Ayudanos con +1

Desmontando leyendas urbanas sobre la salud

Además de contra la enfermedad en sí misma, la ciencia médica tiene a menudo que luchar contra las falsas creencias. Años de tradición y superstición han logrado consolidar falsos mitos y leyendas urbanas en las que hoy muchos siguen creyendo. De la mano del el doctor Francisco Camarelles desmontamos algunos de ellos.

Comer y bañarse: precaución y evitar comidas copiosas
Este médico, miembro de la Sociedad Española de Medicina de Familia y Comunitaria (Semfyc), descarta, por ejemplo, que haya que esperar dos horas para bañarse tras comer o que beber alcohol quite el frío. Camarelles los desmiente al afirmar que "son falsos". Respecto al primero, afirma que lo que se recomienda es "la precaución", porque aconseja "evitar las comidas copiosas" y entrar en el mar "poco a poco".

En relación al consumo de alcohol cuando haya bajas temperaturas, advierte del peligro de "no ser consciente" de la sensación térmica real por culpa de sus efectos. "Lo que hay que hacer es abrigarse, evitar permanecer en sitios en los que haga frío y consumir bebidas calientes, como caldos y leche", aconseja.

Falsos métodos para acabar con la resaca
El doctor destierra también un remedio tradicional de los consumidores habituales de bebidas alcohólicas al señalar que beber agua tras la ingesta masiva de ellas no elimina el malestar general del día siguiente. "El alcohol tiene unas horas de metabolización en sangre y se va transformando en metabolitos, que son los que producen la resaca", explica al respecto.

Para este doctor, la única manera de prevenir este efecto es "controlar lo que se bebe, hacer un consumo responsable". Sin embargo, confirma que muchos de sus pacientes le han preguntado por la vitamina B12 como solución, algo que descarta. "La resaca no te la quita nadie", lamenta.

En cuanto a la alimentación, Camarelles no considera que cenar antes de las ocho de la tarde favorezca la pérdida de peso, tal y como afirman algunas modelos. Pero sí lo observa como una buena práctica "para dormir bien" ya que, además, "hay algunos alimentos que pueden producir pesadillas, como el chocolate".

El chocolate puede producir pesadillas
Además, el experto desmonta el mito de que la mayonesa se corta cuando las mujeres tienen el periodo, y el miembro de Semfyc tacha esta afirmación de "superstición popular".

La bebida que no recomienda el doctor ese refresco de cola a la hora de remediar un dolor de estómago. De cualquier forma, sí considera que sea óptima en casos de bajada de tensión "porque lleva cafeína", aunque apunta que "lo mejor es tomar algo con sal".

Finalmente, en cuanto a otros mitos extendidos entre la población, como que hay personas que adivinen la meteorología que se va a dar próximamente a través de dolores en sus articulaciones o en cicatrices. "No hay estudios científicos claros que lo demuestren", asegura Camarelles.

Fuente: 20minutos

El año que sirvió de batalla a Hollywood y Estados Unidos contra el "justiciero cibernético"

Una de las noticias tecnológicas del año ha sido la detención de Kim Dotcom, el creador del portal de descargas Megaupload, en Nueva Zelanda.
Obtuvo la condicional y desde entonces Dotcom ha asegurado que seguirá adelante con un portal similar, que será lanzado en 2013.
El FBI le acusó de blanqueo de dinero y piratería por Internet.
EE UU requirió a Nueva Zelanda la extradición del informático, pero el trámite que empezó a tropezar con lagunas legales o interpretaciones jurídicas distintas a las de los demandantes
Dotcom, muy activo en las redes sociales desde entonces, se ha autodenominado a sí mismo el "justiciero cibernético" o "defensor de la libertad".

Kim Dotcom, el creador del portal de descargas Megaupload, fue detenido en Nueva Zelanda por "piratería informática" a petición de Estados Unidos, pero obtenida la condicional emprendió una batalla judicial contra su extradición.

La Oficina Federal de Investigación (FBI) le acusó de blanqueo de dinero y piratería por Internet que había conllevado pérdidas de más de 500 millones de dólares (388 millones de euros) a la industria del cine y la música en transgresiones de los derechos de autor.

Mientras EE UU cerraba el portal de descargas, congelaba cuentas y confiscaba bienes en su territorio el 19 de enero, agentes neozelandeses arrestaban a Dotcom y otros tres empleados de Megaupload en Auckland, allí era el día 20 por la diferencia horaria, y acciones similares en Europa arrojaban otras dos detenciones. En un día, se había desarticulado la trama y encarcelado a Kim Schmidtz (Dotcom), entonces de 38 años; los también alemanes Mathias Ortmann, cofundador del portal; y Finn Batato, responsable técnico; y el holandés Bram van der Kolk, jefe de programación. Los detenidos en Europa fueron el germano Sven Echternach y el estonio Andrus Nomm.

De acuerdo con el FBI, este grupo habría obtenido con operaciones fraudulentas unos beneficios de 175 millones de dólares (136 millones de euros).

Entonces tocó el turno de las diligencias judiciales y los análisis de las numerosas pruebas incautadas en los distintos registros llevados a cabo, entre ellos el de la mansión que Dotcom, su esposa Mona, embarazada de mellizos que nacerían unos meses después, y sus tres hijos alquilaban en las afueras de Auckland.

EE UU requirió a Nueva Zelanda la extradición del informático, pero el trámite que se pensó que iba a ser tan rápido como la operación policial empezó a tropezar con lagunas legales o interpretaciones jurídicas distintas a las de los demandantes. Los primeros en obtener la libertad condicional fueron Ortmann, Batato y Van del Kolk; Dotcom tuvo que esperar hasta el 22 de febrero.

Poco a poco, el informático, con pasaportes de Alemania y Finlandia y permisos de residencia en Hong Kong y Nueva Zelanda, empezó a levantar cabeza, ganar mayores libertades y recibir acceso parcial a sus fondos congelados para pagar letrados y otros gastos.

Su primera gran victoria judicial surgió en junio, cuando la presidenta del Tribunal Superior neozelandés, Helen Winkelmann, determinó que las órdenes utilizadas en el registro de la casa de Dotcom eran ilegales porque no especificaban de forma pertinente los delitos imputados.

A principios de julio, se aplazó el inicio de la vista sobre la petición de extradición a Estados Unidos de agosto hasta el 25 de marzo de 2013.

Unas dos semanas después, el juez David Harvey, que instruía el caso de extradición, se retiró por unas opiniones en contra de la ley de propiedad intelectual estadounidense que manifestó durante una conferencia.

En un momento dado, Kimble, como le llaman sus amigos, hizo suyo el dicho antiguo de que la mejor defensa es un buen ataque y empezó a contraatacar con comentarios a través de su cuenta Kim Dotcom en Twitter, que ronda los 170.000 seguidores; la canción Mr. President, dedicada a Barack Obama; y otras acciones.

La posición en este asunto del primer ministro de Nueva Zelanda, el liberal John Key, sufrió considerablemente en septiembre, cuando se hizo público que los servicios de inteligencia vigilaron ilegalmente a Dotcom.

Se había escogido para la operación una unidad que solo tenía competencia para investigar extranjeros, clasificación que el informático perdió en cuanto recibió el permiso de residencia en el país.

Mega, tras Megaupload

En octubre, el autodenominado "justiciero cibernético" anunció su mayor ofensiva: Mega, un nuevo portal de internet "gratuito" y "legal" para compartir música que instalará en Nueva Zelanda, después de que encontrase oposición en Gabón.

Dotcom eligió para su lanzamiento en 2013 la misma fecha en la que la meca del cine y Washington creyeron que habían derrotado a Megaupload, el 20 de enero en el huso horario neozelandés.

El ocurrente informático también planea ofrecer a Nueva Zelanda conexión de Internet de alta velocidad, un regalo que dice que financiará con el dinero de las compensaciones que espera obtener de sus juicios en Estados Unidos.

Fuente: 20minutos

El 99% de los virus para móviles se han dirigido a Android en 2012

Este año 2012 Android se ha colocado en el punto de mira de los creadores de virus para móviles. Con un 99%, el sistema operativo de Google ha recibido casi todos los ataques específicos de 'malware' del año, así como 'botnets' y espionaje móvil. Los programas maliciosos más propagados y detectados en los 'smartphones' se dividen en 3 grupos: troyanos SMS, módulos publicitarios y 'exploits' para obtener derechos de 'root' en el dispositivo móvil.

Con este porcentaje, conocido gracias a un estudio de Kaspersky Lab sobre Malware móvil en 2012, se afirma que los esfuerzos de los ciberdelincuentes se han concentrado sobre todo en la creación de programas maliciosos para Android. Pese a que Google ha implementado el módulo Google Bouncer, que efectúa el análisis de las aplicaciones de Google Play, no hay cambios evidentes en el promedio de incidentes. Reseñable fue el programa malicioso Dougalek que provocó una de las grandes fugas de información personal en usuarios de dispositivos móviles.

Por otro lado, también se destaca el primer caso de detección de software malicioso para iOS en la App Store. Una aplicación llamada 'Find and Call' fue encontrada tanto en la tienda virtual de Apple como en la de Android. Al descargar e instalar el programa, el usuario veía una solicitud de registro que pedía el correo electrónico y el número de teléfono. Una vez ingresados los datos, estos, junto con la agenda telefónica, eran enviados a un servidor remoto que utilizaba los números robados para enviar mensajes 'spam'.

El software malintencionado puede hacer que el dispositivo móvil de cualquier usuario realice tareas de forma automática sin que este lo sepa. La primera aparición de 'botnets', que realizan estas acciones, fue a principios de año con el descubrimiento de la 'botnet' IRC para Android llamada Foncy. Esta funcionaba junto con el troyano SMS del mismo nombre. La bot IRC tomaba el control del 'smartphone' y ejecutaba cualquier acción que le indicara su creador.

Creadores de virus chinos lograron también crear una 'botnet' con entre 10.000 a 30.000 dispositivos activos. La base era el backdoor RootSmart y los delincuentes informáticos la propagaron al empaquetarla en un programa legítimo y ponerla en el sitio de una popular tienda china extraoficial de aplicaciones para Android. La infección permitió a los ciberdelincuentes asiáticos convertir en beneficio económico la red creada con los teléfonos infectados. Eligieron para este fin un método popular entre este grupo de delincuentes: enviar SMS de pago a números cortos. Los creadores usaban los números más baratos para que las víctimas no se dieran cuenta de sus pérdidas y ocultar así su acción durante un largo periodo de tiempo.

Mismos métodos

El estudio realizado por Kaspersky Lab afirma que los escritores de virus siguen usando los mismos métodos de camuflaje que hace dos años: o bien los disfrazan de certificados de seguridad o los hacen pasar como software para proteger el 'smartphone'. Estos ataques son lanzados mediante ZitMo y SpitMo –Zeus y SpyEye in the Mobile– , programas maliciosos cuyas nuevas versiones aparecían con regularidad.

Por otro lado, un fenómeno ampliamente difundido es el del robo de datos de los teléfonos, el seguimiento de personas a través de su 'smartphones' y el servicio de geolocalización. La cantidad de troyanos-espía se han visto incrementados considerablemente. El ejemplo más claro de espionaje es el módulo publicitario FinSpy, un programa que tiene funcionalidades de troyano-espía, capaz de hacer un seguimiento de casi todas las actividades de los usuarios y su equipo infectado. Entre estas se encuentran: seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos. Desde Kaspersky Lab animan a los poseedores de 'smartphone' utilizar sus productos específicos para seguridad informática con el objetivo de tener protegido el terminal de todos estos ciberdelincuentes.


Fuente: 20minutos

Tutoriales online gratis