Edicion Electronica del
###### ###### ###### ## ######
## ## ## ## ## ## ##
:##::: :######## ::####### ::## ::#######
::## ::## ::## ::## ::## ::## ::##
:: ###### ::##::::## ::####### :: ##### :::######
:: :: :: :: :: :: ::
:::::: :: :: ::::::: ::::: ::::::: SEMANAL
__________________________________________________________________________
27 de septiembre de 1999
Año 10 - Num. 336
Primera parte
__________________________________________________________________________
Nos gustaria conocer su opinion sobre este
emprendimiento destinado a mejorar la circulacion de
informacion de interes en nuestra comunidad.
Para comunicarse con la redaccion,
envie correo a cable@de.fcen.uba.ar
------------------------------------------------------------------
| Si desea suscribirse o desuscribirse, envie un mail a: |
| |
| majordomo@de.fcen.uba.ar |
| |
| donde en el CUERPO del mensaje figure el siguiente texto |
| |
| subscribe e-cable (suscribirse) |
| unsubscribe e-cable (desuscribirse) |
| |
| NOTA1: el subject puede quedar vacio, es sin importancia. |
| NOTA2: La es optativa. |
------------------------------------------------------------------
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
***INDICE
DIVULGACION
DEPARTAMENTOS
BECAS
CHARLAS
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
/////////////////////////////// DIVULGACION \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
>>> CUANDO LA RED MIENTE: VIRUS SOCIAL Y MITOS INFORMATICOS
Por Marcelo Perez (*)
"El mito surge siempre anonimamente, del inconsciente de muchos.
Su origen se pierde en la lejania del tiempo. Debemos a Marie Bonaparte,
que demuestra que ciertos rumores son mitos modernos, con una causa social
y actual desencadenante, el poder analizar la manera como surge un mito, o
como ciertas fantasias inactivas en nuestro inconsciente, en determinadas
circunstancias exteriores despiertan y adquieren vida. Una vida mucho mas
intensa de las que tienen otras ficciones, porque como lo ilustra el mito
moderno, justamente por constituir este un rumor politico al mismo tiempo,
son algo mas que la sola expresion de fantasias irreales, ya que ejercen un
cierto poder sobre quien los cuenta y quien los escucha y llevan, causa de
las fuerzas inconscientes que desencadenan, a una modificacion concreta de
la realidad". Marie Langer, "Fantasias eternas"
* Noticias X o cuando nos invaden los marcianos
Hace cincuenta años Orson Wells anunciaba a traves de la cadena CBS
sobre "hechos" que asolaban el Estado de Nueva Jersey, los primeros partes
de noticias interrumpieron la emision habitual de musica bailable
programada por la emisora. El equipo conducido por Wells invento nombres
falsos de cientificos y publico entrevistado simulando la cobertura en
directo de un ataque alienigena a los Estados Unidos. Los oyentes, -se
calcula que el programa alcanzo una audiencia dieciseis millones de
personas- cundieron en panico colectivo. Los habitantes de Los angeles
huyeron a las colinas. En las calles la gente se reunia para rezar. En
New York afirmaban escuchar los ruidos del combate y no faltaron quienes
sentian las vibraciones de las naves extraterrestres (SIC). Sin contar los
cortes de ruta, saturacion de las lineas telefonicas y las corridas
periodisticas tras los presuntos invasores del planeta rojo. El programa
radiofonico demostro que un desastre no tiene porque ser real, en otras
palabras: la virtualidad (de la radio) tenderia una primera trampa y el
rumor cobro vida propia.
* Mentiras informaticas: Cuando las "amenazas" vienen del ciberespacio
Quienes habitamos con frecuencia el ciberespacio recibimos mensajes
insidiosos via email: falsas alarmas sobre virus informaticos, cadenas de
la suerte o campañas pidiendo por la salud de la pequeña Jessica Midek
quien nunca existio.
Una de las mayores preocupaciones de los usuarios de Internet, es
la seguridad y la privacidad que ofrece la red. Aprovechando esta
situacion se difunden en las listas de discusion, aun aquellos de
caracteristicas academicas, alarmas sobre la aparicion de nuevas
generaciones de virus informaticos capaces de destruir toda la informacion
alojada en nuestra PC.
En la jerga informatica, a estas bromas se las conoce como SPAM,
envio de correo electronico no solicitado y de distribucion masiva. Los
distintos especialistas afirman que el 90% de la informacion recibida via
e-mail de esta manera suele ser falsa, o con otras palabras: son puro SPAM
Sin dejar de lado que los usuarios, en gran medida les atribuyen a
la red y a las computadoras el ideal de "partenaire sumiso, que siempre
obedece y no engaña", sin contar que del otro lado de Internet se encuentra
otro usuario inalcanzable que puede adoptar en distintos momentos infinidad
de identidades y conductas. Nuestro ideal virtual fracasa y las alarmas
empiezan a propagarse en la red.
(Los sujetos ante el mundo digital, Eloy Portillo -Juan Hartza:
http://www.rediris.es/rediris/boletin/39/enfoque2.html)
Pero vayamos por partes. Uno de los primeros mensajes recibidos en
forma masiva databa de 1988. Por entonces se decia que un virus
informatico infectaba el modem y se propagaba entre los usuarios de BBS.
Hace diez años el numero de usuarios interconectados a la red era mas bien
reducido. Hoy un mensaje falso alertando sobre la aparicion de un nuevo
virus enviado a una lista de interes puede convertirse en una informacion
conocida por millones de personas, un fenomeno envidiado por el mismisimo
Orson Welles.
* Salven a Jessica
El caso de Jessica Midek es uno de los mas conocidos. Un mensaje
enviado por e-mail promueve hacer una cadena de veinte envios a usuarios
alojados en nuestro mail address, con cada envio la Asociacion de lucha
contra el Cancer destinaria una suma destinada a "salvar a la niña Jessica"
de un tumor maligno. Pero Jessica Midek nunca existio y los miles de
mensajes enviados por correo electronico jamas sirvieron para salvar a la
niña del tremendo mal que la aquejaba. La Asociacion Americana de lucha
contra el Cancer de los Estados Unidos dio a conocer en la red las razones
del fraude (http://www.cancer.org/)
Pero eso no es todo. La version criolla de Jessica resulto ser un
niño agonizante. "El caso Brian" se replico con fuerza por las listas de
distribucion locales. Hasta la misma comunidad psi no quedo fuera del
fenomeno, y muchos psicoanalistas de primera linea invitaban a sumarse a
sus colegas por una causa solidaria: En el mensaje se informaba que el
pequeño Brian Miranda, internado en el Hospital Garraham, padecia de una
deformacion en el miocardio, para lo cual necesitaba ser transplantado.
Incluso se citaba que el Gobierno de la ciudad, sabiendo de su debilidad
por Inernet le habia provisto de una notebook con modem. Varios ISP
(Proveedores de servicio de Internet) tanto locales como extranjeros,
donarian 0.01 U$S por cada mail que se enviara con el tema "Solidaridad con
Brian". El objetivo seria solventar la operacion de Brian, que ascenderia
a U$S 115.200.
Como suelen suceder en estos casos, la fuente jamas se dio a
conocer en forma exacta, y el mito cobro vida propia, con otro agregado
propio.
En la sociedad de la informacion existen cada vez mas dificultades
de rastrear el origen de las noticias que circulan por la web, por el
volumen de informacion y la rapida velocidad de acceso. ¿Una nueva
babilonia comunicacional?
* Reconstruyendo a Godzilla: Mitos informaticos en la comunidad academica
En el transcurso de la ultima semana de julio de 1998 la lista de
comunicacion de la UBA distribuyo un e-mail informando sobre la aparicion
de un nuevo virus digital denominado Hacky Birthday! (SIC); el dramatico
anuncio lo hacia el Grupo de Investigaciones Sobre Virus de la Universidad
de Buenos Aires.
El virus hipoteticamente se ejecutaria automaticamente bajo ciertas
condiciones. El correo electronico que hubiera sido recibido a traves de
los tres principales proveedores de accesos a Internet de nuestro pais
estaria infectado y se activaria el 31 de julio de este año, al parecer
fecha de nacimiento del autor del virus, un hacker argentino muy conocido
por sus ingresos ilegales a los servidores de Internet, bancos e
instituciones gubernamentales y cuyo apodo figura en el codigo de
programacion del virus junto a la frase Hacky Birthday.
En otro tramo de la "investigacion" se advierte que el virus en
cuestion no es detectado por los antivirus tales como el panda, Scan,
Norton, F-prot y MSAV.
Asimismo se recomienda mantener apagadas "todas las computadoras
que hayan cursado e-mails por Internet durante las 24 horas del 31 de julio
proximo para evitar la ejecucion del troyano.
Ahora bien, alguno de los que redistribuyeron el e-mail, se tomo el
tiempo para verificar el origen de la fuente? La respuesta es NO.
Decenas de investigadores de la UBA no dudaron de la autenticidad
del mail, y hasta quizas apagaron por prudencia sus equipos, cambiaron el
proveedor de Internet o emitieron opinion academica sobre las intromisiones
virtuales del virus informatico Hacky Birthday.
* "Alerta!, el virus no existe"
Actualmente en los Estados Unidos el CIAC (Instituto Asesor sobre
Incidentes Informaticos), afirma que en la actualidad se pierde mas tiempo
en desmentir los virus falsos que en solucionar casos de virus reales.
Estas bromas fueron adquiriendo caracteristicas de rumores, muchas
empresas bien posicionadas incluso en sector informatico las dan como
ciertas, con lo cual el virus se repica por las redes internas de las
compañias y llega hasta la mismisima Internet.
Estos insidiosos e-mail se conocen tambien con el nombre de VIRUS
SOCIAL: "un mensaje que se transmite por medio de correo electronico y que
se replica con la ayuda de las mismas personas que lo reciben".
http://www.mxcert.org.mx/ESPANOL/SERVICIOS/INFORMACION/INTERNET/CORREO/VIRUS.SOCIAL/virus.
Este tipo de mensajes contienen por lo general falsas alarmas sobre
virus o cadenas que informan sobre colectas para enfermos inexistentes.
Es sencillo, tal vez, desenmascarar estos falsos mensajes. Mas
complejo -y descifrarlo quedara en manos de los especialistas- es
comprender las causas que motivan la difusion de estos mensajes apocrifos y
las razones por las cuales estamos tan propensos a creerlos.
* Como detectar falsos virus (ABC del cibernauta prevenido)
A continuacion ofrecemos una breve descripcion sobre las
caracteristicas que presentan los SPAM o VIRUS SOCIAL:
* Lenguaje tecnico: Advertencias sobre la aparicion de nuevos
"virus" utilizando una jerga tecnica toman desprevenido incluso a
los usuarios mas avanzados de la red, incluyendo a numerosas listas
de correo especializadas.
* Origen falso: A veces las advertencias provienen de
corporaciones internacionales, empresas o agencias de gobierno. En
la mayoria de los casos se trata de origen falso Ej.: Cuando se
alerto sobre el virus Hacky Birthday se utilizo el dominio uba.net.
* Por ultimo, informese mucha informacion que circula en la Web no
tiene que ser de por si verdadera. Recuerde la red a veces miente.
(*) Periodista. Investigador en nuevas tecnologias. Ex integrante del
equipo "TIC y Ciudad". Instituto Gino Germani - Facultad de Ciencias
Sociales. UBA.
///////////////////////////// DEPARTAMENTOS \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
>>>> CAMPOS CONFORMES
El Departamento de Fisica, Juan Jose Giambiagi, continua ofreciendo
su ciclo de Coloquios, charla, cafe & galletitas:
¿Que son la teorias de campos conformes y para que sirven?
A cargo de Guillermo Zemba, Departamento de Fisica, CNEA y
Universidad Favaloro. Jueves 30 de setiembre, 14:00hs. Aula Pedro
Federman, 1er piso, Pab. 1.
Desde su introducion en 1983 por Belavin, Polyakov y Zamolodchikov,
las teorias de campos conformes se han desarrollado rapidamente
convirtiendose en una herramienta poderosa para estudiar sistemas de
cuerdas o de materia condensada. En la actualidad constituyen la clase mas
importante de teorias cuanticas de campos que sabemos resolver exactamente.
En esta charla de nivel introductorio voy a contar que son las teorias de
campos conformes bidimensionales y resumir algunas de sus aplicaciones mas
importantes a la materia condensada y la mecanica estadistica. Se hara
referencia (sin entrar en demasiados detalles) al efecto Hall cuantico,
efecto Kondo, la bosonizacion de sistemas fermionicos bidimensionales, la
clasificacion de las distintas clases de universalidad de sistemas
bidimensionales que presentan transiciones de fase de segundo orden y a la
"turbulencia conforme" de Polyakov.
* Proximos coloquios
30/9: ¿Que son la teorias de campos conformes y para que sirven?,
por Guillermo Zemba, Departamento de Fisica, CNEA y Universidad
Favaloro.
7/10: Infinite hierarchies of nonlinearly inherited periodic
orbits, a cargo de Jason Gallas, Departamento de Fisica,
Universidade Federal do Rio Grande do Sul, Brasil.
14/10: Teoria cinetica e hidrodinamica para sistemas granulares
poco densos, a cargo de Patricio Cordero, Universidad de Chile.
21/10: Caos cuantico y sistemas mesoscopicos: propiedades
termodinamicas y de transporte, por Rodolfo Jalabert, Universite de
Strassbourg, Francia.
28/10: Las mil estructuras del carbono, a cargo de Hernan Bonadeo,
Departamento de Fisica, CNEA.
///////////////////////////////// BECAS \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
>>> BECA CESAR MILSTEIN
La Beca Cesar Milstein provee apoyo a jovenes cientificos de
Latinoamerica para realizar investigacion en el Laboratorio de Biologia
Molecular (LMB) del Medical Research Council (MRC) en Cambridge,
Inglaterra.
La Beca proveera un salario por 2 a 3 años para cientificos
postdoctorales o un estipendio y gastos de matricula para estudiantes
registrados para realizar el Doctorado. El LMB, ademas, se hara cargo de
los gastos de investigacion y proveera fondos para viajes para asistir a
conferencias tanto en Inglaterra como el exterior.
Los candidatos seran seleccionados en base a su curriculum y al
merito cientifico del proyecto de investigacion propuesto de comun acuerdo
con el grupo del LMB donde se realizaria el trabajo de investigacion.
Informes: Dr. Israel D. Algranati , Instituto de Investigaciones
Bioquimicas Fundacion Campomar, Av. Patricias Argentinas 435, 1405 Buenos
Aires. Tel.:4863-4011/19, FAX: 4865-2246, correo electronico:
algra@iib.uba.ar, gnsw@iib.uba.ar
El Dr. Algranati cuenta con un libro donde se detallan todos los
grupos de investigacion que trabajan en el LMB-MRC. Quienes lo deseen,
pueden consultarlo.
//////////////////////////////// CHARLAS \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
>>> CHARLA
Socioconstructivismo y Alfabetizacion en Ciencia y Tecnologia
A cargo del Dr. Gerard Furez
Viernes 1ro. de octubre
10.00 hs.: Biblioteca Nacional, Aguero 2502.
14.30 hs.: Aula Magna de la UTN, Medrano 951.
>>> CHARLA-DEBATE
¿Por que no tenemos ciencia en la Argentina?
(y que hay que hacer para tenerla)
Por el Dr. Marcelino Cereijido
Comentaristas: Prof. Mario Albornoz (Director del Instituto de
Estudios Sociales de la Ciencia y la Tecnologia). Dr. Enrique Belocopitow
(Director del Programa de Divulgacion Cientifica y Tecnica de la Fundacion
Campomar)
Moderador: Dr. Pablo Kreimer (Director de la Maestria Ciencia,
Tecnologia y Sociedad, Universidad Nacional de Quilmes).
Luego de las intervenciones de los expositores, se abrira un debate
con la participacion del publico asistente.
5 de octubre de 1999, 18.00 hs.
En el IEC, Rivadavia 2358 6to. piso, Buenos Aires.
Confirmar asistencia llamando a los siguientes telefonos:
4951-822/2431, o por e-mail: iec@ricyt.edu.ar
Organiza: Instituto de Estudios Sociales de la Ciencia y la
Tecnologia, Universidad Nacional de Quilmes.
********** FIN DE LA PRIMERA PARTE DEL CABLE ELECTRONICO **********
|