Pornografía y filtraciones en portales bancarios… ¿Y la seguridad?

¿Llevas a cabo operaciones financieras en línea? ¿Utilizas tu smartphone para conectarte y revisar tus finanzas? ¿El portal de tu banco es un recurso que utilizas cotidianamente? Pues bien, un incidente aparentemente más cómico que grave, nos hace hoy por hoy preguntarnos qué tanta seguridad tenemos en los portales bancarios, y qué hacen nuestras instituciones financieras para hacernos sentir más seguros.

Sorpresita porno en Hong Kong

Hace unos días, el gigante bancario HSBC ofreció unas sentidas disculpas por un error en su sitio de Hong Kong que redirigía a los visitantes a un sitio de pornografía. ¿¿¿Qué??? En un comunicado el banco dijo que el vínculo a la web externa ya había sido retirado y aclaró que esta falla se presentó en 2011, cuando la página del reportaje de un evento de premiación a empresarios, para entonces obsoleta, fue hackeada y desde ese día nadie había tomado medidas al respecto. Los hackers simplemente aprovecharon el descuido y el hecho de que ningún administrador del sitio le prestaba atención al link, para redirigir el tráfico a un sitio con imágenes pornográficas de mujeres asiáticas, hasta que algún aguafiestas reportó el error, que el banco no tardó en corregir.

“A HSBC le gustaría ofrecer disculpas al público por cualquier inconveniente causado”, dijo en el comunicado, donde también se aclaró que el banco no se asoció con la página web picante “de ninguna manera”, y se añadió que su sitio se mantiene seguro, como de costumbre.

Sólo eso les faltaba

El incidente se produjo unas semanas después de que se dio a conocer que HSBC accidentalemente había hecho accesible a través de Internet información sobre 685 clientes de servicios hipotecarios en New Hampshire (EU). Y lo peor es que al parecer, la información ya era visible en línea desde finales de 2014 para todo aquel que hubiera querido echarle un vistazo.

La institución ya corrigió el desperfecto y declaró: “HSBC toma esto muy en serio y lamenta profundamente este incidente. Estamos llevando a cabo una revisión exhaustiva de los registros que pudieran verse afectados y hemos implementado medidas adicionales de seguridad destinadas a prevenir otro hecho similar”.

Este par de incidentes no son sino una muestra de lo mucho que las instituciones fiancieras deben cuidar la seguridad integral de sus recursos en internet. No dudamos que a más de un inversionista se le hayan puesto los pelos de punta y haya procedido a abandonar al citado banco. Y si no, de todos modos la reputación de éste ya se vio terriblemente afectada.

A medida que más personas optan por la banca en línea y desde aplicaciones en sus móviles, los bancos se encuentran cada vez más presionados para hacer estos servicios cómodos y eficientes, tratando al mismo tiempo de que sean completamente seguros. Y tú, ¿te has preguntado si tu información personal o tu empresa se encuentran a salvo de traviesos hackers y amenazas informáticas que surgen día a día? 

Somos una empresa dedicada por completo a la seguridad. Conoce nuestras soluciones integrales.

No sólo de AppleWatch vive el hombre; 7 SmartWatch que quieres tener.

Justo a partir del viernes, el Apple Watch ya está disponible para todo aquél que tenga por lo menos 349 dólares para gastar. 

Sin embargo, de ninguna manera es la única opción. Se comenta que lo mejor está por venir con otras modelos y fabricantes. Actualmente, hay varios SmartWatch disponibles en el mercado y los precios y funcionalidades son de lo más variado, aunque todos ellos tienen aplicaciones básicas similares, así que olvídate de la idea de “casarte” con uno, o con la de que este año te compras un Apple Watch sí o sí. Aquí te ofrecemos un pequeño review de estos weareables para que evalúes cuál le va mejor a tu muñeca, a tu estilo de vida, y por supuesto, a tu bolsillo. (Los precios están en dólares americanos, aunque obviamente, el precio en México puede dispararse tremendamente).

Samsung Gear S. Es un reloj inteligente de primera, aunque la verdad es que su gran tamaño tal vez “sí importe”. Su pantalla AMOLED lo embellece y el Sistema Operativo Tizen funciona a la perfección. Como muchos de estos vanguardistas artefactos, necesitarás un teléfono Samsung Compatible, o estarás perdido. Tuyo por $349 dólares.

LG G Watch. Este fue el primer SmartWatch Android Wear presentado en el Google IO en 2014. Se dice que es un gadget interesante, pero su diseño es algo aburrido y tiene algunas fallas de software que le restan puntos a la experiencia. Entre sus pros está su pantalla y clara, su peso ligero, y que es de los pocos que resiten polvo y agua. Desde $99 dólares.

Sony SmartBand Talk. Un producto interesante, pero como que aún no se sabe a qué público está dirigido. Es ligero, cómodo y fácil de usar. Tiene la gran ventaja de contar con pantalla de tinta electrónica que brinda mayor autonomia de batería. Aunque su precio, tal vez es demasiado alto si consideramos que tiene capacidades “inteligentes” algo limitadas. Desde $170 dólares.

Samsung Gear Live. Con este Android SmartWatch Samsung debutó y se posicionó en el mercado. Aunque este reloj es parecido al que sacó en años anteriores, el software de Google hace que valga la pena. Tiene pulsómetro incluído y su gran pantalla te deja ver todo más claramente. Sin embargo, aunque tiene su toque de elegancia, su diseño no es nada del otro mundo y el rendimiento de la batería deja mucho qué desear. A partir de $200 dólares.

Peeble. Este será tu favorito si te las das de “indie”. Tiene función de texto, alertas de email y notificaciones igual que todos los relojes inteligentes más caros. Su pantalla es de 1.26 pulgadas LCD y es compatible con tu teléfono iOS o Android si tiene Bluetooth 4.0. Te da 7 dias de autonomía y es sumergible 50 mts. Lo malo es que parece de juguete, pero igual y ese es tu estilo. Claro, a menos que te compres la versió Steel, en acero inoxidable. A partir de $120 dólares, aproximadamente.

Moto 360. Este fue el primer SmartWatch de Android Wear que nos dejó con el ojo cuadrado (sobretodo por su increíble pantalla circular). Respaldado por un software inteligente de Google, cuenta con todas las aplicaciones que necesitas para tu vida diaria. Lo malo es que su procesador es lento y la duración de la batería es bastante pobre.  ¿Tienes $250 dólares?

Sony Smartwatch 3. Muy mejorado desde la última versión, o sea, el 2. Su procesador de 1,2 GHz de cuatro núcleos y 512 MB de RAM te brinda un reloj inteligente y poderoso. Trae GPS integrado, lo que lo hace aventajar a muchos otros productos similares. Puedes escoger la opción correa de goma o de acero inoxidable. Igual que el anterior, llévatelo por $250 dólares.

LG G Watch R. Este es sin duda uno de los mejores smartwatches en el mercado, por su memoria, rendimiento y capacidad pero aún está lejos de la perfección. Si eres de los que les gusta sentirse Dick Tracy y hablar con su muñeca, este es para ti. Una gran ventaja (si es que lo quieres ver así, claro), es que sí parece un reloj. Gracias a su pantalla brillante y clara, podrás usarlo en todas partes y además, su desempeño es más que aceptable. La desventaja más grande, además de su precio, es que sólo puede recargarse utilizando un dock. Por sólo $300 dólares.

¿Tienes alguna pregunta o comentario sobre estos productos? Háznosla llegar. Y si te gustan los reviews, te esperamos en nuestro blog con lo último de tecnología y cómputo para estar bien informado.

Con información de www.techradar.com

Ciberataque a AristeguiNoticias… ¿Cómo funcionan los DDoS?

Hasta el mediodía del pasado lunes 20 de abril, el sitio de Aristegui Noticias estuvo fuera de servicio de forma intermitente a causa de ciberataques, poco después de la controversial publicación de un reportaje con documentos sobre la masacre de Apatzingán, ocurrida a principios del presente año. Se registraron dos ataques cibernéticos que mantuvieron el sitio fuera de servicio durante más de doce horas en total. Ambos ataques fueron de DdoS, y provocaron un bloqueo en el servidor, al registrar una saturación del enlace de red. El sitio estuvo caído casi todo el sábado, hasta que el domingo 19 se recurrió a un sistema que actúa como intermediario entre los visitantes del sitio y el servidor para mitigar el ataque. Hasta el día lunes por la tarde, aristeguinoticias.com fue reestablecido y hasta hoy continúa disponible. ¿Qué sucedió?

¿Pero… qué es un ataque DDoS?

DDoS significa “Distributed Denial of Service” o “Ataque Distribuido Denegación de Servicio”. Básicamente, este tipo de ciberataque se concentra en el servidor desde muchas computadoras o IPs diferentes para que éste deje de funcionar.

Haciendo una sencilla analogía, pensemos en el Servidor como un eficiente empleado que atiende desde una ventanilla. Su carga normal de trabajo lo obliga a encargarse a varias personas al mismo tiempo, cosa que hace sin problemas; sin embargo, si un día entran 100 personas a la vez a exigir servicio, el empleado no se dará abasto y al final de cuentas, se dará por vencido y renunciará a su labor. 

Esto mismo le ocurre a un servidor durante un ataque DDoS: si hay demasiadas peticiones a la vez, dejará de responder primero y luego de funcionar (apagándose o dejando de responder conexiones). El servidor no volverá a la normalidad hasta que el ataque se detenga, ya sea porque los hackers lo han dejado en paz, o porque se ha logrado bloquear las conexiones ilegítimas. Hay otras formas de ataque además de saturar el servidor, por ejemplo, enviar los datos lentamente haciendo que el servidor consuma más recursos por cada conexión (Slow Read), o alterar los paquetes de datos enviados por una conexión entre dispositivos para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa (SYN flood).

¿Cómo se lleva a cabo?

Para realizar este tipo de ataques bastaría con que hubiera miles de personas de acuerdo para recargar el sitio hasta “tirarlo”. Sin embargo, como esto es complicado, se recurre a crear muchas conexiones simultáneas, enviar paquetes alterados o con IPs falsas. Otra técnica para llevar a cabo estos ciberataques es usar botnets o redes de computadoras de usuarios que no sospechan que han sido infectadas por un troyano que un atacante controla de manera remota.

Sin embargo, los servidores pueden protegerse con filtros que rechacen los paquetes alterados o modificados con IPs ilegítimas, de forma que al servidor sólo le llegan los paquetes legítimos. Aunque esta medida es de prevención, ya que si el ataque ya ha ocurrido, sólo puede mitigarse mediante recursos como el que mencionamos más arriba. Existen soluciones como Firewalls, IPS (Intrusion Prevention System o Sistema de Prevención de Intrusos) y dispositivos dedicados como los llamados “Anti-DDoS” que pueden ayudar a tu red para que no sufra este tipo de ataques.

Infórmate en nuestro blog y únete a nuestras redes sociales para estar siempre bien enterado sobre Seguridad Informática.

30 facts de internet y redes sociales que debes conocer.

No hay duda de que Internet ha obligado a un cambio fundamental en la cultura y en la sociedad. Actualmente, los motores de búsqueda y las redes sociales son nuestra primera opción para el entretenimiento, la educación y muchas transacciones financieras.

Pero esto ya lo sabes… lo que no sabes son estos 30 datos curiosos acerca de internet, de su historia y de sus números que te sorprenderán y te darán de qué hablar. more

1. El primer sitio web fue publicado el 6 de agosto de 1991 por el físico británico Tim Berners-Lee, quien fue nombrado caballero por la reina Isabel II de Inglaterra en 2004.

2. Ese primer sitio web está todavía en línea aquí.

3. Actiualmente, alrededor del 40% de la población mundial tiene una conexión a Internet. En 1995, el porcentaje de menos de 1%.

4. Se supone que con el internet satelital, no hay ningún país en el mundo que no tenga posibilidad de acceder a la web, aunque algunos gobiernos todavía restringen severamente su uso. En Corea del Norte sólo funcionarios gubernamentales y militares tienen acceso a la red. China es famosa por restringir el acceso de su población a ciertos sitios.

5. Hoy en día contamos con Chrome, Firefox, Safari e Internet Explorer, pero el primer navegador web se llamaba Mosaic y estuvo disponible desde 1993 hasta 1997.

6. En 1999, le tomó a Google un mes indexar 50 millones de páginas. En 2012, la misma tarea le tomó menos de un minuto.

7. El número de usuarios de Internet se multiplicó por diez entre 1999 y 2013.

8. El número de sitios web casi se duplicó de 2011 a 2012.

9. Google procesa más de 40.000 búsquedas por segundo.

10. Casi el 20% de las consultas diarias de Google son preguntas que nunca se habían formulado antes.

11. Cada consulta Google viaja alrededor de 1.500 millas a un centro de datos para lo cual utiliza 1.000 computadoras en 0,2 segundos obtener la respuesta.

 12. Más de 6.000 Tweets se publican cada segundo.

13. El primer tweet fue enviado el 21 de marzo de 2006 por Jack Dorsey, el creador de Twitter.

14. En septiembre de 2013, el 73% de los adultos en línea ya usaban sitios de redes sociales.

15. El número de perfil de Facebook de Mark Zuckerberg es 4.

16. Usuarios constantes y fieles de redes sociales como Facebook y Twitter ocupan hasta el 10% de la totalidad de su tiempo de vida en estos sitios.

17. En mayo de 2013, 74% de las mujeres eran usuarios de sitios de redes sociales, en comparación con el 62% de los hombres.

18. Entre febrero 2005 y agosto de 2006, el uso de estas redes entre los adultos jóvenes de 18 a 29 años de edad pasó del 9% al 49%.

19. 40% de los propietarios de smarphones los utilizan para entrar a sus redes sociales.

20. Se suben 1,158 fotos a Instagram cada segundo.

21. Hay 1,483 llamadas de Skype cada segundo.

22. 85,443 vídeos son vistos en YouTube cada segundo.

23. El primer vídeo fue subido el 23 de abril de 2005. Se llama “Me at the zoo” y el autor es Jawed Karim, uno de los fundadores de YouTube.

24. Hay 2.317.342 correos electrónicos enviados cada segundo. 67% de ellos son spam.

25. El primer correo electrónico fue enviado en 1971 por Ray Tomlinson para sí mismo. No recuerda lo que decía.

26. Para la mayoría de los usuarios, una sesión de “surf” por la red dura en promedio poco menos de una hora.

27. 19% de las parejas casadas en Estados Unidos se conocieron en línea, lo que hace que esta manera de conocer prospectos sea aún más efectiva que el tradicional método a través del trabajo o amigos, que tiene una efectividad del 17%.

28. Un millón de niños han nacido a partir de personas que se reunieron en el sitio de citas Match.com.

29. Un 10% de los delincuentes sexuales detenidos en E.U. confesaron usar citas en línea.

30. Se calcula que un 37% de internet son sitios porno.

¿Tienes algún otro dato digno de compartirse? Coméntanos o twitteanos tus puntos de vista. Y no dejes de seguirnos en Twitter, Facebook y aquí mismo en nuestro blog de tecnología con todo lo que quieres saber de internet.

Datos: www.wikipedia.com, www.pewsocialtrends.org, www.internetlivestats.com

Lo que debes saber sobre AppleWatch antes de comprarlo + infografía.

El lanzamiento en próximos días de este smartwatch se ha convertido en un tópico que está en boca de todos. Ya vimos por las imágenes y los videos que está espectacular, pero ¿realmente este gadget es para ti?, ¿qué tanto te conviene tener uno?

Descubre en esta sencilla infografía los datos que necesitas saber de uno de los wereables más publicitados de la historia. ¿Es cierto que el Apple Watch es la maravilla que promete… o adolece por ahí de un par de contras (además del precio, claro) que deberán hacerte pensar dos veces antes de apostar por uno?

Haz clic en la imagen para agrandarla y bajarla a tu computadora.

Comparte lo que ahora ya sabes, coméntanos si te comprarás uno… y no dejes de seguirnos para conocer más acerca de todo lo que te interesa de la tecnología, gadgets, cómputo y seguridad informática.

NO TE PIERDAS NUESTRO BLOG

Infografía: Sandra Huertacon datos de www.apple.com/mx www.cnet.com y www.techradar.com

Gamers, cuidado con TeslaCrypt el ransomware secuestrador de archivos.

Hay un nuevo troyano ransomware basado en CryptoLocker que tiene a los gamers de todo el mundo con los pelos de punta, ya que es capaz de encriptar sus archivos de juego y exigir una suma considerable a cambio de liberarlos.

¿Su blanco? el usuario promedio de algunos de los juegos online más populares del mercado.

Este Ransomware es un tipo de malware que segmenta y cifra archivos de los usuarios en equipos infectados. Una vez hecho esto, los cibercriminales responsables de este malware, piden un rescate a cambio de la clave para descifrar los archivos. Claro, si no pagas los $500 dólares (si eliges Bitcoin) o los $1,000 (si prefieres PayPal) después del periodo establecido, la clave será destruida y tus archivos se perderán para siempre.

TeslaCrypt se dirige a archivos asociados a juegos y plataformas de muchos de los juegos online online más populares. Esto representa una nueva e inteligente estrategia, ya que anteriormente se enfocaba en documentos, fotografías y otros archivos. Esta maligno software utiliza el cifrado AES (Advanced Encryption Standard o Estándar de Encripción Avanzado) para que los jugadores no puedan acceder a los archivos asociados al juego a menos que posean la clave de descifrado. El virus se oculta dentro de Angler Exploit Kit (los Exploit Kits son paquetes de software hechos para comprometer sistemas informáticos). Después de la infección, el malware despliega una notificación muy similar a la del ransomware CryptoLocker, avisando al usuario de la encriptación, y dándole instrucciones sobre cómo y dónde ir para pagar por la clave privada para descifrar sus archivos. Parte del proceso implica descargar el Tor Browser Bundle (haz clic en la imagen para verla más grande).

Al infectar una computadora, el malware es capaz de localizar 185 extensiones de archivos de datos, perfiles de jugadores, mapas personalizados, etc., relacionados con 40 juegos diferentes, que incluyen:

• La serie Call of Duty

• World of Warcraft

• Minecraft

• World of Tanks.

• Bethesda Softworks

• F.E.A.R. 2 game

• Steam NCF Valve Pak

• EA Sports

• Unreal 3

• Unity scene

• Assassin’s Creed

• Skyrim animation

• Bioshock 2

• Leagues of Legends

• DAYZ archivos de perfiles

• RPG Maker VX RGSS

…entre otros. ¿Eres aficionado a alguno de estos juegos en línea? Pues bien, ya estás avisado.

Recuerda que para evitar verte en la horrible disyuntiva de pagar o no el rescate, es mejor la prevención. Respalda frecuentemente todos tus archivos y programas en un disco duro externo, más o menos dos veces al mes. Así, en caso de afectado, podrías simplemente eliminar todos los archivos cifrados, eliminar el malware con cuaquier antivirus, y luego recuperar tus archivos desde tu respaldo. Igualmente, se aconseja la constante actualización tanto de sistemas operativos, como de software y herramientas de seguridad.

Coméntanos tu punto de vista y si has tenido experiencias de este tipo. Y recuerda que para estar bien enterado, como todo usuario debe estar, visita nustro blog, donde siempre tenemos temas de actualidad para ti. 

Explícale a tu abuelita qué es la Ciber Inseguridad.

En los años 20s del siglo pasado hubo un famoso ladrón de bancos llamado Willie Sutton, quien explicaba que él robaba bancos “Porque es donde está el dinero”. Si Willie Sutton aún viviera, seguramente se dedicaría a hackear computadoras ya que hoy en día, es donde está el dinero. Por su parte, por ahí a mediados del siglo XVI, existió un tal Francis Walsingham, quien fue espía de la reina Isabel I de Inglaterra, y que se especializaba en interceptar y decodificar mensajes secretos que circulaban entre conspiradores. Así como Sutton, lo más probable es que en esta época, Walsigham también se dedicaría a hackear computadoras porque es donde está la información.

El espionaje y el robo no son nada nuevo, cada persona y organización tiene que protegerse de estos riesgos desde hace mucho tiempo. Te podemos dar ejemplos que se asemejan a lo que sucede hoy en esta realidad alterna:

Nuestro hogar es el ejemplo perfecto para entender cómo llegamos a proteger nuestras pertenencias. Habrás visto casas con paredes altas, alambrado con púas, cables con electricidad, triple chapa, vigilantes, perros guardianes… Y sin embargo, alguien con la suficiente perseverancia, encontrará la forma de evadir estas medidas de seguridad. Estos huecos en el mundo de bytes se llaman brechas de seguridad y son descubiertas y explotadas mediante virus o ataques dirigidos. 

Hace 20 años una sucursal de un banco alemán fue robada, con ella se llevaron documentos críticos de clientes, estados de cuenta y direcciones particulares de una lujosa zona de Berlín. Esta información es extremadamente valiosa, ya que el criminal pudo enterarse de dónde vivía y cuanto valía cada cliente. En estos días esa forma de obtener estos datos se llama Phishing. 

Un intruso podría entrar a tu casa por la puerta o alguna ventana para robar y ese ha sido una historia que se ha repetido por miles años. Hoy en día eso podría suceder con el Heartbleed, un error encontrado las comunicaciones. 

• O, en un caso inverso, puede pasar que decidas dejar a propósito un bote con dulces en tu oficina para descubrir quién está robándoselos. En informática se llama Honey trap: se usa una computadora con un sistema diseñado para atraer hackers con datos supuestamente importantes.

Como estos símiles, hay muchos otros que se pueden utilizar para explicar lo que sucede respecto a los riesgos de seguridad en la vida cibernética, comparándola con la vida real. Lo que siempre hay que tener presente, es que para poder manejar la inseguridad, debemos entender lo siguiente: podemos ser atacados. Es responsabilidad de uno mismo como usuario de medios digitales y de Internet, estar preparado para cuando esto suceda. Saber que nuestos datos puede ser robados y mal utilizados, nos ayuda a concentrarnos en estas preguntas:

  • ¿Qué información es importante para mí?
  • ¿Cómo debo de mantener y proteger mis datos?
  • Si debo proteger cierta información, ¿Internet debe tener acceso a ella?
  • ¿Cuál sería el impacto si ocurriera la destrucción de mi información, o cuál sería el costo si llegase a hacerse pública?

Si ya te has hecho estas preguntas, o estás haciéndotelas en este momento, eso significa que has dado el primer paso para proteger tus datos críticos, financieros, laborales e incluso de tu vida personal. Infórmate acerca de las herramientas de protección disponibles y recuerda que siempre existe una solución a los requerimientos más específicos.

¡Ah, y dile a tu abue que nos siga en Twitter y que se quede pendiente de nuestro blog para conocer más acerca de ciber seguridad, internet, redes sociales y tecnología en general!

Tecnología en Cajas Negras debe mejorar para esclarecer avionazos.

Después de las recientes noticias de accidentes aéreos, el tema de las Cajas Negras ha generado curiosidad y controversia. Estos dispositivos documentan transmisiones de radio, voces de la tripulación y datos como la altitud y la velocidad del avión. Pero, ¿sabías que a pesar de su importancia, las mayoría de las cajas negras aún no utilizan tecnología de última generación?

¿Qué es una Caja Negra y cómo funciona?

Una Caja Negra en realidad consiste en dos aparatos de unos 4,5 kilos. Está recubierta de acero con aislante térmico, y está diseñadas para resisitir velocidades, temperaturas y presiones atmosféricas extremas. Se ubican en la cola del avión, ya que es la parte que suele quedar menos dañada tras un percance. A pesar de su nombre, en realidad son de color naranja, aunque suelen volverse negras en caso de incendio.

Su trabajo es registrar las comunicaciones y parámetros de vuelo de un avión mediante una grabadora de datos de vuelo (FDR) que registra los parámetros técnicos, y una grabadora de voces de cabina (CVR) que registra conversaciones de la tripulación, alarmas y ruidos, así como las comunicaciones con la torre de control. Esos datos servirían para analizar las causas de un eventual accidente.

Sus deficiencias y posibles mejoras

Estos aparatos son de fundamental importancia para establecer las circunstancias de los accidentes aéreos y prevenir fallas en un futuro, pero la mayoría de las que están implementadas en las aeronaves en circulación, utilizan tecnología que difícilmente se consideraría de punta.

Para empezar, aún almacenan los datos en cinta magnética, mientras que pocas unidades más nuevas emplean tecnología digital. Su ubicación después de los accidentes no suele ser clara y si no se encuentran en poco tiempo, su batería puede agotarse (la duración de ésta es comúnmente de 30 días, aunque nuevas regulaciones requieren que duren por lo menos 90), lo que resulta un problema en casos como en del vuelo 447 de Air France que se estrelló en 2009, pues la Caja Negra no fue recuperada hasta 2011. Otra cuestión es que las grabadoras de voz tienen una vida corta, por lo que información importante que pudo haber desencadenado el avionazo, puede perderse si el vuelo es largo.

Una compañía que actualmente está haciendo frente a estas deficiencias, es la canadiense Flyht Aerospace Solutions, que ofrece un sistema automatizado de información de vuelo, cuya instalación cuesta unos cien mil dólares. Este sistema puede hacer un streaming de los datos de desempeño de la aeronave y envía actualizaciones de la cabina cada 10 minutos. Lo más importante es que este sistema puede reconocer irregularidades como desvíos en el plan de vuelo para permitir a los controladores tomar medidas de emergencia.

Por su lado, algunas aerolíneas como Quatar Airlines planean mejorar sus sitemas, equipando su flota con un sistema de rastreo automático para prevenir desapariciones como la del vuelo de Malaysia Airlines en el Océano Índico el año pasado. Sin embargo, no hay muchas otras aerolíneas con intenciones de hacer lo propio, y la razón es la inversión que se requiere, como señaló María Schiavo, ex inspectora general del Departamento de Transporte de Estados Unidos. “[Las aerolíneas] simplemente no van a añadir medidas de seguridad adicionales a menos que el Gobierno Federal se los ordene”, dijo a CNN.

La Organización de Aviación Civil Internacional, propuso el uso de Cajas Negras que pueden ser expulsadas del avión para su uso en vuelos comerciales, (algunas aeronaves de la Marina estadounidense ya cuentan con este tipo de recurso). Pero lo cierto es que su costo ronda los 30 mil dólares y por ello todavía hay resistencia a implementarlas.

Una aviación cada vez más segura

La tragedia del Airbus de Germanwings, acaecida sobre los Alpes Franceces, todavía está en investigación, y es posible que pasen meses antes que los expertos pueden determinar las circunstancias exactas del percance. Mientras tanto, a pesar de los costos, es fundamental que se hagan mejoras en los sistemas de grabación y en la duración de la batería de las cajas negras. Todo con en fin de aprender de las circunstancias que originan los accidentes aéreos, e implementar medidas para hacer de la aviación algo cada vez más seguro.

Fuentes:

http://www.cdispatch.com/news/article.asp?aid=39549

http://www.techpageone.co.uk/en/technology/airplane-black-boxes-how-can-they-be-improved