Etiqueta: protección

  • Rainforest Connection: Salvando la selva, con tecnología

    Rainforest Connection: Salvando la selva, con tecnología

    Rainforest Connection es el nombre de una iniciativa que recicla viejos teléfonos celulares y los une a la más moderna tecnología de Machine Learning y analítica de SAP para supervisar a distancia los bosques del mundo y alertar la presencia de cazadores furtivos, taladores y otras amenazas

    Topher White es el nombre de un ingeniero norteamericano que dislumbró una forma de atacar el problema de la deforestación ilegal de los bosques tropicales: haciendo uso de la tecnología.

    La solución propuesta por White, actualmente en uso en más de 26.000 hectáreas de bosque, consta de una combinación de tecnología de punta con tecnología casi obsoleta, reciclada. Y es que las estaciones de rastreo de Rainforest Connection están basadas en materiales de bajo costo que incluyen el uso de tarjetas lógicas y otras partes de celulares que ya han sido descartados. White asegura que “las mejores partes provienen de celulares realmente viejos, conocidos por sus grandes capacidades de conexión en redes 2G y su gran rendimiento energético”. Las estaciones de monitoreo de White se complementan con paneles solares de bajo costo y una carcaza negra que protege al celular de las inclemencias del tiempo.

    Estas estaciones son colocadas en alto, en árboles dentro de la zona protegida y son capaces de escuchar y transmitir los más diversos ruidos, naturales o no, haciendo uso de una conexión celular 2G. El contenido recibido es procesado en tiempo real y con poderosos sistemas, habilitados con capacidad para aprender, se pueden distinguir los ruidos de las diferentes especies animales, de los elementos de la naturaleza y los producidos por el hombre, ya sea al disparar, aserrar o golpear con un hacha. Además el sistema es capaz de reconocer cuando los animales detectan la presencia humana, gracias a los cambios en el comportamiento de los mismos, y el sistema es capaz de generar alertas de cazadores furtivos o taladores hasta 5 minutos antes de que se produzcan los ataques.

     

    Machine Learning de SAP , el corazón de la solución

    El corazón de esta solución es el uso de la capacidad de Machine Learning de SAP, así como el uso de herramientas predictivas. Sin esto, el sonido transmitido por las estaciones receptoras de poco serviría. La computadora es capaz de aprender a distinguir los distintos ruidos provenientes de los pájaros, principalmente, así como del resto del ambiente, y después con el uso de métodos predictivos se predicen eventos como la tala, en base al comportamiento de los animales, generando una alerta que va directo a los guardaparques, que pueden actuar en apenas minutos.

    Otras partes importantes de la solución incluyen una App p[ara iOS y Android que permite a cualquier persona escuchar los sonidos recopilados en los distintos bosques. Así mismo la data recolectada de cada una de las instalaciones está disponible para investigadores que quieran accederla, según corroboró el propio White.

    La solución se encuentra implementada en varias partes del mundo, incluyendo países latinoamericanos como Brasil, Perú y Ecuador, y segurmanete se realizarán muchas más instalaciones por lo que es seguro que pronto, muy pronto, volvamos a estar hablandodeti, Rainforest Connection, y de los beneficios de aplicar la tecnología al cuidado de la naturaleza.

  • Dispositivo móvil, dispositivo en riesgo

    Dispositivo móvil, dispositivo en riesgo


    Normalmente solemos proteger nuestras PCs con programas antivirus y contraseñas, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos móviles, desde una PC portátil a un teléfono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la información de su celular está a buen resguardo por que nunca se separa de él… pero ¿y si un día lo pierde, se le cae o se lo roban? Pues lo más probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contraseñas y mucho menos cifrado de datos. ¿Ha caído en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de “casa”, puede llevar a un delincuente hasta su hogar? ¿Sabe que pasaría si el delincuente puede leer todos sus correos electrónicos y conocer de su vida cosas que más nadie conoce?

    Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aquí les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles daños y evite que cualquiera que encuentre el dispositivo pueda estar hablandodeti, querido lector.

    1-Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
    2-Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
    3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
    4-Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
    5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
    6-Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
    7-Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
    8-Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
    9-No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
    10-Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Nunca está de más tomar todas las precauciones para usar y almacenar sus dispositivos.