martes, 26 de noviembre de 2013

Los perros se originaron en Europa hace unos 18.000 años

Hasta ahora la mayoría de las investigaciones realizadas apuntaban a que el origen de la relación de amistad entre los humanos y los cánidos se remontaba a Asia hace unos 13.000 años. Sin embargo un reciente estudio publicado en la revista Science se remonta más aún en el tiempo, y no solo eso, sino que además lo sitúa en Europa.

Hace casi 20.000 años, los lobos eran peligrosos para los humanos. Probablemente su relación fuera más de vigilancia para evitar ser devorados que de amistad como lo es ahora. Sin embargo, con el paso de los años la domesticación de los antiguos cazadores-recolectores convirtieron a los perros en sus fieles compañeros y mascotas de la casa.

"Encontramos que en lugar de que los actuales lobos estuvieran más cerca de los perros domésticos, los antiguos lobos europeos estaban directamente relacionados con ellos", explica  Robert Wayne, profesor de ecología y biología evolutiva de la UCLA y autor principal de la investigación. "Esto hace que el registro genético concuerde con el registro arqueológico. Europa es donde se encuentran los perros más viejos" apunta.

Para llegar a esta conclusión los investigadores estudiaron el ADN mitocondrial de los animales, muy abundante en los restos antiguos encontrados. Comparando este ADN antiguo con los genomas modernos de 77 perros domésticos, 49 lobos y 4 coyotes los investigadores llegaron a la conclusión de que se agrupaban genéticamente con los antiguos lobos o perros europeos, no con los lobos modernos de ninguna parte del mundo. Así pues, los perros proceden genéticamente de los lobos antiguos que poblaban Europa y que ahora están extintos.

Los primeros carnívoros domesticados

“El lobo fue la primera especie domesticada y la única de los grandes carnívoros que el ser humano ha domesticado nunca” explicó el propio Wayne. Pero, ¿cómo llegaron a ser compañeros inseparables los carnívoros lobos y los antiguos cazadores recolectores de Europa?

Según la investigación es posible que los lobos se aprovecharan de los cadáveres de los animales que comían los cazadores recolectores y que, con el paso del tiempo, se acercaran cada vez más a ellos. Esta idea permite explicar la divergencia genética entre los perros y los lobos. Aquellos que seguían a los humanos aprovechaban las migraciones de los mismos, renunciando a su territorialidad y, por tanto reduciendo las posibilidades de reproducirse con lobos territoriales.

De hecho existe un ejemplo en la actualidad de este proceso. La única población migratoria de lobos que se conoce en la tundra y los bosques boreales de América del Norte sigue al caribú (una especie de reno) en su migración de mil kilómetros. “Cuando estos lobos vuelven de la tundra a los bosques boreales durante el inverno no se reproducen con los lobos residentes que nunca migran” explica el mismo investigador. “Creemos que es un modelo de domesticación y reproducción divergente de los lobos salvajes y los primeros perros”.


Lee más en: MuyInteresante.es

lunes, 25 de noviembre de 2013

¿Cuántas estrellas hay en el universo?


¿Cuántas estrellas hay en el universo?
En alguna ocasión, todos hemos mirado hacia el cielo en una noche campestre y despejada, y nos hemos preguntado cuántas estrellas hay en el universo si a simple vista ya contamos cientos de ellas.Dada la gran distancia que nos separa de estos astros, las radiaciones estelares nos llegan con años de demora y muy débiles debido al seeing o distorsión causada por las turbulencias atmosféricas. Todo ello dificulta la tarea de censar el mapa estelar, que aún hoy presenta dificultades para los astrónomos.

Una estrella es una esfera de gas que mantiene su forma gracias al equilibro entre la fuerza de la gravedad, que contiene la materia, y la presión del plasma, que tiende a expandirla. Las estrellas no se dispersan al azar por el espacio, sino que como ya sabemos, se agrupan en galaxias. Nuestra estrella madre, el Sol, pertenece a una galaxia llamada Vía Láctea que, según los astrónomos, contiene entre 200.000 millones y 400.000 millones de estrellas.


Para obtener una cifra universal, los científicos aplican un sistema de medición similar al de granos de arena de una larga playa; realizan el conteo de las estrellas de un pequeño volumen (la Vía Láctea) y lo multiplican en función de las dimensiones y profundidad del espacio. Se obtiene así una cifra de 10.000.000.000.000.000.000.000.000 estrellas. Esta es sólo una estimación, ya que obviamente no todas las galaxias tienen idénticas características, al igual que en una playa no todas las zonas cuentan con el mismo número de granos de arena.


No obstante, según una investigación reciente, las estrellas pequeñas y tenues conocidas como “enanas rojas” son mucho más prolíficas de lo que se pensaba, lo que supone triplicar el número de estrellas totales de 100.000 trillones a 300.000 trillones.



Lee más en: MuyInteresante.es

viernes, 8 de noviembre de 2013

¿Por qué las bebidas saben mejor cuando están frías?



Hombre tomando agua
Un estudio de 1997 de la Escuela de Medicina de Yale encontró que la acción de tomar sacía más la sed que hidratarse a través de una sonda nasogástrica.

Esa sensación se intensifica si la temperatura de la bebida es más caliente o más fría que la boca o la garganta, porque los nervios sensores de la temperatura se estimulan como los del tacto.Eso se debe a que la sensación física de tomar le dice al cerebro que te estás hidratando.


El frío también reprime la sensación de dulzura por lo que al tomar algunas bebidas tibias pueden parecer demasiado dulces.

Lee más en BBC.co.uk

jueves, 7 de noviembre de 2013

Las claves para proteger su información personal en internet

Código binario
Las contraseñas no pueden ser cortas ni duplicarse.
¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.

A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.

1.- Configuraciones

Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
Instalar "https". Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean elJavaScript.
Programar el navegador de internet para que no acepte cookies.Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2.- Claves y condiciones de uso

Teclado de computadora portátil
Al encriptar el disco duro se preserva la información que se guarda en el dispositivo.
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. "Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.

3.- Encriptar


Mujer viendo pantalla de computadora
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?

Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy(PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4.- Esfuerzo por lo personal

Logotipos de Google y Yahoo
Usar "https" en vez de "http" es más seguro.
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
"Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

5.- Más anonimato

Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella "viaja" a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.

En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.

Lee más en: BBC.co.uk

miércoles, 6 de noviembre de 2013

Sony cobrará suscripción mensual por jugar a la Play Station 4 en modo "online"

PS4 saldrá a la venta este mes en Europa y Estados Unidos 

Sony cobrará suscripción mensual por jugar a la Play Station 4 en modo "online"
Sony cobrará 6,99 euros en Europa y $9,99 en EEUU a cada usuario (Créditos: Google) 

08:51 a.m. | Emen .- El gigante tecnológico Sony anunció hoy que cobrará una suscripción mensual por jugar en modo multijugador "online" a algunos de los videojuegos de su nueva consola Play Station 4 (PS4), que saldrá a la venta este mes en Europa y Estados Unidos, señala el portal de Últimasnoticias.com.ve. 

Con esta decisión, la compañía nipona da un giro a su manera de generar ingresos en el mercado de los videojuegos, ya que hasta ahora no cobraba por este tipo de servicio en su actual consola en el mercado la Play Station 3 (PS3). 

Sony cobrará 6,99 euros en Europa y 9,99 dólares en EEUU a cada usuario por disfrutar de los videojuegos en los que los jugadores compitan entre ellos en línea, lo que representa la mayoría de los treinta títulos que lanzará al mercado, según informó hoy el diario económico Nikkei. 

En Japón la consola no estará a la venta hasta febrero del año que viene y Sony pretende cobrar 500 yenes mensuales (3,76 euros o 5,07 dólares) a cada jugador que quiera contratar este servicio, según estimó el periódico nipón. 

La firma japonesa busca así generar beneficio a través de ingresos regulares por servicios de juego, como ya hacía su principal competidor Microsoft con su videoconsola Xbox en línea. 

Sony señaló que la versión multijugador en línea de la PS4 será "más atractiva" que la de la PS3, dará más posibilidades a los usuarios de socializar entre ellos y, por ello, estima que conseguirá alrededor de 20 millones de contratos gracias a este servicio de pago. 

El precio de salida de la PS4 será de 399 dólares en EEUU y 399 euros en Europa, casi un 25 por ciento menos que el precio inicial de la PS3, y Sony espera vender hasta 5 millones de unidades en todo el mundo para marzo de 2014.

Mas información en Elmundo.com.ve

Tocar la guitarra te hace más atractivo



Así lo encontraron Sigal Tifferet y sus colaboradores cuando hicieron un experimento en Facebook. El estudio, publicado en Letters on Evolutionary Behavioural Science en 2012, intentaba dar soporte a la idea planteada por G. F. Miller (2000) de queexiste la posibilidad de que la musicalidad del ser humano sea resultado de la selección natural a través de la selección sexual. Según los autores, la habilidad musical podría ser un índice debuenas capacidades de aprendizaje o de motricidad fina, o incluso un signo de poder adquisitivo ya que adquirir un instrumento musical y aprender a tocarlo suele tener cierto coste económico.

En el experimento, se crearon dos perfiles idénticos de Facebook en los que aparecía el mismo hombre joven sonriente. La única diferencia entre ellos era que en un caso el joven aparecía en la foto con una guitarra en la foto mientras que en la otra no. Seleccionaron los perfiles de Facebook de 100 mujeres solteras pertenecientes a grupos de estudiantes. A la mitad de ellas se les envió un mensaje desde el perfil del joven con la guitarra y a la otra mitad desde el perfil del chico sin el instrumento. El mensaje, siempre el mismo, decía algo semejante a  ‘Hola, ¿qué tal?  Me gusta tu foto’.

Los resultados mostraron que un 28% de las mujeres aceptaron la solicitud de amistad realizada por el chico que aparecía con la guitarra, frente a un 10% que aceptó al joven sin la guitarra. Así, los autores concluyen que las respuestas positivas fueron significativamente más prevalentes para las peticiones del chico sosteniendo la guitarra, lo que parece que le hizo más atractivo frente a las mujeres.  

Algunas cuestiones quedan por resolver a este respecto, por ejemplo, ¿qué pasaría si el experimento se hiciese con fotos de mujeres invitando a hombres? ¿Se mantendría el efecto?   ¿Sucederá lo mismo en contextos reales fuera de las redes sociales en internet? Y ¿cómo se refleja todo esto en el cerebro humano? Todo un mundo por descubrir.
Marisa Fernández, Neuropsicóloga Senior, Unobrain


Lee más: muyinteresante.es

martes, 5 de noviembre de 2013

Cómo espía EE.UU., según Snowden

Embajada de EEUU en Berlín
Los documentos filtrados por el exanalista de inteligencia Edward Snowden sugieren que EE.UU. puso en marcha operaciones de inteligencia masivas alrededor del mundo, incluidos sus aliados.
Las denuncias han llevado al Comité de Inteligencia del Senado a comprometerse a revisar la forma en que funciona la mayor organización de la llamada comunidad de inteligencia estadounidense, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés).
A continuación le presentamos lo que, según las filtraciones, son los métodos principales que usan los espías.

1. Acceso a datos de empresas en internet

En junio, los documentos filtrados revelaron cómo la NSA disponía de una "puerta trasera" para tener acceso a la mayoría de la tecnología de las empresas.
Los documentos mostraron que la agencia entró en servidores de nueve empresas de internet, incluidas Facebook, Google, Microsoft y Yahoo, para hacer seguimiento de las comunicaciones en internet a través de un programa de vigilancia conocido como Prism.
Prism
Según la denuncia, Prism le dio acceso a la NSA -y de paso a su contraparte británica, el Cuartel General de Comunicaciones del Gobierno (GCHQ)- a correos electrónicos, chats, datos almacenados, tráfico de voz, transferencias de archivos e información en redes sociales.
Sin embargo, las compañías negaron que le facilitaran a la agencia acceso a sus servidores. Otros expertos también han cuestionado el verdadero alcance de Prism.
El profesor Peter Sommer, experto en el mundo digital, le dijo a la BBC que tal acceso sería más una rendija que una puerta totalmente abierta, por la que las agencias de inteligencia serían capaces de entrar a los servidores sólo para recolectar información de un objetivo en concreto.

¿A qué podía acceder Prism?

YahooYahoo recopila información personal cuando los usuarios se inscriben a sus servicios, incluyendo nombre, dirección, fecha de nacimiento, código postal y profesión. También toma información de las computadoras de los usuarios, incluida la dirección IP.
MicrosoftAlgunos de los sitios de Microsoft requieren facilitar dirección de correo electrónico, nombre, domicilio, lugar de trabajo o número de teléfono, pero en otros, para inscribirse basta con una dirección de correo, una contraseña y nombre de usuario. Microsoft también recoge información enviada por navegadores sobre lugares visitados junto a la dirección de IP, refiriendo no sólo la dirección visitada sino también cuándo. La compañía usa los cookies para proveer información sobre la cantidad de visitas de una página.
Facebook
Para darse de alta, Facebook requiere información personal como el nombre, dirección de correo, fecha de nacimiento y sexo. Además, recopila las actualizaciones de estado, fotos y vídeos que se comparten, lo que se escribe en el muro, los comentarios y demás cosas como mensajes o conversaciones de chat. Los nombres de los amigos y las direcciones de correo de esos que han facilitado sus direcciones electrónicas también son grabadas. También retiene la información relativa quienes son etiquetadas en las mismas fotos así como los datos de localización facilitados por los GPS.
Google
Al abrir una cuenta en Google hay que facilitar datos personales como el nombre, la dirección electrónica y el número de teléfono. Su servicio de correo, Gmail, recopila contactos y el contendido de los correos de cada cuenta, que tiene 10 gb de capacidad. Las búsquedas, las direcciones IP, la información telefónica y las cookis que difentifican cada cuenta, también son almacenadas, al igual que las conversaciones de chat, a no ser que el usuario opte por "off the record".
Youtube pertenece a Google, y por tanto aplica los mismos métodos de recolección de datos. Los usuarios se inscriben a través de sus cuentas en Google, que recopila sus búsquedas de vídeo, listas de reproducción, suscripciones y otras cuentas de usuario que tengan.
Skype
Skype es parte de Microsoft y desde este año ha servido para remplazar el servicio de mensajería instantánea Messenger. Los usuarios facilitan datos como su incluido nombre, usuario, dirección de correo. Más información como edad, sexo e idioma favorito también es recopilada. Las listas de contactos son guardadas, así como la ubicación en los dispositivos móviles. Los mensajes instantáneos, los dejados en el buzón de voz y los de vídeo son guardados por entre 30 y 90 días, aunque los usuarios pueden optar por que permanezcan más.
Aol
AOL guarda información personal de los usuarios que se registran en sus servicios, pero su política de privacidad señala que los usuarios que no se dan a conocer a la empresa son "generalmente anónimos".
Apple
Los usuarios que obtienen un Apple ID, necesario para servicios como iTunes y otros, tienen que facilitar datos como el nombre, la dirección, el correo electrónico y el número de teléfono. La compañía también recopila quiénes son las personas con las que el usuario comparte contenido, incluidos nombres y correos electrónicos.

2. Los cables de fibra óptica

En junio, los documentos filtrados del GCHQ que publicó el diario The Guardian revelaron que Reino Unido había interceptado cables de fibra óptica con comunicaciones globales y había compartido su información con la NSA.
Los documentos muestran que el GCHQ tenía acceso a 200 cables, con lo que monitoreaba hasta 600 millones de comunicaciones al día.
La información de navegación en internet y uso del teléfono era almacenada por hasta 30 días para ser levantada y analizada.
GCHQ se negó a hacer comentarios, pero aseguró que su observancia de las leyes es "escrupulosa".
Fibra óptica
En octubre, el semanario italiano L’Espresso publicó que GCHQ y la NSA habían tenido como objetivo tres cables submarinos con terminación en Italia, interceptando datos comerciales y militares.
Los tres cables en Sicilia se denominaban SeaMeWe3, SeaMeWe4 y Bandera Europa-Asia.

3. Escuchas telefónicas

En octubre, medios alemanes reportaron que EE.UU. había pirateado el teléfono de la canciller, Ángela Merkel, a lo largo de más de una década y que la práctica terminó sólo hace unos pocos meses.
La revista Der Spiegel, también citando documentos facilitados por Snowden, sugirió que EE.UU. espiaba a Merkel desde 2002.
Los documentos citados por la revista señalan que una unidad dedicada a las escuchas estaba basada en el interior de la embajada alemana, y que operaciones similares tenían lugar en otros 80 lugares alrededor del mundo.
El periodista de investigación Duncan Campbell explica en su blog cómo se hacía en una zona sin ventanas situada fuera de edificios oficiales.
La instalación tenía unas "ventanas radio", hechas de un material especial que no conduce la electricidad y permiten a las señales de radio atravesarlas para alcanzar equipos de recolección y análisis en el interior.
Emabjada de EEUU en BerlínDer Spiegel dijo que la naturaleza del monitoreo del teléfono de Merkel no quedaba clara a partir de los documentos filtrados.
Sin embargo, reportes posteriores afirmaron que habían afectado a dos de los teléfonos de la canciller, uno encriptado que usa para asuntos del partido y el otro que usa para lo relacionado con el gobierno.
De acuerdo con expertos en seguridad, una encriptación estándar puede ser vulnerable porque su sistema de codificación, en términos de software, está separado del programa usado para crear el mensaje.
Así, el espía puede situarse entre el programa creador del mensaje y el que lo va a encriptar y ver la información antes de que sea codificada o después de que es descodificada.
La encriptación más usual ahora cierra esa brecha al hacer que el programa que crea el mensaje sea el que lo encripta. Además, muchos de esos sistemas transmiten a través de una red cerrada, así que los mensajes nunca circulan por la internet pública y sólo son desencriptados cuando llegan al destinatario.
Encriptación
Además del espionaje a la canciller, hay señalamientos de que la NSA ha monitoreado millones de llamadas telefónicas hechas por ciudadanos alemanes y franceses, junto a correos electrónicos y llamadas de los presidentes de Brasil y México.
The Guardian después informó de que la NSA ha monitoreado los teléfonos de 35 líderes mundiales después de que otros funcionarios estadounidenses les facilitara los números. También Snowden fue la fuente.

4. Espionaje dirigido

espionaje telefónico
La revista Der Spiegel publicó en junio que la NSA espió en oficinas de la Unión Europea en EE.UU. y Europa.
La revista afirmó que había visto documentos facilitados por Snowden que demostraban que EE.UU. había dentro de la red de computación de la Unión Europea en Washington y en las oficinas del bloque en Naciones Unidas (Nueva York).
Los documentos supuestamente señalan que la NSA también llevó operaciones de espionaje en edificios de Bruselas, donde están algunas de las principales instituciones de la Unión Europea.
Más tarde, en julio, The Guardian publicó que en total 38 embajadas y misiones diplomáticas habían sido objetivos de las operaciones de espionaje.
Los países supuestamente a los que se dirigieron las operaciones incluyeron Francia, Italia y Grecia, así como aliados no europeos como Corea del Sur, Japón e India.
Las embajadas y edificios diplomáticos en Nueva York y Washington también estuvieron bajo vigilancia.

La documentación señala que "un rango extraordinario" de métodos de espionaje fueron usados para interceptar mensajes con el pinchazo de teléfonos, antenas especializadas y grabaciones.

Lee más: BBC.co.uk

lunes, 4 de noviembre de 2013

¿Tener con frecuencia una palabra 'en la punta de la lengua' indica que la memoria nos falla?



¿Tener con frecuencia una palabra 'en la punta de la lengua' indica que la memoria nos falla?
Aunque solemos asociar la sensación de tener una palabra "justo en la punta de la lengua", y no encontrar el término apropiado para algo que nos es bien conocido, como una señal de que algo en nuestra memoria falla, acaban de demostrar que no guarda relación. Timothy Salthouse, de la Universidad de Virginia, trabajaron con 700 sujetos con edades comprendidas entre 18 y 99 años pidiéndole que dijeran los nombres de monumentos famosos, nombres comunes o personajes populares a partir de breves descripciones o de sus imágenes. Y que avisaran cuando experimentaran la frustrante sensación de tener la respuesta "en la punta de la lengua". Así demostraron que preguntas como "¿Cuál es el nombre de la gran cascada de Zambia considerada una de las siete maravillas del mundo?". O también: "¿Cómo se llama el edificio donde se pueden ver los cuerpos celestes en la superficie interior de una cúpula?" 

Los resultados revelaron que no había relación entre signos de demencia que muestran ciertos test de memoria y la respuesta de los pacientes a estas preguntas. Por lo tanto, por muy frustrantes que resulte, este fenómeno se debería considerar benigno y no un indicador de deterioro cognitivo, concluyen Sathouse y sus colegas en la revista Psychological Science.


Lee más en: muyinteresante.es

Días bancarios restantes 2013

Éstos son los días bancarios que le quedan al 2013 incluyendo los otorgados por la Ley Orgánica del Trabajo, los Trabajadores y Trabajadoras (LOTTT).


Día de Todos los Santos: Lunes 4 de noviembre (por el día de la celebración que es el 1 de noviembre). 

Día de la Inmaculada Concepción: Domingo 8 de diciembre.

Navidad: Martes 24 de diciembre.

Natividad de Nuestro Señor: Miércoles 25 de diciembre.

Fin de año: Martes 31 de diciembre.






sábado, 2 de noviembre de 2013

Demostrado, el chocolate no engorda


Un estudio de la Universidad de Granada y publicado en el último número de la revista científica especializada Nutrition ha echado por tierra la vieja creencia de que el chocolate nos hace engordar. Según la investigación, un alto consumo de chocolate está asociado a niveles más bajos de grasa acumulada en todo el cuerpo, independientemente de la dieta que siga y de la cantidad de ejercicio físico que realice.

Para llegar a esta conclusión los científicos analizaron el comportamiento de casi 1.500 adolescentes entre 12 y 17 años en cuanto al consumo de chocolate y cruzaron los datos con sus índices de masa corporal, el porcentaje de grasa corporal y el perímetro de la cintura. De hecho, los resultados obtenidos fueron independientes del sexo, la madurez sexual, el consumo de té o café, la edad e incluso la actividad física de los participantes, según pudieron comprobar los científicos.

El informe contempla varias medidas corporales, una medida objetiva de la actividad física,  detallado registro dietético mediante 2 recordatorios no consecutivos de 24 horas con un programa informático basado en imágenes, y controla el posible efecto de confusión de un conjunto de variables claves.  De ahí que desde la Universidad de Granada  señalen que “el estudio es quizá el más amplio y mejor controlado realizado hasta la fecha, además de ser el primero realizado sobre población adolescente”.

Para los investigadores "en cantidades moderadas, el chocolate puede ser bueno, como ha demostrado nuestro estudio. Pero un consumo excesivo resulta, sin duda, perjudicial". Además, en palabras de , Magdalena Cuenca García, autora principal del artículo, “recientes estudios realizados en adultos sugieren que su consumo se asocia con un menor riesgo de trastornos cardiometabólicos”.  De hecho el chocolate, siempre en boca de Cuenca García “es un gran antioxidante, anti-trombótico y anti-inflamatorio, tiene efectos anti-hipertensivos y puede ayudar a prevenir la cardiopatía isquémica”.


Lee más: muyintereante.es

viernes, 1 de noviembre de 2013

¿Se puede estornudar sin mover la cabeza?

Sólo si es un estornudo muy suave, pues la función de esta reacción corporal no es otra que provocar un movimiento convulsivo para expulsar sustancias extrañas o irritantes que se han colado en la vía respiratoria nasal. Para estornudar, los pulmones inspiran unos 2,5 litros de aire, y la epiglotis y las cuerdas vocales se cierran para retenerlo. Luego, los músculos abdominales hacen subir el diafragma para aumentar la presión en los pulmones. Finalmente, baja la úvula o campanilla y se produce el estornudo, que libera el aire a más de 150 km/h. El movimiento de cabeza hacia adelante facilita su expulsión.


Lee más en: muyinteresante.es