceso a datos privados e importantes, menos oportunidades tendrán los ciberdelincuentes para acceder al contenido.

    3. Actualizar su programa
    Esto puede parecer un punto obvio, pero muchas personas se olvidan de actualizar su software o posponen las actualizaciones del sistema. Las actualizaciones de software generalmente vienen con correcciones de errores, por lo que posponerlas puede permitir que un ciberdelincuente explote una falla en su dispositivo.

    4. No utilizar nombres de usuario y contraseñas predeterminados
    Cambiar las contraseñas con frecuencia y por algo que nadie pueda adivinar sobre usted, evitar los cumpleaños y los nombres de sus seres queridos. Nunca quedarse con un nombre de usuario o contraseña predeterminados porque son demasiado fáciles de adivinar para un hacker.

    5. Evitar las VPN innecesarias
    Las redes privadas virtuales pueden ser útiles para navegar por Internet como si estuviéramos en un país diferente, pero algunas pueden dejarnos expuestos a los estafadores. El FBI recomienda tener cuidado con la VPN que se elija usar, ya que algunas no tienen suficientes controles para evitar que los piratas informáticos accedan al contenido personal.

    6. Hacer que tu contraseña sea segura
    De manera similar a evitar una contraseña predeterminada, se recomienda asegurarse de que la que se elija sea segura. Los sitios generalmente recomiendan un nivel de seguridad medio a alto, lo que significa agregar números y símbolos adicionales.

    7. Ser precavidos con los servicios en la nube
    Cuando guardamos nuestros datos en servicios en la nube, asegurarse que están protegidos. Algunos servicios en la nube son más fuertes que otros, como iCloud de Apple, que es conocido por ser bastante seguro, pero hay algunas aplicaciones en la nube que podrían dejarlo vulnerable a los ataques, por lo que hay que tener cuidado con el contenido que se sube a la nube y a quién puede acceder a ella.

    8. Tener cuidado con los ‘servicios mal configurados’
    Este punto es más para los propios servicios, ya que tienen la responsabilidad de proteger sus datos. Investigaciones anteriores de IBM Security X-Force encontraron que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado con las políticas de seguridad adecuadas.

    9. Estar alerta a las estafas de phishing
    Si se recibe un correo electrónico o mensaje de texto con un enlace sospechoso, debe evitarlo, incluso si el enlace es para algo aparentemente importante. Los estafadores confían en asustarlo o convencerlo de que obtendrá algo bueno.
    Las estafas de phishing pueden ser fáciles de detectar si se presta atención a por ejemplo errores de ortografía, uso incorrecto de nombres y direcciones de correo electrónico extrañas. Los estafadores intentarán comunicarse con usted a través de llamadas o mensajes de texto y tratarán de asustarlo para que proporcione información personal.

    10. Asegurarse de tener una protección adecuada
    El último consejo de seguridad se refiere a la detección de puntos finales. Este es un software que se supone que detecta una amenaza que ya ha superado algunas barreras para que pueda intentar bloquearla antes de que se propague. Asegurarse de tener un software de seguridad sólido o invertir en él.

  • Un nuevo ataque de retransmisión Bluetooth puede desbloquear de forma remota vehículos Tesla y cerraduras inteligentes.

    «Millones de candados digitales en todo el mundo, incluidos los de automóviles Tesla, pueden sufrir un ataque de retransmisión de bluetooth de forma remota por piratas informáticos que exploten una vulnerabilidad en esta tecnología», dijo el martes NCC Group, una firma de ciberseguridad.

    Los investigadores de seguridad de la compañía han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino.

    Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Si se aproxima al automóvil con el teléfono en la mano, la puerta se desbloqueará automáticamente, si se aleja, se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance del bluetooth.

    Ahora, un investigador ha ideado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El truco, que explota las debilidades del estándar ‘Bluetooth Low Energy’ o BLE, al que se adhieren miles de fabricantes de dispositivos, puede usarse para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una gran cantidad de computadoras portátiles, teléfonos móviles, cerraduras inteligentes y sistemas de control de acceso a edificios y otros dispositivos sensibles a la seguridad.

    En general, es complicado implementar soluciones para este problema de seguridad, e incluso si la respuesta es inmediata y coordinada, las actualizaciones tardarían mucho en llegar a los productos afectados. Cualquier producto que dependa de la autenticación de proximidad BLE es vulnerable si no requiere la interacción del usuario en el teléfono o el llavero para aprobar el desbloqueo y no implementa un rango seguro con la medición del tiempo de vuelo o la comparación del teléfono/llavero, ubicación GPS o celular relativa a la ubicación del dispositivo que se está desbloqueando. La comparación de ubicación de GPS o celular también puede ser insuficiente para evitar ataques de retransmisión de corta distancia (como irrumpir en la puerta principal de una casa o robar un automóvil en el camino de entrada, cuando el teléfono o el llavero del propietario están dentro de la casa).

    «NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo», dijo NCC Group

    Esta clase de pirateo se conoce como ataque de relevo. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, al que llamaremos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta que les permite intercambiar datos.

    El atacante 1 utiliza su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla, lo que hace que el Tesla responda con una solicitud de autenticación. El atacante 1 captura la solicitud y la envía al atacante 2, quien a su vez reenvía la solicitud al teléfono de autenticación. El teléfono responde con una credencial, que el Atacante 2 captura y retransmite rápidamente al Atacante 1. El Atacante 1 luego envía la credencial al automóvil. Con eso, el Atacante 1 ahora ha desbloqueado el vehículo.

    Los ataques de retransmisión en el mundo real no necesitan tener dos atacantes reales. El dispositivo de transmisión se puede guardar en un jardín, guardarropa u otro lugar apartado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo escondido, recupera la credencial secreta y la transmite al dispositivo estacionado cerca del automóvil (operado por el Atacante 1).

    La susceptibilidad de BLE a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar que ocurra el escenario anterior. Esto deja a los usuarios con pocas posibilidades, una de las cuales es desactivarlo, si es posible, y cambiar a un método de autenticación alternativo que requiera la interacción del usuario. Otra defensa para el fabricante sería medir el flujo de las solicitudes y respuestas y rechazar las autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones retransmitidas generalmente tardan más en completarse que las legítimas. Otra protección es cifrar la credencial enviada por el teléfono o que los fabricantes adoptaran una solución de límite de distancia como la tecnología de radio UWB (banda ultraancha) en lugar de Bluetooth.

    Se recomienda a los usuarios de este tipo de tecnología que usen la función ‘PIN para conducir’, por lo que incluso si su automóvil está desbloqueado, al menos el atacante no podrá irse con él. Además, deshabilitar la funcionalidad de entrada pasiva en la aplicación móvil cuando el teléfono está parado haría que el ataque de retransmisión fuera imposible de llevar a cabo.

  • ¿Hay diferencias de capacidad cognitiva entre mujeres y hombres?

    Definir la inteligencia de las personas no es sencillo. Menos aún lo es cuantificarla, al carecer de una métrica simple. Otras magnitudes físicas de los individuos, como su talla o su peso, son fáciles de medir. Pero con la capacidad cognitiva nos referimos normalmente al resultado de un test de inteligencia, una abstracción estadística.

    Pese a estas limitaciones, la mayoría de los estudios indican que la inteligencia es similar en ambos sexos, sin apreciarse diferencias significativas. Pero si se analizan por separado aspectos como las capacidades lingüísticas o las habilidades espaciales, la cosa cambia.

    El reto de medir la inteligencia

    Los test de inteligencia recogen aspectos intrínsecos a las personas: memoria a corto plazo, capacidad de razonamiento deductivo, comprensión verbal, habilidad para detectar y manipular patrones geométricos o espaciales, etc. Y también otros sujetos a influencias culturales, pues dependen de su conocimiento del mundo. Estos ítems se evalúan con test específicos, usando escalas combinadas. Su interpretación es compleja, pero ha habido intentos. Por ejemplo, la inteligencia verbal (habilidad de manejar aspectos culturalmente relevantes) se suele considerar como “inteligencia cristalizada”.

    Las puntaciones en los factores de inteligencia verbal, de razonamiento analógico y de visualización de patrones se correlacionan entre sí y son relativamente constantes con la edad. Esto sugirió que podrían medir un factor general de inteligencia, como propuso el test Stanford-Binet o las escalas de inteligencia Wechsler para niños y adultos.

    En cuanto al popular cociente intelectual (CI) de los individuos, se establece en relación a la media ponderada en los test de una escala. Un CI de valor 100 indica que el resultado iguala al promedio de la población. La distribución de los individuos según su inteligencia sigue una campana de Gauss, mostrando colas simétricas a ambos lados de la media. Resultados por debajo de 70 o por encima de 130 (una desviación típica bajo o sobre la media) permiten establecer perfiles de muy bajo rendimiento y de altas capacidades intelectuales, respectivamente.

    Como ejemplos, el CI del astrofísico británico Stephen Hawking era 160 y el del ajedrecista ruso Garry Kasparov es 190. El del coreano Kim Ung-Yong, quien hablaba a los seis meses, dominaba cuatro idiomas a los tres años y fue contratado por La NASA a los siete, es 210. El valor más alto registrado (CI = 230) corresponde a Terence Tao, matemático australiano ganador de la medalla Fields, equivalente al Nobel de las matemáticas (de los 60 galardonados, solo una era mujer, la iraní Maryam Mirzakhani).

    Entre las mujeres resaltan la ajedrecista húngara Judit Polgár (CI = 170), quien obtuvo a los quince años el título de Gran Maestro Internacional. También la columnista y financiera Marilyn vos Savant, cuyo cociente (variable según las fuentes) se estableció en 186 según la escala de Wechsler. Preguntada por un lector si pensaba que realmente tenía el CI más alto del mundo, contestó: “Creo que no. ¿Cómo quiere que comprobemos esta hipótesis?”.

    Las mujeres destacan en algunas habilidades cognitivas y los hombres en otras

    Algunos estudios sugieren que el CI medio de los hombres podría ser unos puntos más alto que el de las mujeres. Pero la mayoría discrepan e indican que la inteligencia es similar en ambos sexos, sin diferencias significativas. Ahora bien, en promedio las mujeres puntúan más alto en diversos campos, como información fonológica y semántica (indicativas de más memoria a largo plazo), comprensión de prosa compleja (explica sus mayores competencias lingüísticas), velocidad de percepción y procesamiento de la información (mayor intuición y velocidad tomando decisiones), así como habilidades motoras finas.

    En cambio, los varones obtienen mayor puntuación media en memoria visual y espacial, así como en velocidad de respuesta espacio-temporal (indicativas de mayor habilidad para orientarse). También en facilidad de comprensión, capacidad de motivación (lo que explicaría los mejores resultados de los equipos masculinos) o aptitud para el razonamiento fluido.

    Tales diferencias se aprecian en los estudios a nivel de un cierto país y en los de organismos internacionales sobre diferentes países, como los informes PISA. En ellos se dedujo que la capacidad de lectura de las estudiantes superaba la de sus compañeros en 25 de los 33 países analizados, mientras que los chicos puntuaron más en capacidad para las matemáticas (siete países) y ciencias (22 países). Además, hay sospechas de que estas diferencias se establecen a edades bastante tempranas.

    ¿Han influido los roles de género?

    Los roles de género seguramente han jugado un papel importante en el origen de estas diferencias cognitivas, pues distintos factores selectivos operaron sobre mujeres y hombres durante gran parte de nuestra historia evolutiva, transcurrida como cazadores y recolectores nómadas. Este género de vida cambió cuando algunas poblaciones adoptaron una vida sedentaria tras al desarrollo de la agricultura y la ganadería.

    Los escasos grupos de cazadores y recolectores que hoy persisten, como los !Kung del Kalahari, muestran una división neta del trabajo. Los hombres se ocupan de la caza, actividad que entraña riesgos y precisa una buena orientación espacial para seguir el rastro de la presa o regresar al campamento. Podríamos interpretar que este rol ha propiciado una mayor capacidad de motivación en grupo y el establecimiento de alianzas estrechas entre los cazadores, basadas en la confianza y el apoyo mutuo: si cargamos solos contra un búfalo mientras el resto se da a la fuga, la selección natural determinaría una mala apuesta de nuestros genes, eliminándolos del acervo de la población.

    En cambio, en estas sociedades las mujeres recolectan alimentos de origen vegetal en el entorno del campamento, como tubérculos enterrados en la arena, de los que obtienen la mayor parte del agua. Al ser difíciles de localizar, requieren mayor capacidad de percepción. También se ocupan de cuidar a los niños, enfermos y ancianos. Eso podría explicar que manifiesten más sensibilidad y empatía por sus congéneres.

    Obviamente, al cazar no se debe alertar a las presas y podríamos pensar que un cazador demasiado locuaz es un estorbo. En cambio, el campamento sería el lugar ideal para compartir información socialmente relevante.

    Los hombres, más presentes en las inteligencias “extremas”

    Finalmente, un aspecto intrigante es el rango de variación en las capacidades cognitivas de las poblaciones femenina y masculina. Diversos estudios indican que los varones se encuentran mucho más representados en la cola inferior de la distribución de inteligencia, mostrando mayor frecuencia de discapacidad mental, desórdenes de atención, dislexia, tartamudeo o retrasos en la adquisición del lenguaje. Pero, igualmente, abundan algo más en la cola superior, lo que supone una probabilidad algo mayor de encontrar genios masculinos.

    La diferencia entre XX y XY

    ¿A qué se deben estas desigualdades entre mujeres y hombres? Cabe plantearse si se trata de diferencias culturales, producto de una educación diferenciada según los sexos, o habría que contemplar una razón genética, como parece indicar el hallazgo de mayor variabilidad en las estructuras cerebrales de los varones. En tal caso, se podría relacionar con los cromosomas y las hormonas sexuales, que influyen en el aprendizaje. Incluso con la orientación sexual, aunque esto último no está claro.

    Todos portamos en cada una de nuestras células somáticas una pareja de cromosomas sexuales, distintos en los hombres (XY) e iguales en las mujeres (XX). El cromosoma masculino (Y) es muy pequeño y porta el gen SRY, responsable de la diferenciación de este sexo. Para los restantes cromosomas disponemos también de una pareja, pues cada progenitor nos lega uno, y en nuestras células se desactiva al azar la expresión de uno de ellos.

    Esto significa que la mitad de las células de una mujer expresan los genes del cromosoma X paterno y la otra mitad los del materno. Pero el varón tiene solo un cromosoma X, heredado de su madre, por lo que siempre se expresa. El cromosoma X, al igual que los restantes, aloja genes relacionados con las capacidades cognitivas.

    La mayoría de las mutaciones en nuestros genes son recesivas y las silencia la copia no mutada del gen que porta el otro cromosoma. Esto afecta también a la pareja de cromosomas X de las mujeres y una parte importante de la variación en sus genes quedaría oculta al ser heterocigóticas. Si la hipótesis es correcta, la condición de hemicigosis de los varones haría aflorar más en ellos la variabilidad de tales genes. Ello explicaría el mayor rango de capacidades cognitivas en los hombres, un 20% más de variación. Especialmente para los valores más bajos (la mayoría de las mutaciones son perjudiciales), pero también para los más elevados.The Conversation

    Paul Palmqvist Barrena, Catedrático de Paleontología, Universidad de Málaga

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • El Gobierno de Tailandia proporcionará un millón de plantas de cannabis gratis para el cultivo doméstico.

    El ministro de salud de Tailandia, Anutin Charnvirakul, que encabeza la campaña del país para despenalizar el cannabis, anunció que el gobierno tailandés distribuirá un millón de plantas de cannabis gratis a los hogares de todo el país en un esfuerzo por generar entusiasmo por una ley que entrará en vigencia el próximo mes y que permitirá a los residentes cultivar marihuana para su uso medicinal personal o para uso comercial a pequeña escala.

    En una región conocida por las duras sanciones contra las drogas ilegales , Tailandia se convirtió en el primer país del sudeste asiático en 2018 en legalizar el cannabis para investigación y uso médico . Desde entonces se han aliviado varias restricciones, y aunque el uso recreativo de la marihuana sigue siendo ilegal en el país, se dio un avance cuando el  ministro confeccionó una medida en febrero eliminando oficialmente el cannabis de una lista de drogas controladas. Fue otro paso más de Tailandia para promover el cannabis como cultivo comercial en un país donde aproximadamente un tercio de su fuerza laboral trabaja en la agricultura, según el Banco Mundial.

    El país también ha flexibilizado las leyes locales sobre el cannabis. Las compañías tailandesas de bebidas y cosméticos se apresuraron el año pasado a lanzar productos con cáñamo y CBD, un compuesto que no produce un subidón a los usuarios después de que se descubrió su uso para bienes de consumo.

    La nueva regla entrará en vigor el 9 de junio y permitirá a los residentes cultivar marihuana en casa después de notificar a su gobierno local; sin embargo y por el momento, las plantas deben ser de grado médico y utilizadas exclusivamente con fines médicos. Por otra parte, la marihuana de cosecha propia no se podrá utilizar para uso comercial si no se obtienen las licencias necesarias para su distribución. Los funcionarios tailandeses no han explicado cómo se pueden hacer cumplir las condiciones. Mientras anunciaba que se entregarían 1 millón de plantas de cannabis a partir de junio, Charnvirakul dijo que las personas podrían cultivar tantas como quisieran en sus hogares.

    Se permitirá el uso de todas las partes de las plantas de cannabis, incluidas las flores y las semillas, siendo ilegal el contenido extraído si contiene más del 0,2% del ingrediente psicoactivo de tetrahidrocannabinol o THC. “Esto permitirá a las personas y al gobierno generar más de 10 mil millones de baht por año en ingresos de la marihuana y el cáñamo”, escribió Charnvirakul.

    Los funcionarios tailandeses esperan que florezca una nueva e importante industria del cannabis, que no solo genere cientos de millones de dólares directamente cada año, sino que también atraiga a turistas extranjeros, que recientemente comenzó a regresar después de la pandemia de coronavirus. Las autoridades también están explorando la idea de un «cajón de arena de cannabis» que permitiría a los visitantes viajar por el país mientras consumen cannabis de forma recreativa en áreas seleccionadas.

    Por otra parte, las empresas a gran escala aún deben solicitar el permiso de la Administración de Alimentos y Medicamentos (FDA) del país. El mes pasado, la institución recibió unas 4.700 solicitudes de licencias para importar, poseer, cultivar y producir cannabis y cáñamo, los productos planeados para la producción incluyen aceite de semilla de cáñamo, suplementos dietéticos, bebidas, salsas para condimentos, dulces de gelatina y alimentos instantaneos.

  • Costa Rica declara emergencia nacional tras hackeo masivo

    Si alguna vez hemos necesitado pruebas de que los ataques cibernéticos son algo real y devastador, ahora el país de Costa Rica ha declarado una emergencia nacional después de haber sido bombardeado con varios ataques digitales.

    El presidente del país, Rodrigo Chaves, que acaba de asumir el cargo este domingo pasado, ha anunciado oficialmente un estado de emergencia para la nación. Esto se produce después de un gran ataque del grupo de ransomware Conti, que tiene vínculos con el sindicato de delitos cibernéticos Wizard Spider, responsable de muchos ataques, incluido malware como Ryuk, que se dirige a los hospitales. La declaración de emergencia le otorga la autoridad para contratar expertos externos en seguridad cibernética sin esperar el permiso de la asamblea legislativa del país.

    Después del ataque inicial, el grupo infractor Conti exigió un rescate de 10 millones de dólares al Ministerio de Hacienda de Costa Rica, que no fue abonado. En respuesta, Conti habría liberado el 97% del total de 672 GB de datos robados al gobierno del país. La agencia de salud pública, la Caja Costarricense del Seguro Social (CCSS), había declarado anteriormente que «se está realizando una revisión de seguridad perimetral en el Conti Ransomware, para verificar y prevenir posibles ataques a nivel de la CCSS».

    El Ministerio de Finanzas aún debe confirmar por completo la amplitud exacta del ataque, incluyendo qué datos de los contribuyentes se pueden haber recopilado, ya que estos hackers podrían haber recopilado datos personales de muchos ciudadanos costarricenses. El organismo público que primero ha sufrido daños por el ciberataque es el Ministerio de Hacienda, que aún no ha evaluado completamente el alcance del incidente de seguridad o en qué medida se han visto afectados los sistemas de información, pagos y aduanas de los contribuyentes. Por lo pronto, desde el 18 de abril, los servicios digitales de Hacienda no están disponibles, lo que está afectando a todo el «sector productivo» debido a que se han interrumpido los trámites gubernamentales, las firmas y los sellos.

    «El ataque que está sufriendo Costa Rica por parte de ciberdelincuentes, ciberterroristas se declara emergencia nacional y estamos firmando un decreto, precisamente, para declarar estado de emergencia nacional en todo el sector público del Estado costarricense y permitir que nuestra sociedad responda a estos ataques como actos delictivos”, dijo el Presidente, acompañado de la Ministra de la Presidencia, Natalia Díaz, y el Ministro de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), Carlos Alvarado.

    Actualmente, solo un actor de amenazas individual conocido como UNC1756, ha asumido la responsabilidad del ataque. El grupo ha amenazado con ataques adicionales ya que los rescates no se han pagado y han declarado que estos serán más serios, por lo que aún hay más razones para que Costa Rica esté especialmente alerta en este momento.

    El gobierno de los Estados Unidos ofrece una recompensa de $10 millones de dólares por información que pueda ayudar a identificar o localizar a los responsables de los ataques. Se ofrecen otros $5 millones si esto conduce a un arresto o condena.