&wid Cibercafeteando | LA TECLA CON CAFÉ
Facebook Twitter Google +1     Admin

Se muestran los artículos pertenecientes al tema Cibercafeteando.

Loca muerte tras los selfies

20170807031905-selfies-ddm.jpg

 

domingo, 06 de agosto de 2017
8:47:42 p.m. 

La locura de las autofotos continúa y se cobra cada vez más vidas, según demuestran los últimos estudios y los tristes casos de jóvenes de diferentes países. Unos murieron aplastados por un vehículo, otros, electrocutados o ahogados, pero todos mientras posaban para selfis.   

A mediados de julio, empezó a circular un video en el que dos hermanas paraguayas se graban con el teléfono móvil mientras viajan en la parte delantera de un tractor momentos antes de morir. Disfrutaban de su aventura cuando de repente una de las hermanas perdió el equilibrio y cayó. Aunque la otra trató de sostenerla ambas acabaron bajo las ruedas del tractor, que les causó lesiones mortales. 


Este mismo mes, un joven ruso de 16 años de la región de Kursk murió electrocutado tras haber trepado por la torre de transmisión eléctrica para tomarse una foto desde el punto más alto de la construcción. 


En la región de Primorie (Oriente Lejano de Rusia), tres niños murieron y uno resultó gravemente herido en junio al tratar hacerse una autofoto con un tren acercándose como fondo. 

En Bombay, India, una estudiante de 17 años se ahogó en junio después de haber intentado sacarse una foto en el paseo marítimo. Priti Pise se había concentrado tanto en capturar una selfi con su ’smartphone’ que no notó que se acercaba una gigantesca ola, que chocó en el paseo marítimo y la arrastró. 

127 muertes en 18 meses 


Un reciente estudio afirma que en el mundo se registraron 127 muertes por selfis en los 18 meses entre marzo de 2014 y septiembre de 2016. Lo alarmante es la evolución de la tendencia con los años: 

  • 15 muertes registradas en 2014
  • 39 reportadas en 2015 
  • 73 víctimas en los primeros ocho meses de 2016 analizados por los investigadores. 

Según la investigación, titulada ’Me, Myself and My Killfie: Characterizing and Preventing Selfie Deaths’, la India es el país donde más muertes se registraron a causa de las selfis. En concreto, el estudio reveló que más del 60% de las muertes reportadas durante el periodo analizado (76 de las 127) ocurrieron en este país. 

Las caídas desde alturas fueron la causa más frecuente de las muertes, según el estudio. El agua también causó un gran número de incidentes, mientras que muchos casos implicaron ambos factores. 

"Locura" apoyada por la tecnología 

"La locura es realmente exagerada, no solo entre los jóvenes, sino también entre los adultos", se lamenta en declaraciones a Times of India la psicóloga clínica Salma Prabhu, que explica que capturar "un elemento de emoción" y publicarlo inmediatamente en Facebook, Instagram o SnapChat "es el mantra".

 

La especialista explica que "los comentarios llenan el vacío de la autoestima", ya que "nadie quiere ser dejado de lado". 

Además, la tecnología apoya esa peligrosa tendencia, con teléfonos diseñados específicamente para tomar la ’selfi perfecta’ o complementos como los palos de selfi. "Es genial, excepto que nos emocionamos demasiado y tomamos riesgos indebidos", señala la psicóloga para concluir: "Tener muchos ’me gusta’ no sirve de nada si estamos muertos".

(Fuente: RT)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los muy ricos y los muy pobres trabajadores de Facebook

20170730211338-3453305-n-vir3.jpg


domingo, 30 de julio de 2017
2:21:19 p.m. 
 

  • Los trabajadores que no están en la nómina directa de la empresa Zuckerberg cobran muchísimo menos y no pueden disfrutar de algunas instalaciones. 
  • Una pareja que trabaja en las cafeterías de la red social no llega a fin de mes ni de lejos. Tienen tres hijos, viven en la cochera de los padres de él y piden prestado para poder ir al dentista. 

Gracias a los viajes que Mark Zuckerberg está realizando a los largo de EEUU para cumplir su "desafío personal" de 2017 de "impregnarse de los desafíos y esperanzas de la gente" lo hemos podido ver conduciendo un tractor, teniendo un encuentro con personas que se recuperan de su adicción a la heroína, poniéndose un casco de trabajo y hablando en contra de inmensa desigualdad económica (algo que su fortuna valorada en 68.500 millones de dólares claramente representa).


Pero para Nicole, una de las trabajadoras de una cafetería de Facebook, todo esto ha planteado una pregunta muy importante: "¿Va a venir aquí?"

"Aquí" es solo a unas pocas millas del complejo de cinco casas de que Zuckerberg posee en Palo Alto y a unas cuantas manzanas del deslumbrante cuartel general de Facebook en Menlo Park. Aquí, en una calle tranquila de modestas casas prefabricadas, Nicole y su marido Víctor (que trabaja también en la cafetería), viven en un garaje con sus hijos, que tienen nueve, ocho y cuatro años.


"No se tiene que recorrer el mundo", comenta Nicole. "Debería saber lo que está ocurriendo en su propia ciudad".

Esta familia de cinco miembros ha vivido en este exiguo espacio al lado de la casa de los padres de Víctor durante tres años. Tres camas se agrupan en la pared de atrás, mientras que un sillón y una mesa de café al frente del espacio hacen las veces de sala de estar. La ropa está perfectamente colgada de las vías de la puerta de la cochera. La familia va a la casa de al lado a utilizar los baños y la cocina. "No es fácil", reconoce Víctor. "Sobre todo cuando llueve".


"Nuestra hija nos pregunta constantemente cuándo va a tener una habitación propia y nosotros no sabemos qué decirle", añade Nicole.

El viernes, la pareja estaba entre los alrededor de 500 trabajadores de Facebook que eligieron unirse a un sindicato, Unite Here Local 19. Son el último grupo de trabajadores perteneciente al sector tecnológico que  busca sindicarse con la esperanza de lograr una mejor calidad de vida.

Ni Facebook ni el contratista de servicios alimentarios, Flagship Facility Sevices, se opusieron a la campaña sindical.

Ni ingenieros ni camareros llegan a fin de mes

Trabajar en la cafetería de Facebook es envidiable por muchas razones. Nicole gana 19,85 dólares (unos 17 euros) la hora como líder de turno, mientras que Víctor gana 17,85 dólares (15,30 euros). Ambos muy por encima del mínimo de 15 dólares por hora (casi 13 euros) que estableció Facebook en 2015. Sin embargo, no es de extrañar que la familia tenga que estar luchando por salir adelante en una región en la que los ingenieros de software (que ganan cuatro veces más) se quejan por no llegar a fin de mes.

Ganan demasiado como para obtener las ayudas médicas del Estado, pero poco como para poder permitirse el seguro médico que ofrece su empresa. Por lo general, es una lucha conseguir suficiente dinero para cosas básicas como comida y ropa para sus hijos. Hace poco, Víctor ha tenido que pedir prestado a su madre para poder celebrar el cumpleaños de una de sus hijas y, a un amigo, para pagar una cita con el dentista.

"Hace un tiempo, el salario no hubiera estado nada mal", comenta Víctor, "pero a causa de la ola Facebook, ahora todo es mucho más caro. A veces, tengo que pedir anticipos porque lo que ganamos no es suficiente".

A veces, todos estos obstáculos hacen que la pareja sienta nostalgia por los días anteriores a la llegada de Facebook a Menlo Park. Cuando Víctor era un crío, su padre pudo comprar una pequeña casa en Menlo Park con un sueldo de jardinero. Al comenzar su relación, la pareja ganaba unos 12 dólares la hora como encargados en el Chipotle y podían pagarse su propio apartamento.

"Me sentía más segura en mi otro trabajo. No tenías gente mirándote por encima del hombro", dice Nicole. Ahora trabaja en cafetería que tienen nombres como "Épico" o "Vive tu sueño". La brecha entre las dos clases de trabajadores que tiene Facebook no podría ser mayor. "Nos miran como si fuésemos de una clase inferior, como si no importásemos", asegura Nicole sobre los empleados de Facebook. "Nosotros no estamos haciendo realidad ninguno de nuestros sueños. Son los que trabajan en empresas tecnológicas los que los están viviendo. Los sueños son para ellos", lamenta.

Las pequeñas afrentas son numerosas. Al final de cada turno, Nicole ve un montón de comida en el cubo de reciclado, pero a los trabajadores no se les permite llevársela a casa. Los trabajadores de las cafeterías solo pueden entrar en los centros médicos de Facebook si han sido seleccionados para un examen toxicológico previo y obligatorio. Hace poco Facebook celebró su día de "Trae a tu hijo al trabajo", pero los hijos de los empleados de la cafetería no estaban incluidos.

Una portavoz de Facebook asegura que ninguno de los trabajadores que no están directamente contratados por la empresa tiene acceso a instalaciones como clínicas, gimnasios o a celebraciones como la de llevar a sus hijos al trabajo. Dice, además, que esas políticas son asunto de la empresa contratista y de sus trabajadores.


"Queremos proporcionar un entorno de trabajo seguro y justo para todas aquellas personas que ayudan a Facebook a hacer que el mundo esté más unido, incluyendo a las empresas contratistas", aseguró la portavoz de la red social en un comunicado.

Un portavoz de Flagship dijo que "confían en tener una relación positiva y productiva con el sindicado". La compañía ha rechazado hacer comentarios sobre sus políticas para los trabajadores para en el campus de Facebook.

"La gente piensa, oh, trabajas para Facebook, te va de maravilla", dice Víctor. "Se supone que tengo que ser la persona fuerte de la familia, que tengo que tengo que hacer lo posible por cumplir con las promesas que hago a mis hijos, que tengo que comprar ropa y comida... los dos estamos trabajando y nos cuesta proporcionarles esto".

"Nuestra motivación no es atacar a ninguna de las empresas", asegura Nicole. "Nuestra motivación son nuestras familias. ¿Por qué tenemos que vivir así cuando nuestra compañía tiene los recursos para hacer que las cosas vayan mejor?". "No estamos pidiendo millones de dólares", dice el padre. "Solo no tener miedo si tengo que ir al médico. Esa es la razón por la que los trabajadores nos estamos uniendo", concluye.

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Nuevo servicio en Cuba para mejorar el posicionamiento en Internet

20170705134750-seo-nuevo-servicio1-thumb.jpg


miércoles, 05 de julio de 2017
7:40:53 a.m. 

Los especialistas de la Empresa de Tecnologías de la Información y Servicios Telemáticos Avanzados, CITMATEL, analizan su sitio, corrigen aquellos errores o carencias que presente la web respecto al SEO, y le ofrecen un detallado informe con las posibles soluciones.

Si su negocio está incluido en el entorno online debe haber escuchado en alguna ocasión sobre el SEO (Optimización para los motores de búsqueda), en otras palabras, un conjunto de acciones enfocadas a mejorar la posición de un sitio o un blog en los resultados de búsqueda para las consultas específicas de los tantos usuarios que navegan por Internet.

Claro está, que mientras más alta sea la posición, mayor número de visitantes llegarán a su sitio desde los buscadores.

Con este nuevo servicio, los especialistas de la Empresa de Tecnologías de la Información y Servicios Telemáticos Avanzados, CITMATEL, analizan su sitio, corrigen aquellos errores o carencias que presente la web respecto al SEO, y le ofrecen un detallado informe con las posibles soluciones.

Puede contactarlos en Ave. 47 entre 18ª y 20, Miramar, Playa.  Para mayor información llame al teléfono 7 2043145 o a través del correo: comercial@citmatel.cu

Cree contenido de calidad, actualícelo frecuentemente y no olvide usar en él las palabras claves que lo identifican.

(Fuente: CC)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Google filmará video masivo sobre eclipse solar

 

domingo, 02 de julio de 2017
7:09:16 p.m.

El próximo 21 de agosto se producirá un eclipse total del Sol en Estados Unidos. Google filmará un video masivo que puede contar con la participación de cualquier persona. (Vídeo: The Eclipse Megamovie Project   

 Google producirá una mega película sobre el eclipse total del Sol que se podrá observar en Estados Unidos el próximo 21 de agosto, un hecho que no sucede desde hace 100 años. Ante la importancia del evento, el gigante de internet desea que la mayor cantidad de sus usuarios esté involucrada en el proyecto.


En asociación con la Universidad de Berkeley, Google producirá la filmación Eclipse MegaMovie Project. La empresa de tecnología ensamblará la cinta utilizando sus algoritmos para administrar el aporte de los usuarios: fotografías del Sol y la atmósfera durante el eclipse.

Calvon Johnson, gerente del programa en Google, dijo en el blog de Mountain View que la empresa pide a científicos “amateur” de Estados Unidos capturar imágenes del eclipse solar, pues tal suceso no volverá a repetirse sino hasta el 2024 y se desea crear un "documento importante" al respecto.

El material final elaborado por Google estará disponible entre la comunidad científica para promover el estudio del fenómeno, pero también será mostrada al público de todo el mundo, sea para admirar el eclipse o para analizarlo.


Las personas que deseen participar tienen que primero inscribirse en el sitio en internet del "mega video" a través de una cuenta de Google. Después se accede al enlace de perfil proporcionado para indicar la ubicación exacta y cámara que se utilizará para registrar las fotografías, incluso si es una de un teléfono celular.

Google ofrecerá sugerencias sobre las mejores herramientas para tomar fotografías "perfectas" del eclipse. Por otra parte, puso a disposición en el Play Store una aplicación que permitirá compartir las fotografías de forma automática al sitio del proyecto.

(Fuente: NJNG)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Google multiplicará la potencia de sus ordenadores

20170625001654-superordenadores-cuanticos.-archivo.jpg


sábado, 24 de junio de 2017
6:05:38 p.m. 

Google toma la delantera en la carrera por crear superordenadores cuánticos, que serán millones de veces más rápidos y poderosos que los procesadores más potentes del mercado.

La compañía de Mountain View sigue con sus pruebas de un procesador de 20-qubits, pero en paralelo deslizó que trabaja en un procesador de 49 qubits, que debería estar listo para fin de año.

    

¿Qué significan los qubits? Los ordenadores tradicionales trabajan bajo los sistemas binarios: 0 y 1, que son órdenes como “prender y apagar”, o “sí y no”. Cada bit es una u otra cifra. En cambio, bajo las propiedades cuánticas, los qubits pueden ser un 0 y un 1 al mismo tiempo. O sea, la superposición y entrelazado de órdenes multiplican la capacidad y potencia del dispositivo.


Un ordenador cuántico puede ser 100 millones de veces más poderosos que los actuales

Con el chip de 49 qubits los ordenadores pueden alcanzar una capacidad de cálculo y potencia de hasta 100 millones de veces mayor que los ordenadores actuales. Es lo que Google ya ha bautizado como la “supremacía cuántica”.  Con el procesador de 20 qubits con que la compañía está trabajando se alcanza una eficacia del 99,5 %. Cuanto más alto es el rating, el sistema es más estable y comete menos errores. Con el procesador de 49 qubits, esta eficacia llegaría al 99,7%.

IBM también corre detrás de la tecnología cuántica

Por supuesto que Google no está solo en esta carrera: el año pasado IBM investigaba el desarrollo de un ordenador de cinco qubits, y en mayo de este año había accedido que los interesados pudieran testear el modelo beta de una plataforma de 16 qubits.

Pero además de alcanzar la mayor cantidad de qubit posibles, esta tecnología tiene que mejorar para corregir los errores y garantizar la estabilidad de los sistemas. Pero los resultados de Google le indican que va por el buen camino.

(Fuente: ED)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

El día de quien nos engendró

20170619002006-subir-felicidades-papa-lateclaconcafelateclac.jpg

 

domingo, 18 de junio de 2017
6:17:35 p.m.

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

“Despacito” contra los feminicidios


sábado, 10 de junio de 2017
10:08:30 a.m. 

La canción Despacito de los puertorriqueños Luis Fonsi y Daddy Yankee se ha convertido en todo un fenómeno global. De ahí que algunos usuarios de las redes hayan hecho varias versiones del tema.

La versión, que se suma a la campaña #NiUnaMenos, ya se viralizó en las redes por la periodista de 39 años, Natalia Maderna, quien la canta acompañada de su instrumento de cuerda conocido como ukulele.

"Las mujeres de ATE (Asociación de Trabajadores del Estado) crearon la letra de la canción para las marchas contra la violencia de género, yo sólo le puse la música", contó Natalia. 


"La letra me llegó el 30 de mayo y al día siguiente, después de llegar del trabajo, senté a Catalina (su hija) a mi lado y la grabamos. Mi chiquita tiene gran culpa para que haya sucedido, es ella la que se lleva todos los aplausos. Ella me empoderó. Desde la maternidad, la semilla del feminismo germinó muy fuerte; tanto en mi vida personal como en la profesional", dijo en otra entrevista. 

Con la canción, Maderna espera que, al menos, se reflexione sobre la violencia machista. "Una canción puede llegar a mucha gente, pero no modifica actitudes", cuenta.  "Lo que se ha logrado es el debate público de algunas personalidades que quizás no hablarían de machismo o violencia de género si esta canción no hubiera llegado a sus manos". 

Donde Fonsi dice: Tú, tú eres el imán y yo soy el metal/ Me voy acercando y voy armando el plan/ Solo con pensarlo se acelera el pulso… 

Maderna canta: Tú, tu machismo oprime y eso es cultural/Tu machismo mata y eso es real/La justicia es cómplice, te lo decimos/... 

La versión de la ATE pasa a engrosar la enorme lista de adaptaciones de Despacito que han aparecido durante los últimos meses.

Así dice la versión completa que canta Natalia:

Si, yo sé que llevas un rato mirándome.
Escucha lo que te canto hoy.
Sé que tu mirada estaba buscándome.
Esto ya está fuera de control.
Tú, tu machismo oprime y eso es cultural.
Tu machismo mata y eso es real.
La justicia es cómplice, te lo decimos.
Tú, tu violencia sube cada día más.
Derrotemos el sistema patriarcal.
El Estado es cómplice del femicidio.
Ni una menos.
Las pibas de ATE vivas nos queremos.
Vamos a luchar porque se lo debemos.
¡A todas las pibas que nunca volvieron!
Ni una menos. 

Les dejo también el enlace a la verdadera letra de la Despacito, por Luis Fonsi Ft Daddy Yankee. 

(Fuente: YN)

 


 

Etiquetas: , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Hackers roban película a la Disney

20170516021744-esta.jpg


lunes, 15 de mayo de 2017
6:59:35 p.m. 

El consejero delegado de Disney, Robert (Bob) Iger, ha asegurado que unos piratas informáticos robaron una película del estudio y exigen un rescate para no divulgar el largometraje en internet. 

Según Iger los hackers exigen una gran suma de dinero en moneda digital bitcoin y han amenazado, en primer lugar, con desvelar cinco minutos de ese largometraje. Si sus pretensiones económicas no se cumplen, los piratas informáticos revelarán fragmentos de 20 minutos hasta recibir el pago. 

   

Iger no ha dado detalles sobre el filme que pudo haber sido sustraído pero ha afirmado que la compañía no pagará ninguna cantidad a los hackers. 

Disney, que trabaja ahora con investigadores federales para solucionar este asunto, tiene en el horizonte más inmediato el estreno el 26 de mayo de del film Piratas del Caribe: La venganza de Salazar (Pirates of the Caribbean: Dead Men Tell No Tales). 

 

Se trata de la quinta entrega de la célebre saga protagonizada por Johnny Depp y con la actuación de ex de Los Beatles Paul McCartney.

Las cuatro anteriores sumaron más de 3.700 millones de dólares en taquilla, por lo que se espera que se convierta en uno de los grandes éxitos de 2017. 

Lo cierto es que a Disney no le queda otra película que arrase si quiere recuperar su enorme inversión, cifrada en unos 320 millones de dólares, lo cual la convierte en una de las cintas más caras de todos los tiempos, mucho más ahora con el robo informático de por medio. 

Este incidente cibernético de Disney se añade al sufrido por Netflix hace unas semanas con su serie Orange Is The New Black, cuya quinta temporada, que se estrenará en junio, fue filtrada en la red por un hacker que exigía un pago para no desvelar los nuevos episodios.

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Amazon, Apple, Facebook, Microsoft y Google nos tienen atrapados

20170513223054-11state1-master1050.jpg


sábado, 13 de mayo de 2017
12:36:01 p.m. 

Escrito pot Farhad Manjoo
(Para The New York Times/es 

El dato más deslumbrante y menos valorado del capitalismo en la era del internet: todos nosotros irremediablemente somos esclavos de un puñado de empresas tecnológicas de Estados Unidos que dominan gran parte de la economía global en la actualidad. Por supuesto que me refiero a mis viejos amigos, los Cinco Temibles: Amazon, Apple, Facebook, Microsoft y Alphabet, la empresa matriz de Google. 

Hace algunas semanas compré un televisor nuevo. Cuando terminé todo el proceso, me di cuenta de que había sucedido algo increíble: para pasar por todos los detalles exasperantes que rodearon esta transacción comercial —decidir qué comprar, cuáles eran los accesorios que necesitaba, cómo y dónde instalarla, y a quién contrataría para hacerlo—, tuve que lidiar solo con una corporación que se encuentra en todas partes: Amazon.

No fue solo la televisión. Cuando empecé a repasar otras decisiones recientes que había tomado al momento de comprar artículos para el hogar, me di cuenta que en 2016 casi el 10 por ciento de mis transacciones comerciales relacionadas con el hogar habían sido por medio Amazon, una cantidad mucho mayor a cualquier otra empresa con la que mi familia hubiera lidiado.

Incluso con sus Echo, sus dispositivos de Fire TV, sus audiolibros, películas y programas de televisión, Amazon se ha convertido en más que solo una tienda para mi familia. Es mi confesor, el que guarda mis listas, mi proveedor de comida y cultura, una fuente de entretenimiento, un educador y una niñera para mis hijos.

Puedo sonar exagerado, pero, ¿qué me dicen ustedes? Sospecho que si examinan de cerca su vida, hay una gran posibilidad de que haya otra empresa tecnológica que está realizando para ustedes el mismo papel que Amazon desempeña conmigo: son los guardias de una cárcel corporativa muy cómoda.

He aquí el dato más deslumbrante y menos valorado del capitalismo en la era del internet: todos nosotros irremediablemente somos esclavos de un puñado de empresas tecnológicas de Estados Unidos que dominan gran parte de la economía global en la actualidad. Por supuesto que me refiero a mis viejos amigos, los Cinco Temibles: Amazon, Apple, Facebook, Microsoft y Alphabet, la empresa matriz de Google.

Las cinco están entre las empresas más valiosas del planeta, con un valor colectivo de billones de dólares (Apple alcanzó los 800.000 millones de dólares en su capitalización bursátil esta semana, la primera sociedad mercantil pública en lograrlo, y las otras podrían no estar tan lejos). Y a pesar de la imagen que se proyecta de Silicon Valley como un mar turbio y disruptivo, estas cinco empresas solo se han vuelto más fuertes y ricas con el tiempo.

Este crecimiento ha dado pie a que se pida mayor regulación e intervención antimonopólica. También ha aumentado la preocupación respecto de su influencia en la cultura y la información —por ejemplo, el temor de que Facebook pudiera afectar las democracias—, así como la amenaza implícita que significan para las jurisdicciones de los gobiernos del mundo.

Todos estos temas son importantes, pero también son fríos y abstractos. Por lo tanto, una mejor forma de apreciar el poderío de estas cinco empresas podría ser verlo a menor escala en vez de a una mayor: examinar el papel que tiene cada una de ellas en tus actividades diarias, y la manera particular en que se enganchan en tu psique.

La semana pasada se me ocurrió un juego divertido para esto: si un monarca malvado y con fobia a la tecnología los obligara a abandonar a cada uno de los Cinco Temibles , ¿en qué orden lo harían y qué tanto se deterioraría tu vida por hacerlo? Para poder responder estos cuestionamientos, por favor, tómense un momento para realizar la prueba empresarial de esta columna.

Cuando analicé esta cuestión teórica, encontré que dejar a los dos primeros gigantes de la tecnología era bastante sencillo, pero después el proceso se volvió cada vez más insoportable. Para mí, Facebook fue el primero en irse. Suelo socializar en línea con Twitter, el sistema de mensajería de Apple y Slack, la aplicación para chatear en la oficina, así que no fue tan complicado perderme del popular servicio de Mark Zuckerberg (y sus filiales: Instagram, WhatsApp y Messenger).

El siguiente fue Microsoft, al cual fue un poco más difícil renunciar. Normalmente no utilizo ninguno de los dispositivos de Windows, pero Word, el procesador de palabras, es una herramienta esencial para mí, y detestaría perderla.

En tercer lugar, con el dolor de mi corazón: Apple. No hay nada que use más que mi iPhone, y le siguen de cerca mi MacBook y mi iMac 5K, la cual podría ser la mejor computadora que haya tenido. Dejar Apple provocaría reajustes profundos y verdaderamente desagradables en mi vida, entre ellos tener que enfrentarme al pésimo software de Samsung. Sin embargo, lo podría hacer, a regañadientes.

Cuando me imagino deshaciéndome de los últimos dos, la vida se convierte en otra cosa. Aquí empiezo a afrontar de qué manera tan profunda estas empresas han penetrado nuestras, y qué tanto nos hemos vuelto dependientes de ellas.

El cuarto lugar, para mí, fue Google. Me es imposible concebir la vida sin ese navegador. Sin el mejor buscador del mundo, mi trabajo sería casi imposible. Sin YouTube, sería significativamente menos entretenido. Sin todo lo demás que hace Google —correo electrónico, mapas, calendario, software de traducción, almacenamiento de fotos y el sistema operativo móvil de Android que necesitaría si me deshago de Apple—, estaría relegado a tener la vida de un pobre diablo de la antigüedad (digamos 1992).

Finalmente, nos enfrentamos al amo de mis dominios. He comprado en Amazon casi desde el momento en que apareció en línea durante los noventa (era un universitario curioso y quería experimentar). Desde entonces, a medida que mi vida se ha vuelto más ocupada y me hecho más responsable, Amazon ha adquirido un papel cada vez más relevante en mi vida.

Cuando nacieron mis hijos, se convirtió en mi Costco doméstico, el proveedor de pañales y otros accesorios de bebé. Luego, comenzó a lanzar una serie de servicios diseñados para eliminar la toma decisiones al momento de comprar: mi papel de baño, las toallas de papel y otros artículos de consumo llegaban puntualmente a mi casa; no se requería pensar. Después, Amazon lanzó contenido y me volví más adicto: ya le consumía productos empaquetados, así que ¿por qué no comprar también películas y programas de televisión?


Echo encuentra el modo de integrarse a los momentos más mundanos de una persona. Renové la instalación eléctrica de mi casa para poder controlar las luces por medio de Alexa. Cambié el tipo de café que compraba para decirle a Alexa que lo volviera a pedir. Hace poco, cuando Amazon anunció que lanzará una nueva Echo con una pantalla que tendría la característica de que funcione como teléfono, experimenté otro escalofrío de posibilidades. Ya me di cuenta de que Amazon logró volverse el cerebro de mi casa, un tipo de mayordomo que hace las cosas por mí.

Lo cual me lleva de regreso a mi televisión nueva. ¿Sabían que en la actualidad Amazon no solo vende productos, sino también servicios a domicilio? Si compran una televisión, les ofrecerá un soporte para el muro, y si compran el soporte, les ofrecerá que vaya una persona a su casa a instalar el equipo por un precio sorprendentemente razonable. Lo que en el pasado habría significado hacer un viaje por varias tiendas, buscar un camión, encontrar herramientas, llamar a algunos amigos y muchas horas, ahora es una realidad con tan solo unos clics.

Tres días después de comprar la televisión, los hombres de Amazon llegaron de noche e instalaron todo mientras preparaba la cena.

Si ese futuro los hace palidecer, es una reacción apropiada. Me he convertido en víctima de la trampa de la conveniencia —tienen razones para reírse de mí— y también de inventar visiones distópicas a partir de mi comportamiento: un futuro en el que muchos más hacen lo mismo que yo, en el cual vastas porciones de la actividad comercial fluyen solo a través de esta tienda en línea. Por supuesto, pueden decidir no participar; pueden tomar el auto para ir a Target: su vida no terminará si no son clientes de Amazon.

Pero si Amazon no es para ustedes, seguramente alguno de los otros cinco si lo será. O lo más probable es que ya lo sea. Es demasiado tarde para escapar.

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Humanos “obsoletos” en apenas tres años

20170502165729-2-obsoleto-humano.jpg


martes, 02 de mayo de 2017
10:18:11 a.m. 

Las primeras siete profesiones que caerán en el olvido por culpa de la inteligencia artificial… A mi juicio, ni muy, muy; ni tan, tan. 

No se asuste si ha leído antes el artículo “Las primeras 7 profesiones que caerán en el olvido por culpa de la inteligencia artificial”, publicado por Rusia Today (RT) o si —consejo mediante—, se entera ahora en La Tecla con Café donde acostumbro la más de las veces a pasar por el filtro del periodismo profesional, responsable y comprometido, la mayoría de los trabajos que “subo” a mi weblog.

Pues cálmese y sepa que ante el rápido avance de las tecnologías varias profesiones y empleos “caerán en el olvido”, sí, pero no será de ahora para ahorita y, muchos menos, de ahora para ahorita en todo el planeta, pues ya sabemos las grandes diferencias que distinguen a los seres humanos que lo habitan, según la distribución de recursos y riquezas.

Según la fuente los primeros empleos en caer en el olvido en un futuro próximo serán: camioneros, vendedores, obreros, personal de apoyo jurídico, doctores y otro personal médico, contables, y escritores de informes.

La predicción es lógica y puede darse en 2020 solamente en aquellos países donde la automatización robótica alcance el desarrollo y la generalización suficientes como para prescindir de más de cinco millones de puestos de trabajo, situación que la revista Forbes —citando un informe del Foro Económico Mundial (1)—, ubica en 15 naciones desarrolladas.


Bravo por aquellos colegas que comparten el mismo entusiasmo de muchas personas sobre las comodidades que los algoritmos inteligentes y los robots van a traer a nuestra vida cotidiana, y entiendo que los extiendan por la red de redes, pues realmente constituye una posibilidad que pone a soñar, sobre todo, a quienes viven en esos países y, por supuesto, a los más jóvenes, bien identificados como nativos digitales.

En algunos lugares de la geografía mundial ya ocurre el fenómeno de la pérdida de puestos de trabajos, situación que viene desde la segunda mitad del siglo XVIII en el Reino Unido, durante el proceso de transformación económica, social y tecnológica, más conocido como Industrial o Primera Revolución Industrial que se extendió unas décadas después a gran parte de Europa occidental y Norteamérica, y que concluyó entre 1820 y 1840.

Y es el caso que la expulsión actual bajo las premisas del avance tecnológico no se limitará simplemente al trabajo para los que carecen de experiencia o la labor manual —como bien señala RT—, publicación digital que toma como punto de partida, además, un estudio elaborado por la corporación IDC, que supone cambios dramáticos en la mano de obra y la cultura laboral debido a innovaciones robóticas, incluidas nuevas leyes, nuevos cargos y nuevos métodos de trabajar al lado de compañeros no solamente humanos.

Mis simples observaciones solo son para tranquilizarnos los tercermundistas (2), o mejor, quienes sin estar sumidos en el indigenismo digital, carecemos de recursos e infraestructuras para ello. Tampoco echemos toda la culpa a la tecnología, en manos de grandes corporaciones. ¿Y los sistemas políticos, qué? ¿Servicios médicos robotizados para los millones de hambreados africanos?

Bueno, les dejo con RT y sus listado de empleos y profesiones “obsoletos” para dentro de apenas tres años. (Fíjense en quien lleva el liderazgo). Lea, y como se dice: saque sus propias conclusiones.

Camioneros

Hay unos 3,5 millones de camioneros en Estados Unidos hoy en día, pero si se cumplen las predicciones de que dentro de menos de una década un tercio de todos los camiones circularán de manera autónoma, ya es tiempo que los conductores empiecen a entrenarse para nuevos empleos.

 

Obreros

El sistema SAM es dos a tres veces más productivo que los albañiles humanos.

  

Coloca 1.200 ladrillos al día, en comparación con los 300-500 colocados por los humanos. Y esto es solo el comienzo de la automatización en la construcción. Los operadores de grúas y los conductores de buldóceres deben prepararse para que las máquinas inteligentes les arrebaten los empleos en breve. 

Personal de apoyo jurídico

Conforme al informe de Deloitte Insight, el 39% de los empleos en el sector jurídico será automatizado para el 2020. Revisar la documentación y buscar información pertinente para los casos legales son tareas que van bien con las capacidades de la inteligencia artificial. Por el momento la infiltración de la inteligencia artificial se limita a diligencias de auditoría, la búsqueda de datos electrónicos y evaluación de contratos, pero su aplicación va expandirse en el futuro, sin duda alguna.

Doctores y otro personal médico

Los robots ya están siendo empleados en la medicina de hoy en día y van a responder a la demanda crítica de servicios médicos por la creciente población mundial.

 

 

Varias organizaciones médicas ya están introduciendo sistemas computarizados para la detección y tratamiento del cáncer. Los diagnósticos y cirugía son ámbitos apropiados para el uso de robots.

Contables

Calcular cifras, manejar hojas de balance, cuentas a pagar y recibir, evaluar pérdidas y ganancias y mantener el inventario son tareas donde los robots pueden ser más competentes que los humanos. Por lo tanto hay que esperar un significativo crecimiento en la contabilidad robótica en los próximos años.

El trabajo de analistas financieros también corre riesgos, dado que el análisis de la inteligencia artificial es capaz de detectar una tendencia de forma más rápida y precisa.

Escritores de informes

Los novelistas, tal vez, van a mantener el trabajo pero los escritores de informes y los escritores financieros probablemente estén en riesgo de irse al paro.

  

Vendedores


A medida que más personas se fijan en el comercio electrónico y la búsqueda basada en precio, especificaciones y disponibilidad de cada artículo que quieren comprar, la figura del vendedor va siendo eliminada de la ecuación.  

Notas:

 (1) La reunión anual ubo lugar en Davos, del 20 al 23 del pasado enero bajo el lema “El dominio de la cuarta revolución industrial”, que incluyó desarrollos en los campos previamente inconexos como la inteligencia artificial y aprendizaje automático, la robótica, la nanotecnología, la impresión 3-D, y la genética y la biotecnología, provocará una alteración generalizada no sólo para los modelos de negocio, sino también a los mercados de trabajo sobre los próximos cinco años, con un enorme cambio previsto en el conjunto de habilidades necesarias para prosperar en el nuevo escenario. (Informe en PDF/inglés)

(2) Término acuñado en los años cincuenta para referirse a los países en vía de desarrollo o bien, los países menos desarrollados en materia económica y tecnológica que no pertenecían a ningún bloque socialista y capitalista como  Asia, África y América Latina. Ver: https://paisestercermundocobach.blogspot.com

 

Etiquetas: , , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

3 tendencias que podrían destruir internet, según el padre de la web

20170316101932-tim-berners-lee.jpg

 

jueves, 16 de marzo de 2017
05:07:36

La estructura bajo la que se asienta la World Wide Web, la red de dispositivos más grande del mundo, está basada en la propuesta del científico británico Tim Berners-Lee. (Ver vídeo en inglés) 

El 12 de marzo de 1989, el científico computacional británico Tim Berners-Lee le envió a sus colegas de la Organización Europea para la Investigación Nuclear (CERN), en Francia, un documento en el que describía su propuesta para crear un sistema de administración de la información que permitiera acceder a los datos de este centro de investigación desde cualquier computadora. Berners Lee “recomendó la creación de un sistema de hipertexto en red para gestionar todo ese conocimiento”, según consta en la revista Time. 

La propuesta del científico británico acabó convirtiéndose en la base de la estructura bajo la que se asienta la World Wide Web, la red de dispositivos computacionales más grande del mundo. La descentralización de la red y la compatibilidad de conexión entre los distintos dispositivos que la componen fueron las contribuciones más importantes de Lee a la construcción de lo que hoy conocemos más comúnmente como WWW. 

A más de un cuarto de siglo de que los científicos del CERN recibieran la propuesta de Berners-Lee, el también fundador del World Wide Web Consortium publicó una carta en la que enlista las tres tendencias que, desde su punto de vista, amenazan con destruir la red. “Estos son problemas complejos, y las soluciones no serán simples (...) Debemos trabajar junto con las compañías tecnológicas para lograr un equilibrio que vuelva a establecer un control justo de los datos en manos de la gente”, refiere Berners-Lee. 


1. Hemos perdido el control de nuestros datos personales 

¿Cuántos de los sitios y plataformas web a las que entras son gratuitas? ¿Y cuántas de estas aplicaciones te pidieron que ingresaras datos personales, como tu nombre, tu edad o tu ubicación para que pudieras acceder a su servicios? De acuerdo con el creador de la World Wide Web, “el modelo de negocio actual de muchos sitios web ofrece contenido gratuito a cambio de datos personales”. 

Con la explosión de las redes sociales, los usuarios de Internet comenzaron a subir grandes cantidades de información personal a la red, al aceptar confusos y extensos avisos de términos y condiciones, muchas veces sin leerlos. Esto ha ocasionado que muchos de nuestros datos personales se alojen en sitios de la web en los que es fácilmente perderles la pista, con lo que, según Berners-Lee, perdemos los beneficios que podríamos obtener si nuestros datos estuvieran en nuestro poder y pudiéramos elegir con quién y cuándo compartirlos. 

Otro de los riesgos de esta tendencia que identifica el padre de la web es el uso que las empresas y los gobiernos pueden darle a la información personal que hemos subido a la red. En los regímenes más represivos es común saber de personas —periodistas, bloggers, activistas— a los que esta profusión de la información personal en Internet les afecta sobremanera. Pero incluso en los países más democráticos, los ciudadanos están en constante riesgo de ser vigilados por su gobierno o por las empresas. 


2. La desinformación se disemina muy fácilmente en Internet 

De acuerdo con la agencia de marketing digital Brandwatch, más de 50.000 historias falsas fueron identificadas entre octubre del 2016 y enero del 2017 en Estados Unidos. Aunque, como afirma Robert C. Parkinson de The Washington Post, las historias falsas en Estados Unidos (y seguramente en todo el mundo) tienen una larga historia, que incluso se remonta a la fundación de aquella nación, lo cierto es que la web disemina con mucha más rapidez y alcance cualquier tipo de información que se suba a ella. 

Además, la publicidad dirigida en las páginas de Internet hace que se cree contenido fácilmente viralizable pero poco confiable. Además, de acuerdo con Tim Berners-Lee, “a través del uso de la ciencia de datos y de ejércitos de bots, quienes tengan malas intenciones pueden alterar el sistema para difundir información errónea con el fin de obtener ganancias financieras o políticas”. 


3. La propaganda política en Internet requiere transparencia y entendimiento 

El periódico inglés The Guardian publicó una nota en la que sugiere que entre 40.000 y 50.000 versiones de propaganda política diferentes fueron publicadas en Facebook para medir el impacto y la efectividad que éstas tuvieran entre los votantes estadounidenses durante las elecciones del 2016. 

“La publicidad política en línea se ha convertido en una industria sofisticada”, explica Berners-Lee. Las campañas político-electorales son ahora capaces de diseñar anuncios dirigidos a un usuario en particular. También, según el creador del protocolo de información más popular del mundo, muchos anuncios políticos en la web están siendo utilizados para dirigir a los usuarios a sitios con poca credibilidad o para mantenerlos alejados de las encuestas y los estudios confiables. 

“La publicidad dirigida permite que una campaña política diga cosas completamente diferentes, incluso conflictivas y contradictorias, a diferentes grupos. ¿Es eso democrático?”, cuestiona Lee. 

(Fuente: EE)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

YouTube lanza nuevo servicio de televisión por streaming

20170301130504-youtube-lanza-nuevo-servicio-de-television-por-streaming.jpg

 

6:35:19 a.m.
miércoles, 01 de marzo de 2017 

YouTube TV ofrecerá contenido en directo o grabado de canales infantiles como Disney Channel y de noticias como ABC o ESPN. YouTube TV es una oportunidad para "reinventar" cómo funciona la televisión, aseguró el director de la compañía, Neal Mohan. 

YouTube TV, un nuevo servicio de televisión por streaming, fue presentado este martes por la plataforma más popular de videos en Internet, en un acto celebrado en la sede YouTube Space Los Ángeles, EE.UU.

El nuevo servicio estará disponible a través de una suscripción mensual por un precio de 35 dólares al mes y el servicio ofrecerá el contenido en directo o grabado de canales como ABC, CBS, FOX, NBC o ESPN. 

Bajo la premisa de que las nuevas generaciones están cansadas del viejo formato de televisión, donde aún existen muchas limitantes y no es posible verla en cualquier sitio, nace YouTube TV donde se podrá acceder a canales en directo y programas grabados desde una nueva aplicación para iOS y Android, compatible con televisores como Chromecast.

El canal infantil Disney Channel, el de noticias MSNBC, Telemundo, SyFy, National Geographic y FX figurarán también en el paquete básico del servicio, que ofrecerá en total 40 cadenas al margen de las emisoras televisivas locales. 

La ejecutiva y consejera delegada de YouTube, Susan Wojcicki, explicó que el servicio surge como resultado de las tres fases que ha vivido la televisión: el éxito del cable, la emergencia del video en línea y la popularización del teléfono inteligente, el último paso de este desarrollo y que ha llevado la televisión al "bolsillo" de todos para poder disfrutar de ella en cualquier lugar. 

El director de la compañía, Neal Mohan, dijo por su parte que YouTube TV es una oportunidad para reinventar cómo funciona la televisión y opinó que la oferta tecnológica actual no hace justicia a la "edad de oro" que vive la pequeña pantalla. 

(Fuente: TeleSURtv)

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Un error de Facebook causa pánico entre usuarios

20170226044735-error-de-facebook-causa-panico-entre-usuarios-.jpg


sábado, 25 de febrero de 2017
10:40:18 p.m. 

Un sinnúmero de internautas han sido echados de sus propias cuentas de Facebook y, luego, no se les ha permitido volver a acceder a ellas. Los usuarios son enviados a la pantalla de inicio de sesión y aunque escriban su contraseña correctamente, no pueden entrar a su perfil. 

Otras personas han recibido mensajes que informan que todas sus conversaciones privadas han sido borradas por ser spam. Algunas notificaciones afirman que la cuenta ha sido hackeada o que la contraseña ha sido modificada (sin que el dueño del perfil lo haya hecho).

Según The Independent, los problemas parecen ser el resultado de un error en ciertas partes claves de la infraestructura de Facebook.

Los errores en Facebook han sido observados en diversas naciones alrededor del mundo, en particular, en los países de Europa y en Estados Unidos, informó el medio británico.

(Fuente: MSN)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Opera sigue actualizando su navegador

20170220212414-opera-sigue-actualizando-su-navegador.jpg


lunes, 20 de febrero de 2017
3:26:57 p.m. 

Un completo cambio estético y la potenciación de la barra lateral de herramientas, principales cambios de esta nueva versión.

El navegador Opera nunca logró hacer sombra a Internet Explorer ni a Mozilla Firefox, y desde que la triunfal irrupción de Google Chrome en el mercado de los navegadores le arrebató incluso el título de tercero en discordia, las cosas no le han ido demasiado bien en términos de visibilidad.

Incluso Opera que hacer frente en 2015 a la deserción de su antiguo CEO, Jon von Tetzchner (ahora fundador de Vivaldi), cuando sus nuevos responsables decidieron tirar por la borda gran parte del trabajo realizado en los años anteriores y basar su código en Chrome.

No obstante Opera conserva una base incondicional de usuarios pequeña, pero nada despreciable, para quienes cualquier gran actualización de su navegador favorito es todo un acontecimiento.

Y precisamente eso es lo que constituye el recién lanzado proyecto Reborn. Aunque desde Opera lo describen como un proyecto más amplio, por ahora han optado por revelarnos únicamente una de sus facetas: la renovación de la interfaz de usuario.

El nuevo aspecto constituye una apuesta de los desarrolladores de Reborn por la claridad y el atractivo visual (ha supuesto renovar todo su repertorio de controles, sombreados, pestañas y animaciones), pero también se ha marcado como objetivo la homogeneidad estética: un navegador Opera lucirá, a partir de ahora, igual en sistemas Windows, Linux o Mac OS X. Se ofrece a los usuarios, eso sí, la opción de elegir entre dos temas: ligt y dark.

Al mismo tiempo, se ha potenciado el papel y la utilidad de la barra lateral del navegador, que agrupa funcionalidades como los marcadores, el historial, noticias, extensiones y —desde ahora— el Facebook Messenger, totalmente integrado desde ahora en la interfaz de Opera, y que nos permitirá chatear sin necesidad de estar cambiando constantemente de pestaña, simultaneando así la mensajería instantánea con la experiencia de navegación.

(Fuente: TB/OB)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Wifi gratuito en dos puntos del Everest

20170220041432-2561-everest-wifi.jpg


domingo, 19 de febrero de 2017
9:22:34 p.m.
 

En unos seis meses, el gobierno Nepalí creará dos zonas de wifi gratuito en el Monte Everest. A más de 5.300 metros de altura sobre el mar, será el punto más elevado del mundo en ofrecer este servicio.

Además de ofrecer a los turistas la posibilidad de tuitear o responder correos electrónicos, el proyecto pretende facilitar la comunicación y seguridad ante cualquier desastre natural en esta zona, que es visitada por miles de escaladores cada año y escenario habitual de aludes.

Habrá internet gratuito desde (el campamento) base de Lukla (2.860 metros) hasta el de Everest (5.380 metros)", detalló Achyutananda Mishra, portavoz de la Autoridad de Telecomunicaciones de Nepal, el organismo designado por el Gobierno para gestionar este sector.

La iniciativa se enmarca dentro del plan de las autoridades nepalíes para conectar todos los núcleos turísticos del país a la red de manera gratuita, puesto que la penetración de internet en Nepal sólo alcanza al 54 % de la población.

"Hay casos frecuentes de avalanchas en la región del Everest y muchas personas desaparecen. Esperamos que el acceso a internet ayude a rastrearlas en ese tipo de situaciones", añadió Achyutananda Mishra sobre la posible alternativa a los teléfonos satélites utilizados en la actualidad para la localización de víctimas

La última gran avalancha que sepultó el campamento base del Everest —cuya cima está a 8.848 metros de altura— tuvo lugar tras el terremoto del 25 de abril de 2015 y dejó a su paso 19 muertos y 70 heridos.

  

Actualmente el punto de mayor altitud en Nepal en el que existe acceso a wifi está en la localidad de Dingboche, a 4.410 metros, donde los hoteles y establecimientos locales ofrecen conexión de 2 megabytes por 300 rupias (unos 3 dólares).

El Gobierno de Katmandú prepara ahora el concurso público para elegir al proveedor de internet que llevará el servicio al conocido como "techo del mundo" y que las autoridades se han propuesto que llegue también a las principales localidades del área, como Pokhara, Mustang o Manang.

Por ahora, el wifi está sólo disponible en hoteles y restaurantes a un precio promedio de USD 5 la hora, por lo que la noticia de que el servicio pronto se ofrecerá de manera gratuita es un gran momento para el mundo del alpinismo.

Cómo consiguen que haya Internet en el Everest, y qué peligros supone

El monte Everest es el pico más alto del planeta, con una altura de 8848 metros sobre el nivel del mar. Se encuentra en la cordillera del Himalaya, y debido a su altitud, es una de las montañas más difíciles de escalar por la falta de oxígeno (el K2, a pesar de tener menos altitud, es más agreste, y más complicado a nivel físico). A pesar de lo difícil de su acceso, cuenta con Internet. Pero, ¿cómo llega hasta allí?


Primero hay que recalcar lo importante que es tener conexión a Internet en un sitio así. Además de en el pico, hay Internet en los campos base. Esto sirve para poder conocer información meteorológica, clave para saber cuándo es el mejor momento para ascender a la cima. Para comunicar cualquier emergencia, se suele utilizar la radio, las cuales son ahora más pequeñas y fáciles de transportar, en comparación con las radios de cinco kilos que Edmund Hillary utilizó en 1953 cuando su equipo alcanzó la cima por primera vez.

A partir de mediados de los 90 llegaron los primeros montañeros con teléfonos vía satélite, los cuales pesaban alrededor de 6 kilos y tenían el tamaño de dos ordenadores portátiles. Estos teléfonos permitían obtener información en tiempo real sobre la meteorología de la montaña en los campos base, aunque las previsiones en aquel entonces eran muy imprecisas, y hoy día siguen siéndolo debido a las condiciones impredecibles de la montaña.

El primer servicio de Internet estuvo disponible a partir de 2003, cuando en el campo base del Everest, a 5364 metros de altura, pusieron una tienda de 60 metros cuadrados con portátiles conectados vía satélite, a 2.500 dólares de tarifa plana durante la duración de tu expedición, o 1 dólar el minuto. Debido a conflictos políticos ajenos, este sistema fue retirado al año siguiente.

Everest Link

No fue hasta 2012 cuando el mismo grupo que ofreció la conexión en 2003 decidió crear Everest Link debido a la gran afluencia de turistas que había en la montaña, y empezó a ofrecer el servicio en 2014. La red de Everest Link cubre 100 kilómetros de distancia, desde Lukla (donde se encuentra el aeropuerto en el que aterrizan los alpinistas) hasta la misma cima del Everest, pasando por todos los campos base.

 

Estos puntos de acceso repartidos en estos 100 kilómetros ofrecen conexión Wi-Fi, y están conectados entre uno con otro por repetidores que se comunican entre sí como si fueran antenas de telefonía normales a través de radiocomunicaciones por microondas. Estos puntos forman parte de una red troncal que se encuentra en el norte de India.

Los repetidores de las antenas están en picos elevados con el fin de tener una mayor cobertura por repetidor, y éstos a su vez están alimentados únicamente por energía solar, de tal manera que no es necesario tener que utilizar ningún cable, ni para conectarse a la red, ni para la electricidad.

Los precios de Everest Link son algo caros. Por siete dólares tienes 100 MB, o puedes comprar packs superiores que permiten adquirir a 50 dólares el GB. Teniendo en cuenta que escalar el Everest (contando todo el viaje) suele costar unos 35.000 euros, no parece demasiado. La velocidad media oscila los 1.5 Mbps, llegando hasta los tres si no hay mucha gente conectada.

No todo es Wi-Fi: cobertura 3G con NCell

La conexión Wi-Fi lleva disponible dos años, pero la conexión de datos lleva desde 2010 gracias a un operador de telecomunicaciones nepalí llamado NCell, el cual tiene el record de ser el primero en realizar una videollamada en un campo base.

A pesar de que desde mediados de la década de los años 2000 existen antenas 2G que permitían hacer llamadas, no fue hasta 2010 que hubo conectividad 3G para ofrecer Internet a velocidades aceptables gracias a una estación base de 3G a 150 metros por debajo del campo base de 5364 metros, dando así cobertura a todo el valle y a los turistas. A pesar de esto, la cobertura es algo deficiente, y muchos montañeros siguen contratando servicios vía satélite.

Las conexiones por satélite costaban siete dólares el MB antes de que llegara NCell, cuyas tarifas ofrecen llamadas a dos céntimos el minuto o un céntimo el MB.

Si quieres tener una buena conexión 3G, donde mejor cobertura se coge es en la cima del Everest, según afirman los alpinistas. Uno de ellos comenta que cuando se iba acercando a la cima, le entraron todos los mensajes y correos electrónicos, al recibir cobertura de NCell en la cima. Esto es debido a que la cima tiene visión directa con las antenas, y el campo base no.

Usos sociales


Otra de las ventajas que tiene es que con un smartphone se puede seguir la ruta por GPS, e ir enviando constantemente tu posición. El primer tweet mandado desde la cima del Everest fue realizado por Eric Larsen desde un teléfono satélite en 2010, mientras que el primero utilizando cobertura 3G fue realizado por Kenton Cool, con un Galaxy S2 en 2011.

(Fuente: AFE/adslZ)

Enlace relacionado: 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook lanza proyecto para evitar mentiras y noticias falsas en su red

20170116010326-facebook-lanza-proyecto-para-evitar-noticias-falsas.jpg

 

domingo, 15 de enero de 2017
6:43:01 p.m. 

Facebook acaba de lanzar una iniciativa destinada a periodistas y usuarios con la que intentará incrementar la calidad de las noticias que se publican. La red social busca con ello evitar la circulación masiva de mentira (bulos) y noticias falsas (o fake news) y, de esta forma, mejorar la usabilidad de la plataforma.

El proyecto, denominado Facebook Journalism Project, fue presentado el pasado miércoles a través de un comunicado de la propia red social en su web. En él, Fidji Simo, director de Producto de la compañía, ha manifestado su intención de "establecer lazos más fuertes entre Facebook y los medios de comunicación".

Simo también ha hecho énfasis en la importancia para Facebook "de un ecosistema de noticias y un periodismo sanos", haciendo referencia a uno de los grandes objetivos del proyecto: frenar la proliferación de bulos y noticias falsas.

Para afrontar el problema, la red social ha anunciado nuevas formas de denunciar las noticias falsas y ha impulsado News Literacy Project, una plataforma para instruir a los usuarios sobre cómo utilizar los medios. En esta medida colaboran también prestigiosas instituciones como la Escuela de Periodismo Walter Cronkite y la Universidad de Arizona.

La red social ha anunciado también nuevas herramientas para hacer más completa su sección de noticias a los usuarios. La principal de ellas es Instant Articles, una selección de los artículos más destacados publicados en las cuentas de los medios seleccionados como favoritos.

Otros avances se dirigen también a los periodistas, como cursos electrónicos y la nueva herramienta de audiencias CrowdTangle (una de las herramientas más populares para la monitorización de contenidos en redes sociales), ya disponible para los medios.

(Fuente: 20m)

 

 



Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Google hacia fuentes renovables en el 2017

20161213115531-la-tecla-con-cafe-google-hacia-fuentes-renovables-.jpg

 

5:55:35 a.m. 

El gigante de internet Google anunció que todas sus oficinas y centro de datos se alimentarán de energías renovables en 2017, con lo que se consolidarán en el mayor comprador corporativo de electricidad limpia.

En un comunicado Google aseguró que ya es "el mayor comprador corporativo mundial de energía renovables", con una demanda de 2,6 gigawatios de electricidad de fuentes eólica y solar. Este nivel es dos veces mayor al siguiente en la lista: el gigante de la distribución y comercio online Amazon.

Google afirmó que están en el camino de poder obtener el 100% de toda su necesidad energética de fuentes renovables, incluyendo sus grandes centros de datos y servidores y sus oficinas en todo el mundo.

En un comentario en el blog de la empresa, Google explicó que el hito comenzó a tomar forma en 2010, cuando empezaron a invertir en el sector de las energías renovables con la compra de un parque eólico en Iowa, EE.UU. Además, Google se comprometió a comprar energía limpia por el equivalente de todo su consumo mundial de electricidad, incentivando así un sector necesitado aún de ayudas para competir con los combustibles fósiles.

Esa inversión, según la empresa, ha contribuido a que el precio de las renovables sea cada vez menor. "En los últimos seis años, el coste de la energía eólica y solar ha bajado un 60 y un 80%, respectivamente, por lo que ahora las renovables son una opción de bajo coste", indicó en el blog Urs Holzle, vicepresidente de Infraestructura Técnica de Google.

"Hasta la fecha, nuestro compromiso conlleva unas inversiones en infraestructuras (renovables) de más de 3.500 millones de dólares en todo el mundo, con dos tercios de ese monto en Estados Unidos", puntualizó el directivo.

(Fuente: NC)

 

 

Etiquetas: , , , , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Estrénate como poeta con la app Métrica Freestyle

20161212050718-foreign201506101221000430304871815.jpg


10:59:22 p.m.

Bajo la promesa de que cualquiera puede escribir un poema, la nueva aplicación Métrica Freestyle te enseña a estrenarte como poeta y además hacerlo en 12 estilos diferentes.

Sólo hay que seguir las instrucciones y acatar las reglas. El resultado será una pieza tan propia como el autor lo desee.

Métrica Freestyle es una aplicación de internet diseñada en México para promover la lectura de poesía. También es una herramienta para corregir esos textos apresurados que muchos han escrito en algún momento de su vida.

En la columna de la izquierda una cascada con distintos estilos: Freestyle, Renacimiento, Romanticismo, Dadaísmo, Etnopoesía, Haiku…

Una historia y explicación sencilla acompaña a cada categoría, además de frases común en empleadas por los poetas de cada corriente en cuestión.

Hay también una explicación de la métrica de cada una, es decir, la forma correcta de acomodar versos, rimas y sílabas.

Todo sencillo. Los problemas vienen después, cuando tienes que titular y escribir tu propio poema

Métrica Freestyle fue creada por la agencia Matrushka con el apoyo del Consejo Nacional para la Cultura y las Artes, así como la asociación Más Libros Mejor Futuro.

(Fuente: SPD)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Crea tu videojuego para Global Game Jam

20161210070741-49532-fotografia-g.jpg

 

12:59:52 a.m. 

La Universidad de las Ciencias Informáticas convoca a la simultánea de videojuegos más grande del mundo. 

Divertido, creativo y experimental deberá ser lo producido por desarrolladores independientes o de diferentes instituciones interesados en participar en el Global Game Jam, simultánea de desarrollo de videojuegos más grande del mundo. 

Del 19 al 23 de enero próximo tendrá lugar este evento en la Universidad de las Ciencias Informáticas, centro que lo convoca en colaboración con la Oficina de la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO) en Cuba, el grupo ecológico Cubanos en la RED, el Ministerio de Educación Superior y el Comité Organizador del Global Game Jam 2017. 

Según la convocatoria, programadores, diseñadores, modeladores, músicos e ilustradores de todo el mundo desarrollarán su propio videojuego. Esos desarrollos, precisa, se enfocarán en prototipos y demostraciones de juegos físicos o digitales. 

También trascendió que las reglas, condiciones, el tema principal y los subtemas se darán a conocer al inicio del encuentro, y cada zona horaria contará con restricciones adicionales para evitar que se empiece a trabajar antes de tiempo. No se permitirá el uso de juegos previamente creados. 

Es posible inscribirse hasta el 9 de enero a través de la web https://rvirtual.uci.cu o enviar los datos del equipo al correo rgmaturell@uci.cu Los videojuegos resultantes se publicarán en la plataforma del Global Game Jam, bajo licencia Creative Commons (https://creativecommons.org/), y allí podrán ser valorados por los usuarios. 

Este concurso tuvo su primera edición en 2009, cuando participaron más de 1 600 personas de 23 países, quienes produjeron 370 juegos. En el certamen de 2016, se registraron más de 30 000 participantes de 93 países y la cifra récord de 6 866 juegos desarrollados. 

(Fuente: JR)

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Mentiras, bromas, engaños y cadenas en internet

20161117104635-opt-mentiras-en-la-red-de-r.jpg


4:43:47 a.m.

Usamos habitualmente Internet: nos conectamos al blog, escribimos y recibimos correos, buscamos información en los buscadores, pertenecemos a diversas redes sociales… Es muy importante ser consciente de que no toda la información que recibimos desde Internet es creíble. Conviene, por ello, tener criterios de fiabilidad que nos permitan validar las informaciones que recibimos.

Un “hoax” es un término acuñado del inglés cuyo significado es “engaño” o “broma”, también conocido como “bulo”. El término se asocia a las cadenas de correo electrónico que circulan con mensajes falsos.  Entre las temáticas más frecuentes en este tipo de mensajes destacan:

  • Alertas de nuevos virus.
  • Cadenas mágicas o supersticiosas.
  • Cadenas de solidaridad.
  • Peticiones (denuncias sobre injusticias).
  • Métodos para perder peso.
  • Métodos para curar enfermedades graves.
  • Métodos para mejorar nuestra salud física y mental.
  • Mensajes de autoayuda.
  • Mensajes con contenido religioso.
  • Alertas sobre la seguridad y/o inocuidad de algún producto de gran consumo (sobre todo alimentos o medicamentos).
  • Alertas sobre nuevos métodos de robo. 

¿Cómo identificar un “bulo”? 

Este tipo de mensajes con frecuencia:

1. Captan nuestra atención con un mensaje llamativo (¡URGENTE!, ¡IMPORTANTE PARA TU SALUD!, etc.)
2. Hacen referencia a universidades, personajes públicos, investigadores, profesionales sanitarios, estudios científicos o culturas desconocidas para darle credibilidad.
3. Alertan sobre situaciones graves relacionadas con la adquisición de ciertos productos.
4. Utilizan el término “hoy” para llamar la atención sobre la supuesta novedad de la información que transmiten.
5. Utilizan abreviaturas, fórmulas químicas, nombres de compuestos químicos, etc. para dar un toque de seriedad y credibilidad al mensaje.
6. A menudo, están redactados de forma confusa e incoherente.
7. Usan datos estadísticos fuera de contexto con la intención de dar confianza y apoyar de forma creíble lo que se dice.
8. Usan imágenes y música para despertar nuestras emociones.
9. Piden el reenvío de la información a nuestros contactos.
10. Alimentan o desaconsejan el consumo de determinados alimentos o productos basándose en razones sesgadas y no contrastadas científicamente (efectos curativos contra determinadas enfermedades o riesgos perniciosos atribuidos a alguno de sus componentes).

Recomendaciones para el uso correcto de internet y del correo electrónico

  • Selecciona la información a la que accedes acudiendo a fuentes verificadas.
  • Investiga, “navega” y clasifica los contenidos que te llegan.
  • No creas “a pies juntillas” todo lo que encuentras en Internet y/o lo que recibes por correo electrónico, sin cuestionarte la procedencia de los datos o sin contrastarlo con otras fuentes.
  • No facilites más datos personales de los necesarios y no lo hagas si no tienes una completa seguridad de quién los va a recibir.
  • Utiliza un buen antivirus y actualízalo frecuentemente, así como los sistemas operativos y navegadores con los parches que publican las firmas especializadas en software.
  • No abras mensajes de correo electrónico de origen desconocido. Elimínalos directamente. No respondas a archivos adjuntos que vengan con mensajes sugerentes.
  • No respondas a ningún mensaje no solicitado ni siquiera con la palabra REMOVE o UNSUSCRIBE.
  • Evita el reenvío de “cadenas” de e-mails. Saturan el buzón de correo electrónico de nuestros destinatarios, extienden la falsedad y la desinformación y con frecuencia captan nuestra dirección de correo electrónico para fines comerciales o “spam”.
  • Si recibes un correo y quieres reenviarlo, asegúrate de borrar todas las direcciones que aparecen en el cuerpo del mensaje. Así preservas la intimidad de los contactos y evitas que terceras personas las usen con otros fines.
  • Cuando envíes mensajes a varios destinatarios utiliza el campo “CCO” o “BCC” (copia oculta) para escribir todas las direcciones. De esta manera evitas que todos conozcan las direcciones del resto de la lista, cumpliendo con lo que obliga la LOPD (Ley Orgánica 15/1999 de Protección de Datos de carácter personal).
  • Cuidado con los correos electrónicos que pueden suplantar tu identidad, conocidos como “phising”. Estos correos roban la identidad en línea usando enlaces a sitios web fraudulentos diseñados para robar nuestros datos o información personal.

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Google y Facebook combatirán la difusión de noticias falsas

20161116140859-noticias-falsas-en-internet.jpg


8:09:48 a.m.

Las empresas tecnológicas Google y Facebook adoptarán medidas destinadas a detener la difusión de noticias falsas en Internet mediante la limitación de su publicidad, informaron hoy los medios estadounidenses.

Google decidió un cambio de política para evitar que los sitios web con contenidos falsos utilicen su red de publicidad AdSense.

Esa red se basa en el ingreso de dinero por parte del administrador de la página por cada clic o visualización del anuncio y por el que en 2015 Google pagó casi 10,000 millones de dólares, según datos del propio buscador.

Por su parte, Facebook actualizará sus políticas publicitarias para especificar que la restricción en ingresos publicitarios también se aplique al contenido falso y engañoso en las noticias.

Actualmente, la red social se limita a sus propias políticas publicitarias y no se dirige a los sitios falsos de noticias compartidos por los usuarios en sus "últimas noticias".

Estos cambios se producen después de que Google, Facebook y Twitter se enfrenten a una reacción negativa por el papel que desempeñaron en las elecciones presidenciales de EE.UU. al permitir la difusión de información falsa y, a menudo maliciosa, que podría haber influido en la victoria del candidato republicano Donald Trump.

Ante estas afirmaciones, el presidente ejecutivo de Facebook, Mark Zuckerberg, insistió en los últimos días en que su red social no jugó papel alguno en influir en las elecciones.

"No integramos ni mostramos anuncios en aplicaciones o sitios que contengan contenido que sean ilegales o engañosos, lo que incluye noticias falsas", dijo Facebook en un comunicado, a la vez que agregó que continuará vetando a los editores de esos contenidos para asegurar el cumplimiento de sus políticas.

Google tampoco abordará la cuestión de las noticias falsas o engañosas que aparezcan en sus resultados de búsqueda, sino que el cambio se centrará en asegurar que los que publican son personas que existen y en eliminar los incentivos monetarios que parecen haber motivado la producción de muchas de las noticias falsas.

"Restringiremos la publicación de anuncios en páginas que falsifiquen, distorsionen u oculten información sobre el editor, el contenido del editor o el propósito principal de la propiedad web", explicó la compañía, aunque sin detallar cómo se aplicará esta nueva política.

Google ya contaba con normas para su programa de AdSense que prohíbe que los anuncios aparezcan junto a pornografía o contenido violento, además de con una combinación humana y de inteligencia artificial para revisar las páginas que se adhieren a su programa de anuncios.

Google abogó por estos cambios después de que el buscador dirigiera a los usuarios a una noticia falsa que afirmaba que Trump había ganado el voto popular mientras el cómputo de votos aún no había terminado, aunque un portavoz de la empresa afirma que el trabajo de actualización de la política publicitaria comenzó antes de las elecciones.

Por su parte, Facebook ha recibido críticas por permitir la propagación de desinformación favorable a Trump, aunque Zuckerberg asegura que el 99 % del contenido visible para los usuarios es cierto y solo una pequeña parte son noticias falsas.

(Fuente: EFE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook no censurará más imágenes informativas relevantes

20161025232441-napalm-810x544.jpg


5:22:24 p.m.

Tras la polémica generada entre los usuarios de Facebook por casos sonados de censura de imágenes de desnudos donde lo razonable sería hacer excepciones por razones históricas (como la célebre foto La niña del napalm) o informativas (campañas contra el cáncer de mama), por ejemplo,  han obligado a los responsables de Facebook a cambiar sus políticas al respecto.

“En las últimas semanas, hemos conseguido un continuo feedback de nuestros usuarios y partners en lo que respecta a nuestras normas comunitarias y al tipo de imágenes e historias permitidos en Facebook. Estamos muy agradecidos por estas aportaciones y queremos compartir con vosotros una actualización de nuestra postura”, explican en un artículo Joel Kaplan y Justin Osofsky vicepresidentes de política pública global y de  operaciones globales y cooperación con los medios, respectivamente.

Kaplan y Osofsky también explican la complejidad de vigilar y hacer cumplir las normas de la red social: la importancia histórica o periodística de cualquier contenido siempre será subjetiva, y los criterios decidir si una imagen es aceptable (en base a su grado de desnudez o violencia, por ejemplo) varía enormemente de un lugar a otro del mundo), y reconocen que todo ello genera tensiones entre los valores de “seguridad” y “libertad de expresión”.

Ambos anuncian que desde Facebook se permitirá en las próximas semanas un espectro más amplio de contenidos siempre que quede clara su importancia informativa, aunque por sí mismos pudieran entrar en colisión con las normas comunitarias.

“Vamos a trabajar con nuestra comunidad para explorar cómo hacer esto exactamente. […] Estamos deseando trabajar en estrecha colaboración con expertos, editores, periodistas, fotógrafos y agentes del orden. […] Nuestra intención es permitir más contenidos sin mostrar ciertas imágenes a menores o a personas que no desean verlos”, afirman los ejecutivos.

(Fuente: ticbeat)

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Messenger Day en Facebook

20161004015813-presentacion1.jpg


7:56:56 p.m.

En Messenger Day, al igual que en Snapchat, las publicaciones duran 24 horas y se pueden decorar con texto, stickers y filtros. El objetivo de esta red social es frenar el fuerte avance de Snapchat ya que el crecimiento de sus usuarios es algo que preocupa a Facebook. Si Messenger Day es capaz de obtener una buena reputación, migrará a varios países.

La red social Facebook realiza su nueva ofensiva y lanza al mercado Messenger Day, una página que estará activa durante 24 horas para que los usuarios compartan un día completo con sus amigos.

Esta nueva herramienta se presenta a los usuarios luego de que la popular red social Snapchat declinara una oferta de 3 mil millones de dólares por parte de Facebook.

La ofensiva por parte de Facebook requiere tiempo, ya que los 60 millones de usuarios que posee Snapchat hace muy complicado su incursión en el mercado estadounidense así que van a comenzar las pruebas en Polonia.

En este sentido, si Messenger Day es capaz de obtener una buena reputación, migrarán a otros países de forma controlada para tener una base de éxito que les permita competir con Snapchat.

Messenger Day en Facebook

Facebook quiere dar la oportunidad a sus usuarios de compartir una página completa con fotos y vídeos de sus amigos y conocidos. No una página cualquiera, sino una página bien adornada con todo tipo de detalles, la particularidad es que tiene una caducidad (al igual que Snapchat), en este caso, Facebook borrará la página en 24 horas.

Una forma sencilla de compartir el día tras día pero ofreciendo más opciones que una simple publicación, quizás ahí es donde está realmente el éxito, sencillo, rápido y practico. Sin más pérdida de tiempo, que compartir el momento sin apenas hacer una edición.

El objetivo de esta red social es frenar el fuerte avance de Snapchat, ya que el crecimiento de sus usuarios es algo que preocupa a Facebook y con Messenger Day más que intentar revolucionar el sector el objetivo es frenar el aumento de usuarios de su competencia.

(Fuente: TeleSURtv)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Cuba Internet Freedom: nueva falacia en Miami

20160926094514-nueva-falacia-en-miami.jpg

 

3:28:35 a.m. 

Por Raúl Antonio Capote 

Financiada con el dinero de los contribuyentes estadounidenses a través de la Oficina de Transmisiones hacia Cuba (OCB, según sus siglas en inglés), que administra Radio y TV Martí, Miami acogió la primera conferencia sobre el uso de Internet en Cuba, como parte de los programas de subversión del gobierno estadounidense contra la Isla que se han mantenido durante la administración de Barack Obama.

Bajo el título de Cuba Internet Freedom (CIF), el evento tuvo como objetivo reunir a periodistas «independientes» de la Isla con innovadores digitales y «activistas» que aspiran al cambio de régimen en nuestro país mediante el uso de las nuevas Tecnologías de la Información y las Comunicaciones (TIC).

El evento se realizó el lunes 12 y martes 13 de septiembre, en el edificio del Miami Ad School, del Wynwood Art District, Miami. CIF formó parte de Social Media Week Miami, la conferencia anual sobre innovación en redes que se extendió la semana completa hasta el pasado viernes 16 de septiembre del 2016.

Se discutieron temas como ¿Quién se puede conectar y cómo?, Las redes clandestinas cubanas, Internet como derecho universal, Disidencia y Activismo en la era digital.

La intención de utilizar las TIC para la guerra sucia contra Cuba no es nueva; sin embargo, el desarrollo de las mismas en la última década las ha situado en el punto principal del accionar subversivo contra la Isla.

En la denuncia pública del 2011, conocida como Las Ra­zones de Cuba, y presentada por la Televisión Cubana, se evidenció la importancia que el gobierno de Estados Unidos le otorga al uso de las TIC en los programas contra la Revolución; un documento del Instituto Republicano Internacional (IRI) Acelerar la transición a la democracia en Cuba, conocido por esa fecha, enunciaba:

«El Instituto entregó teléfonos celulares y equipos de tecnología de la información (TIC) de apoyo adicional a los socios de la red en un esfuerzo por continuar rompiendo las barreras de la comunicación, promoviendo la inventiva tecnológica… el IRI y sus asociados pueden proporcionar a socios de la red en la Isla un mayor acceso a la información, material de apoyo y comunicación sin conexión».

El esfuerzo de los enemigos de la Revolución Cubana por dominar la información o al menos ejercer una marcada influencia sobre lo que se lee, escucha y ve en la Mayor de las Antillas, para controlar la opinión interna, ha sido financiado con millonarias asignaciones.

El documento del Instituto Republicano Internacional Acelerar la transición a la democracia en Cuba también señala en uno de sus párrafos:

«El gobierno cubano presta especial atención al desarrollo del sector de la tecnología de la información. Asistentes a la Conferencia de Informática [Feria Informática 2009] comentaron que la misma sobrepasó los límites antes vistos en la mayoría de las conferencias en que participaron con anterioridad en Estados Unidos y Europa».

Más adelante en el texto se destaca la preocupación por el hecho de que el gobierno cubano esté reduciendo su dependencia en recursos de Estados Unidos.

«En particular, Cuba está tratando de pasar todo su software hacia sistemas basados en Linux, para evitar la dependencia de los productos de Microsoft, que aunque técnicamente proscritos por el bloqueo son omnipresentes».

En particular mostraban una gran preocupación por el desarrollo que Cuba pueda alcanzar en materia de seguridad informática y todo lo que este desarrollo pueda significar como freno para sus planes de subversión interna.

Los programas distribuidos por las agencias del gobierno de los Estados Unidos incluían software para acceder a Internet de «forma segura», sin ser detectados por los servidores cubanos, y a sitios previamente identificados por el gobierno de Estados Unidos, sin ser reconocidos por los administradores de redes cubanas.

«El acceso a Internet se vuelve cada vez más importante para el programa. El objetivo inicial es poner en operación diez equipos BGAN, esto permitirá reducir los gastos para otras actividades y la posibilidad de liberar fondos para otras áreas. El IRI va a evaluar su presupuesto en este sentido y formulará recomendaciones a la Usaid con perspectivas a largo plazo más claras».

En enero del 2009 el IRI inició un acuerdo con la Fundación Pontis, ubicada en Bratislava, Eslovaquia. La Fundación Pontis y sus socios avanzaron en el trabajo de campaña mediática con el objetivo de mantener activado el debate con el Gobierno de Cuba, respecto a los derechos humanos. Para lograr el objetivo de la campaña mediática hacia el interior del país, el IRI analizó como prioridad número uno, crear redes de acceso a Internet dentro de Cuba, cada vez más extensas y con «activistas» cada vez mejor entrenados.

Entre el 2009 y el 2012, durante el actual gobierno norteamericano, cada año fueron asignados 20 millones de dólares, al amparo de la Ley para la Democracia en Cuba. En el 2013 bajó a 13 millones, mientras en el 2014 y el 2015, en pleno inicio y desarrollo del proceso de restablecimiento de las relaciones bilaterales entre ambos países, el gobierno estadounidense destinó otra vez 20 millones, y, este año, elevaron el presupuesto a 30 millones. A todo esto se suman los dineros dedicados a las transmisiones de Radio y Televisión Martí, a las que desde 1984 al 2015, cinco administraciones estadounidenses han dedicado cerca de 797 millones de dólares.

Con ese financiamiento público, la OCB ha impulsado proyectos similares al Zunzuneo, una plataforma tipo Twitter para Cuba que generó un escándalo político en Washington, cuando se descubrió que encubría una operación secreta financiada y dirigida por la Agencia Internacional para el Desarrollo (Usaid). Esta entidad gubernamental empleó empresas de fachada constituidas en secreto, y financiamiento desde bancos extranjeros a través de las nuevas tecnologías (vía teléfonos celulares y redes sociales), cuyo propósito consistió en crear situaciones de desestabilización para provocar cambios en el ordenamiento político cubano.

La apuesta al uso de las nuevas tecnologías se ha incrementado. El desarrollo alcanzado por Cuba en la formación del capital humano en las ciencias de las telecomunicaciones y la informática, es visto como un factor favorable a sus planes para lograr hacerse de esa fuerza y utilizarla para sus propósitos, separar a técnicos y científicos, a especialistas e innovadores de las instituciones y empresas del Estado, comprar inteligencia y privar al país de ese recurso formado con inmenso esfuerzo. Convertir a esa fuerza en una escuadra mercenaria, alejada de los intereses nacionales, individualista y apátrida o al menos, desconectada de su país y el devenir político social de la patria, es un objetivo que no esconden y que estamos seguros no lograrán cumplir.

De acuerdo con una nota divulgada por El Nuevo Herald sobre el evento: Cuba Internet Freedom del 12 y 13 de septiembre: «Buscamos, en primer lugar brindar una visión del abc del uso del internet en Cuba, también presentar el internet offline que han desarrollado las personas dentro de la isla: aplicaciones, redes informales de información, entre otras», explicó María (Malule) González, la directora de la OCB.

Denunciar esta nueva agresión contra Cuba es deber de cada persona honesta de este mundo; por todos es conocida la actitud transparente de Cuba sobre estos temas y el esfuerzo que realiza para desarrollar las TIC. En nuestra nación no existe limitación política alguna para el uso de Internet; es una desvergüenza que los propios agresores, los mismos que durante años han cercado económicamente al país y han impedido el acceso del mismo a las nuevas tecnologías pretendan erigirse como defensores del derecho de los cubanos a su uso.

Denunciamos esta nueva falacia; este evento forma parte de un todo. El blanco es la Revolución.

(Fuente: Granma)

Lea también, del mismo autor:

 

 


Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

La filantropía millonaria de Zuckerberg y su esposa

20160924021931-chan-zuckerberg-960x623.jpg

 

8:14:45 p.m.

La Iniciativa Chan-Zuckerberg destinará 3.000 millones de dólares en los próximos diez años para ayudar a curar, evitar y manejar todas las enfermedades para finales del siglo XXI.

Priscilla Chan, esposa de Mark Zuckerberg, director de Facebook Inc, habló en un evento en San Francisco sobre su experiencia educativa creciendo en una familia chino-vietnamita y de su experiencia como madre y pediatra.

La Iniciativa Chan-Zuckerberg fue lanzada como organización filantrópica en diciembre de 2015 por el nacimiento de la hija de la pareja, Maxima Chan Zuckerberg.

El nuevo programa, llamado Ciencia Chan-Zuckerberg reunirá equipos de científicos e ingenieros para construir nuevas herramientas de investigación médica.

Chan dijo que "como pediatra, he trabajado con familias en los momentos más difíciles de su vida". Chan prometió que "invertiremos en investigación de ciencia básica con el objetivo de curar enfermedades".

Del donativo de 3.000 millones de dólares de Ciencia Chan Zuckerberg, 600 millones de dólares serán para Biohub, un nuevo centro de investigación en la Universidad de California, San Francisco, al que se unirán investigadores de la Universidad de Stanford y de la Universidad de California-Berkeley.

(Fuente: SPD/Xinhua)  

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Snowden aconseja evitar el uso de Google Allo

20160924000754-google-allo.jpg

 

6:06:36 p.m.

Google Allo tiene un modo incógnito en encriptación que está asegurada de extremo a extremo, pero es opcional. El propio usuario decide activarlo en conversaciones concretas. La nueva aplicación de mensajería incumple una de las promesas de Google sobre seguridad.

El exagente de la CIA, Edward Snowden, advirtió a través de su cuenta en la red social Twitter no utilizar Google Allo.

De acuerdo a la propia empresa "cuanto más utilizas Google Allo, más mejora con el tiempo", porque predice cada palabra o emoji. Eso significa que, en efecto, recolecta los datos del usuario, explicó Snowden.

El exagente sostiene que la inteligencia norteamericana se apropia de los datos de los usuarios a través de los mensajes enviados de la app, que no están de modo incógnito por omisión.

Google Allo es un servicio de mensajería presentado en mayo de este año en la conferencia para desarrollo Google 2016, en Moutain View, California, Estados Unidos, informó la compañía.

La nueva aplicación de mensajería inteligente ofrece respuesta al interlocutor basándose en la conversación. Por  ejemplo, si está haciendo planes para ir a cenar, Google Allo le mostrará restaurantes cercanos.

El pasado 28 de octubre de 2015, el Senado de los Estados Unidos (EE.UU.) aprobó  la polémica Ley de Intercambio de Información de Seguridad Cibernética (CISA, por su sigla en inglés), que permite a las empresas de telecomunicaciones compartir información de sus usuarios con el Gobierno.

El extécnico de la Agencia Nacional de Seguridad (NSA) estadounidense, Edward Snowden, se pronunció a través de su cuenta en la red social Twitter contra la ley CISA, al considerar que vulnera aún más la privacidad de la información de los norteamericanos.

A su reclamo se sumaron numerosas organizaciones defensoras de los derechos civiles.

(Fuente:TeleSURtv/Spunik/RT)


 

Etiquetas: , ,

No hay comentarios. Comentar. Más...

Soldados chinos ya pueden navegar seguros por Internet

20160923034841-china-nueva-plataforma-.jpg


9:39:31 p.m.

Los soldados chinos ahora pueden sentirse libres al navegar por Internet, sin preocuparse por la posible filtración o robo de secretos militares, informó el Diario de la Juventud de Beijing. La nueva navegación segura es posible gracias a la plataforma proporcionada por la empresa China Telecom al Ejército Popular de Liberación (EPL).

El sistema inteligente incluye un "detrás del escenario" (backstage), un terminal de ordenador en los teléfonos móviles y una redexclusiva que conecta el terminal y el backstage.

Una vez que sus teléfonos accedan a la terminal, los soldados pueden utilizar redes específicas que están blindadas contra amenazas de seguridad e intentos de robo de información, afirmó Zhang, un ingeniero de China Telecom. Actualmente, la plataforma cubre los cinco comandos del EPL, 21 provincias y 200.000 usuarios.

La terminal sólo puede ser utilizada por teléfonos móviles dedicados. Por razones de seguridad, estos teléfonos no se pueden reparar y los programas no se pueden desinstalar. Los soldados también pueden descargar aplicaciones. Cada reglamento individual decidirá cuáles aplicaciones están permitidas y cuáles no.

La administración de la terminal también regula lo que los soldados pueden  descargar. La prohibición de búsqueda no infringe la privacidad de los soldados, ya que el filtro se activará solamente si se intenta buscar contenidos pornográfico o militar sensible.

Zhang destacó que los soldados pueden comprar teléfonos compatibles con China Telecom, u obtener un código exclusivo del EPL con el fin de descargar e instalar el terminal.

La plataforma ha cooperado con siete productores chinos de telefonía móvil para proporcionar una amplia variedad de teléfonos compatibles. Una vez que los soldados se retiren, sus teléfonos se pueden seguir utilizando como teléfonos móviles ordinarios siempre que sean sometidos a una actualización especial. En ese momento, las búsquedas realizadas con dicho teléfono no serán objeto de seguimiento.

La nueva aplicación se presentó en la Semana Nacional de Publicidad y Seguridad de la Red 2016, en la ciudad de Wuhan.

(Fuente: SPD)

Etiquetas: , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Una chica virtual japonesa de la que te puedes "enamorar"

20160918020819-1063526521-fileminimizer-.jpg


8:03:23 p.m.

La exposición Tokyo Game Show tomó por sorpresa a sus invitados con un maniquí de una mujer que gracias a las gafas 3D se convierte en una chica del anime japonés, informa Reuters. Parece que el sueño de muchos adolescentes japoneses se hizo realidad.

El mundo virtual se hizo más real. Un maniquí de mujer dotado de sensores que reaccionan al tacto, dispositivo VR y la tecnología E-mote —que  convierte las imágenes 2D en la animación 3D—, permitieron a todos lo que lo deseaban sentir como si hubieran tenido contacto con una mujer real.

Los visitantes de la exhibición pudieron tocar y hasta manosearse y acariciar el "cuerpo" de la chica virtual.

El joven visitante de la exhibición declaró: "Sentí como si hubiera tocado el futuro. Se puede enamorar de una chica como esta". Otro visitante declaró que esta fue una experiencia sorprendente y a veces se sintió muy real.

Las novias virtuales no es nada nuevo para el mercado de videojuegos japonés, pero esta vez los desarrolladores emplearon el nuevo enfoque: es la primera vez que utilizaron la tecnología VR, un paso hacia la creación de "la parejas de tus  sueños", señaló el medio.

(Fuente: MSN)


 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Incrementa 10,6 por ciento acceso a Internet en Latinoamérica

20160913052723-alfabetizacixndigialecuador.jpg-1718483346.jpg

 

11:24:27 p.m. 

De acuerdo con un informe de la Cepal, en la región ningún país tiene al menos cinco por ciento de sus conexiones con velocidades mayores a 15 Mbps, mientras que en los países avanzados este porcentaje es de 50. 

Los usuarios de Internet se incrementaron en América Latina y el Caribe en un 10,6 por ciento por año entre 2000 y 2015, informó la Comisión Económica en la región (Cepal). 

El estudio, que se realizó con respecto al total de la población en la región, logró superar una diferencia de 37,2 puntos porcentuales en 2010, a 25,2 el año pasado entre los países latinoamericanos y caribeños. 

Según Cepal, el número de módems conectados a Internet en la región tuvo un incremento de 14,1 por ciento como promedio anual en los últimos cinco años. Estos datos serán revelados este lunes en la II reunión de la Conferencia de Ciencia, Innovación y TIC.  

En este sentido, el 43,4 por ciento conectados en 2015 casi duplica al de 2010, sin embargo en el documento se explica que persisten problemas relacionados con la calidad (velocidad de conexión) y la equidad en el acceso (diferencias según la ubicación geográfica y la situación socioeconómica de la población). 

El dato: En la región ningún país tiene al menos cinco por ciento de sus conexiones con velocidades mayores a 15 Mbps, mientras que en los países avanzados este porcentaje es de 50. 

(Fuente: TeleSURtv)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

La retirada de teléfonos Samsung y los problemas con las baterías de litio

20160913015326-note7.jpg

 

7:53:48 p.m. 

Samsung Electronics anunció que retiraría del mercado 2,5 millones de teléfonos Galaxy Note 7 después de que encontraran fallas en las celdas de las baterías que provocaron incendios. Las baterías de iones de litio son la fuente de energía que permite el funcionamiento de la mayoría de los dispositivos modernos.  

Los problemas del Galaxy Note 7 finalmente han "calentado" a la empresa, que ha tomado una decisión drástica: la retirada del mercado de su nuevo dispositivo. 

La empresa sudcoreana emitió el viernes una retirada global de su nuevo teléfono Galaxy Note 7 debido a problemas con la batería del dispositivo. Este nuevo teléfono apenas ha estado a la venta unas pocas semanas en todo el mundo. 

Samsung dijo en un comunicado que había recibido 35 informes separados de problemas con las baterías en todo el mundo, lo que le lleva a iniciar una "investigación a fondo" del problema. La compañía ahora tendrá que concentrarse en identificar las "baterías afectadas" que se encuentren en el mercado. 

La compañía dijo también que reemplazará voluntariamente los Note 7 vendidos hasta el momento en las próximas semanas. Por ahora se desconocen los detalles del programa de sustitución de unidades. Sin embargo se sabe que al menos un millón de dispositivos ya están en las manos de los primeros compradores. 

Sepa mas sobre las baterías de litio y lo sucedido con el teléfono de Samsung 

Una batería de iones de litio es un acumulador potente y ligero que tiene partículas de iones de litio. Las partículas que están en las baterías van de ida y vuelta entre electrodos positivos y negativos cuando se cargan y se descargan. La ventaja para las empresas de Silicon Valley y Detroit es que las baterías no ocupan mucho espacio y se pueden recargar rápidamente varias veces sin desgastarse. 

¿En qué dispositivos se utilizan? Es muy probable que las encuentres todos los días. Están en teléfonos inteligentes, computadoras portátiles, autos eléctricos, aviones e incluso en cigarros electrónicos. Por supuesto, las que están en aviones y autos son mucho más grandes que las de los teléfonos. 

¿Cuál es el problema con las baterías de iones de litio? Para que las partículas de iones de litio se puedan mover con facilidad entre los electrodos, se presurizan compuestos químicos volátiles e inflamables dentro de las celdas de las baterías. El problema es que una batería genera calor cuando está cargada y se recarga. Si ese calor no se controla de manera apropiada, puede provocar que los compuestos que están dentro de la batería produzcan fuego o incluso exploten. Estos compuestos también se pueden volver inestables si algo perfora la celda de la batería. 

¿Qué sucedió con el teléfono de Samsung? Samsung comentó que creía que el problema vino de una “falla mínima” en la producción de las baterías. Una de las teorías era que el interior de la batería estaba enrollado de forma incorrecta, lo cual provocó una carga mayor. 

¿Qué cobertura tendrá la retirada del mercado? Samsung dice que remplazará teléfonos en 10 países donde se venden los dispositivos y que tardará cerca de dos semanas en producir los reemplazos. 

¿Qué otros productos han tenido problemas con las baterías? Las baterías han producido incendios dentro de teléfonos inteligentes, computadoras portátiles, autos eléctricos, tablas de dos ruedas (hoverboards) y aviones. 

En 2013, varios Dreamliners 787 de Boeing no despegaron porque una batería de iones de litio se prendió en fuego en Boston. Ese mismo año, las baterías de los autos eléctricos de Tesla quedaron bajo escrutinio después de que se produjeran al menos dos incendios. 

En mayo, el Departamento de Transporte de Estados Unidos prohibió el uso de cigarros electrónicos alimentados por baterías en vuelos y que estos estuvieran dentro de los equipajes documentados. En julio se retiraron del mercado más de medio millón de hoverboards porque hubo al menos 60 incendios. 

Si las baterías son problemáticas, ¿por qué las empresas siguen utilizándolas? La tecnología de las baterías ha avanzado lentamente, sobre todo porque los productos deben pasar rigurosas pruebas de seguridad. Los iones de litio son de bajo costo y se pueden reproducir con facilidad. Y, sobre todo, son muy seguros. Aunque los incendios y las explosiones son potentes, los incidentes no son frecuentes, si se considera cuántas baterías de iones de litio se hacen y venden cada año. 

(Fuente: CNET)

 

 

 

 

Etiquetas: , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Samsung patenta un teléfono con Android y Windows a la vez

20160907002838-samsung-android-windows-telefono.png

 

6:22:49 p.m. 

El teléfono permitiría la coexistencia de ambas plataformas y compartir los recursos e incluso archivos del dispositivo entre los sistemas operativos. 

Samsung quiere revivir el proyecto utópico de crear un teléfono en el que coexisten dos sistemas operativos. 

De acuerdo con una patente registrada por Samsung en Corea del Sur y que reproduce SamMobile, Samsung está trabajando en un teléfono que ejecutaría Android y Windows como sistemas operativos que funcionan al mismo tiempo. 

SamMobile no revela la exacta funcionalidad de ambos sistemas operativos, pero las imágenes de la patente describen que cambiar entre plataformas sería tan fácil como usar Multi Windows, una característica de los Galaxy de Samsung. 

Multi Window es una función que sirve para arrastrar el dedo de abajo hacia arriba sobre la pantalla e invocar una segunda aplicación; ambas aplicaciones funcionan en pantalla dividida y de forma simultánea. SamMobile sugiere que Android y Windows funcionarían de la misma manera. 

La única mala noticia es que invocar una aplicación para usarla en miltiventana no requiere tantas prestaciones técnicas como sí lo necesitaría la presencia de dos sistemas operativos ejecutándose a la vez. 

SamMobile también dice que el teléfono se podría configurar para compartir carpetas, aplicaciones y archivos entre ambos sistemas operativos. El usuario también podría definir cuántos recursos del teléfono —como memoria RAM y núcleos del procesador— se destinan al uso de cada sistema operativo. 

El reporte dice que Samsung registró la patente desde 2015, así que la fabricante surcoreana ya llevaría algo de tiempo trabajando en este proyecto. El detalle es que las patentes no siempre son sinónimo de productos que una empresa lanzará al mercado. 

(Fuente: CNET)

 

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Virtual Sexology combina la educación con el entretenimiento

20160829002702-educacion-sexual-2.0.jpg

6:20:58 p.m.

El nuevo servicio lanzado por la empresa porno BaDoinkVR y llamado Virtual Sexology tiene como objetivo combinar la educación con el entretenimiento. Las estrellas de las películas para adultos tendrán la oportunidad de compartir su experiencia a través de la realidad virtual.

Varias actrices porno —entre ellas, la joven estrella August Ames— demostrarán a los usuarios una serie de técnicas respiratorias, ejercicios de Kegel y métodos para evitar la eyaculación precoz.

Actualmente, el proyecto está destinado solo para el público masculino. Sin embargo, el primer ejecutivo del proyecto, Todd Glider, declaró en una entrevista a Sputnik que se trata de una iniciativa para todos los adultos.

"Virtual Sexology es una terapia sexual, además de ser una educación inicial para todos los adultos", comentó. "Los segmentos de la primera serie se centran en los ejercicios de Kegel y varias técnicas que ayudarán a mejorar el sexo para los hombres y las mujeres", agregó.

La tecnología de la realidad virtual y la llamada "conectividad teledildónica" —una tecnología novedosa utilizada en la educación y terapia sexual— ayudarán a aumentar el placer y la actuación sexual no solo entre las parejas sino también entre las personas solteras.

"Con Virtual Sexology, hacemos la diferencia, llevando el entretenimiento educativo a la pornografía y salvando la distancia entre el erotismo y la educación", subrayó Glider. "El porno… no se supone que sea educativo, es entretenido. Entonces pensamos que utilizando el conocimiento y el 'background' de un terapeuta sexual, podríamos crear algo interesante", agregó.

En Virtual Sexology, BaDoingVR colaboró con el terapeuta familiar y sexólogo de Beverly Hills Hernando Chávez, para aumentar el número de temas y ejercicios incluidos en el proyecto. En su trabajo, Chávez se centra en la reducción de la ansiedad, la atención plena y la educación sexual para tener más placer durante el acto, al utilizar la psicoterapia orientada hacia la introspección.

"La gente siempre ha utilizado la pornografía para obtener ideas sobre las diferentes vías de experimentar el placer. Agregar la educación al porno podría ayudar a las personas y a las parejas a combinar el placer con la capacitación técnica para mejorar sus relaciones y experiencias sexuales", comentó.

Al comentar la probabilidad de efectuar un sondeo para encontrar más temas para el proyecto Virtual Sexology, Todd Glider declaró: "Queremos convertirte en un mejor amante, más atento. Para eso, plantearemos las cuestiones de eyaculación prematura, impotencia y el miedo al sexo tanto para hombres como para mujeres".

Sobre el futuro del porno de realidad virtual, subrayó: "Espero que las experiencias VR sean dirigidas a las mujeres. Espero que los vídeos sean más interactivos, más cautivadores, más envolventes y con más presencia. Esto es solo el comienzo", apuntó. Así que, en la realidad virtual o no, ahora cualquiera es capaz de convertirse en el "mejor amante del mundo". ¡No más excusas!

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Juguete sexual “inteligente” vigila a sus usuarios

20160828233021-juguete-sexual-.jpg

5:25:35 p.m.

De acuerdo con los expertos en ciberseguridad, el juguete sexual inteligente We-Vibe 4 Plus recolecta los datos personales de los usuarios y los envía al servidor de la compañía, informó el portal Fusion.

Durante una conferencia de hackers celebrada en Las Vegas, los ciberpiratas @gOldfisk y @rancidbacon declararon que el dispositivos electrónicos se conectan a internet y envían los datos privados cada minuto de su uso —entre ellos, la temperatura del dispositivo y los cambios en la intensidad de la vibración— al servidor de la compañía Standard Innovations Corporation.

Por su parte, el director de la compañía, Frank Ferrari, afirmó que el dispositivo recolecta la información de los usuarios para mejorar el rendimiento del aparato.

"Queremos crear productos innovadores, los cuales podrán satisfacer a nuestros clientes. We-Vibe 4 Plus recolecta los datos sobre el uso del producto para investigar el mercado y entender qué parámetros y niveles de intensidad les gustan más a nuestros clientes", declaró. Agregó que la compañía va a revisar su política de privacidad y hacerla "más transparente" a los usuarios.

ciberseguridad, internet, datos_personales, privacidad, juguetes, sexo, We-Vibe_4_Plus

(Fuente: MSN)


 

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Don Bosco Go, réplica argentina a Pokémon Go

20160823225351-don-bosco-go-replica-argentina-a-pokemon-go.jpg

 

4:53:39 p.m.

Pokémon Go, una fiebre que aún no se detiene, obliga a las escuelas a aguzar el ingenio para luchar contra los monstruitos virtuales, una carrera donde se lleva las palmas el colegio de María Auxiliadora de Bernal, en la periferia de Buenos Aires. Allí la respuesta a Nintendo fue un juego análogo (y analógico) en el que se "cazan" santos.

Bulbasaur, Charmander, Pidgey, Pikachu y otros cientos de pokemones de las varias evoluciones que tienen ya los personajes son reemplazados así por María Auxiliadora, Ceferino Namuncurá.

Laura Vicuña, Domingo Savio y otros santos y referentes católicos. Por supuesto, los santos y beatos no combaten entre sí como los "pocket monsters" de origen japonés, que hasta tienen "gimnasios" virtuales para entrenarse, sino que se consiguen respondiendo preguntas.

La prensa local habló con David Brandán, el coordinador de Pastoral del colegio, que tuvo la idea de organizar una jornada inspirada en la lógica "Pokémon Go", pero destinada a celebrar el nacimiento de Don Bosco, fundador del movimiento salesiano.

"En los recreos se la pasan jugando con los teléfonos. Incluso en la capilla del colegio hay una pokeparada y tuvimos que controlarlos, para que no vayan todos juntos", dijo Brandán.

En la jornada creada por la escuela participaron los más de 200 alumnos de la secundaria. "Don Bosco tiene una famosa frase que dice: 'Amen aquello que aman los jóvenes y ellos aprenderá a amar lo que ustedes quieren que amen'. Por eso, intentamos acercarnos a los chicos a través de sus costumbres actuales", observó el coordinador.

"Don Bosco Go" cumplió la misma dinámica del juego y el proyecto de la escuela es, a futuro, desarrollar también una aplicación para atrapar santos y beatos con los teléfonos celulares.

El María Auxiliadora no fue la única escuela que tuvo que vérselas con el Pokémon Go. En otras instituciones, que también se vieron sorpresivamente invadidas por el juego, las autoridades colgaron por todos lados el ya famoso dibujo de un Pikachu que cabalga sobre el cuello de un joven, inclinado sobre su celular, para concientizar sobre el fenómeno.

Otra alternativa fue bloquear las redes de Wi-Fi de los colegios, pedir la eliminación de las poképaradas que justamente suelen hallarse en la puerta de las escuelas, y controlar rigurosamente —aunque sea casi imposible— el uso de celulares.

La propia ministra de Educación de la Ciudad de Buenos Aires, Soledad Acuña, respaldó a los profesores que sancionen a los estudiantes por jugar Pokémon Go en clase.

El problema, desde ya, no se limita a las aulas argentinas. En todo el mundo hay nuevos desafíos planteados por el juego de Nintendo. Y no hay mal que por bien no venga: como dijo con filosofía Philippe Tournier, del liceo Victor-Duruy de París, "si Pokémon puede liberarnos de Periscope (una aplicación para filmar y transmitir en directo por Internet), no estaría nada mal".

(Fuente: ANSA)

Artículo relacionado:

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Pokémon Go, de wifi en wifi en La Habana,

20160823161450-pgo-en-habana.jpg

 

10:14:52 a.m.

A pesar del limitado acceso a internet y demás avatares de conectividad en la isla, los Poketto Monsutā de Tajiri Satoshi se escapan por primera vez del Japón y las “Pokemon” y han llegado a la capital cubana, aunque conozco intentos de sesudos informáticos villaclareños para acceder a este fabuloso video juego de rol multijugador masivo en línea —MMORPG por sus siglas en inglés— que corre sobre los teléfonos celulares y tablets, e incluye elementos de realidad aumentada.

Acercarse a estos objetos e interactuar con ellos no es un problema en la mayor parte de las ciudades del mundo. (Al menos desde el punto de vista de infraestructura, pues sí existen bien serios y de otra índole). Las redes celulares proveen enlaces de datos a internet y la cobertura normalmente es amplia incluso, en zonas suburbanas y rurales. Pero en Cuba la realidad es bien distinta.  

A pesar de que ETECSA y Cubacel brindan una rudimentaria cobertura de datos para sus usuarios de telefonía móvil, utilizando las antiquísimas tecnologías EDGE y GPRS, estos enlaces son a la red Nauta y no a la Internet global, lo cual impide a Pokemon GO conectarse a los servidores de Niantic a través de la red celular.

La alternativa es utilizar los puntos WiFi, pero estos puntos están muy lejos de brindar cobertura amplia en la Capital, y son más escasos aún en el resto del país. Solo es posible, en teoría, interactuar con los Pokemon, pokeparadas y gimnasios que se encuentren en las cercanías de los puntos WiFi. Pero acá aparece otro impedimento:

Pokemon GO no está activo en todo el mundo. Esto significa que, aunque puedas instalar la aplicación de GO en tu teléfono móvil, los servidores de Niantic solo responderán a accesos que se realicen desde los países donde el juego ha sido lanzado.

Afortunadamente, es posible pasar gato por liebre a Niantic en este asunto, comenta Alejandro Pérez Malagón en Cachivache Media, donde puede ampliar información “técnica” al respecto.

La empresa productora del juego solo verifica la IP desde la que estás jugando y no tu localización global por GPS,  “negligencia” que permite utilizar cualquier servicio de proxy anónimo para jugar Pokemon GO, siempre que esté ubicado en alguno de los afortunados países pokemon-activos.

Cuando Cachivache Media empleó dicho truco temía que Niantic no hubiera generado gimnasios, paradas o pokemon en nuestra ciudad. Pero nada más conectarse, se percató de que podían capturar un Squirtle que andaba correteando por las oficinas, pero además, que no eran los primeros en llegar.

Desde su locación en el Vedado Cachivache sólo podía detectar dos gimnasios: uno ubicado en la Universidad de La Habana y otro en un grafiti en las cercanías del Malecón. Los líderes de ambos gyms eran, en ese momento

—refiere— eran Kakolukia51 “con su pokémon tipo Pidgeot (un Pidgey totalmente evolucionado) y GOonyCatchem con un Cloyster (evolución de Shellder) de 886 de combat power. Después fueron reemplazados por IamTheGhost21 (con otro Pidgeot) y Lester3xxxx (amo de un Golduck)”. 

A estos gimnasios —especifica Cachivache— se suman cinco pokeparadas en las cercanías, una localizada en el parque de Infanta y San Lázaro, otras dos en el Callejón de Hamel, una en el Parque del Quijote y otra en la iglesia de Infanta. Las pokeparadas son importantes, debido a que en ellas puedes reequiparte con pokebolas, pociones o recibir huevos de pokemon”.

Desafortunadamente, debido al alcance de la WiFi cubana, no le fue posible acercarse a ninguna de estas locaciones.

Pero la inventiva nacional siempre saca un filón a las dificultades. Según Cachivache Media algunos entusiastas del juego han intentado utilizar laptops y otros dispositivos portátiles para extender la cobertura de las zonas wifis de ETECSA y llegar, por ejemplo, a la pokeparada del Parque del Quijote empleando la WiFi de la Rampa, pero ingeniosidades aparte, la cobertura de Internet es un problema grave si se quiere tener la experiencia completa en un juego con elementos de realidad aumentada.

Haciendo un poco de arqueología sobre Ingress, Cachivache descubrió “que existen 211 portales de dicho juego en La Habana, muchos de los cuales han sido reutilizados como locaciones de Pokemon GO. Probablemente varias estén en la cercanía o se solapen con alguna de las zonas wifis que ETECSA ha instalado en los municipios”.

Y pone como ejemplo las cercanías de la Plaza de San Francisco de Asís, donde algún huésped del hotel Mesón de la Flota agregó en su momento varios portales de Ingress. “No es demasiado descabellado suponer que una parte se haya convertido en elementos de Pokemon GO”, afirma la publicación digital, y añade:

«La Habana Vieja es seguramente el mejor lugar para disfrutar del juego por la densidad de redes wifis y puntos de interés susceptibles de ser convertidos en locaciones. Cualquier objeto del juego a una distancia inferior a 50m de alguna de estas wifis puede ser accedido por los usuarios de Nauta, eso sí, a precios que dejarían en la ruina a casi cualquier jugador local demasiado entusiasta”.

Finalmente, Cachivache recomienda a los entrenadores locales, no engancharse.

Y concluye: “Jugar GO en La Habana, más que a un MMORPG, asemeja a un juego de plataformas, donde tienes que ir saltando de wifi en wifi para alcanzar los objetos que quieres conseguir. Algunas pokeparadas y gimnasios pueden ser accesibles desde las redes corporativas de algunas instituciones (como la UH), pero son terreno vedado para el común usuario de Nauta.

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

China lanza el primer satélite para telecomunicación cuántica

20160817031821-china-lanza-el-primer-satelite-.jpg


9:17:30 p.m.

Este podría ser el primer paso para lograr un sistema de comunicación a prueba de hackers.

Quess es el nombre del primer satélite de telecomunicación cuántica del mundo. Fue lanzado en la madrugada de hoy (16.08.2016) desde el centro de lanzamiento de Jiuquan, en el desierto de Gobi, China.

El Quess (por sus siglas en inglés), tiene un peso de 600 kilos y un tamaño similar al de un automóvil compacto. El lanzamiento se realizó a las 01:40 de la madrugada (hora local) mediante cohetes propulsores Larga Marcha 2D.

La principal misión del satélite es intentar transmitir a la Tierra y recibir de ella fotones cuánticos que en teoría no pueden ser separados o duplicados, lo que en principio podría ser la base para una comunicación a prueba de hackers. En su funcionamiento dará un giro alrededor de la Tierra cada 90 minutos a una altura de 500 kilómetros, con una órbita sincronizada con el Sol.

Además, Quess investigará el gran misterio científico de los cuantos entrelazados, que puede servir de base para la teletransportación, un avance tecnológico de ciencia ficción, pero que los científicos chinos intentan llevar a cabo con estas mínimas expresiones de la Física.

En cuanto a lo estrictamente comunicacional, China planea a corto plazo construir una red de comunicación cuántica de 2.000 kilómetros entre Pekín y Shanghái para ser usada por agencias gubernamentales y bancos.

El programa satelital forma parte de las prioridades del presidente Xi Jinping que quiere ver a China consolidada como potencia espacial.

 (Fuente: efe/ Reuters)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

200.000 dólares si hackeas a Apple

20160806105537-panda.jpg

 
4:50:33 a.m.


La compañía de la manzana anunció este jueves el lanzamiento de un programa de recompensas para otorgar un botín económico a aquellos hackers capaces de identificar fallos de seguridad en sus sistemas.

¿Qué precio tiene un fallo en el software de Apple? Por ahora esta pregunta estaba totalmente irresoluta, dado que la compañía no tenía la costumbre de pagar a los hackers que detectaban errores de ciberseguridad, acción que sí realizan multitud de compañías tecnológicas, mediante programas de recompensas denominados Bug Bounty Programs.

(Fuente: TC)


Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El troyano ‘Zeus Panda’ amenaza los Juegos Olímpicos

20160806104146-troyano-panda.jpg

 

4:40:12 a.m.

Una nueva versión del troyano Zeus está llegando a Brasil para robar los datos bancarios de los miles de asistentes a los Juegos Olímpicos de Río 2016.

Los Juegos Olímpicos de Río de Janeiro 2016 ya han comenzado con algunas pruebas deportivas, aunque la ceremonia inaugural se celebrará este sábado, de madrugada en España. Sin embargo, hace ya semanas que los JJOO están en boca de todos, pero no precisamente por la calidad de los atletas que en ellos van a competir. Problemas de última hora, como el agua contaminada o las malas condiciones de la Villa Olímpica, han provocado que todo el planeta mire con recelo a esta cita olímpica.

En el ámbito tecnológico, la organización de Río 2016 ya ha probado sus sistemas contra todo tipo de amenazas e incidentes. Pero, desgraciadamente, el resto de sistemas, conexiones y servicios digitales de Brasil no son todo lo seguros que nos gustaría. Así, IBM X-Force acaba de descubrir que el troyano bancario Zeus Panda (descubierto en febrero de este mismo año) está llegando con fuerza a Brasil para sacar provecho de los inminentes Juegos Olímpicos.

La alta afluencia de visitantes que se espera en los Juegos Olímpicos de Río de Janeiro ha provocado una explosión de esta variante del clásico Zeus. Se trata de un troyano capaz de obtener datos del inicio de sesión de los principales bancos online, los portales de pago, servicios de transacciones financieras o de intercambios de ‘bitcoin’.

En todos estos escenarios, el objetivo de Zeus Panda es robar los datos de acceso del usuario en este tipo de plataformas bancarias para poder ejecutar todo tipo de operaciones sin el consentimiento del legítimo propietario o revender esta información a terceros.

La nueva edición es, además, resistente a los sistemas de detección y respuesta habituales que emplean este tipo de entidades en Brasil y los propios consumidores. Según recoge Techcrunch, Zeus Panda se propaga principalmente a través de documentos de Word con el código incrustado para activar el malware, aunque también puede difundirse por medio de otros vectores, como los juegos online.

(Fuente:TC)


Etiquetas: , ,

No hay comentarios. Comentar. Más...

¡Felicidades, colegas!

20160805115817-logo-cubadebate.jpg



5:56:52 a.m.
 
Coincidiendo con la inauguración de los Juegos Olímpicos de Río, cerquita del cumpleaños 90 de Fidel, Cubadebate llega a su aniversario 13, hoy 5 de agosto.

Convertido en un Portal Digital con varios subdominios y en varios idiomas, con más de 2 millones de visitas mensuales al sitio web principal, con más de un millón 300 mil seguidores en la suma de los diversos espacios en Facebook y también en Twitter, con 6 años ya como el espacio digital cubano más visitado dentro y fuera del país.

Felizaniversario junto con todos sus lectores, que cada día completan y enriquecen la labor de sus periodistas-editores con sus comentarios, sugerencias, fotos.

Hoy Cubadebate se regocija de abrir el sitio con un homenaje a Fidel desde el pensamiento del destacado científico cubano y colaborador de Cubadebate, el Dr. Agustín Lage.

Mañana compartirán la felicidad del aniversario con el pequeño equipo que hace Cubadebate y varias personalidades cubanas que han hecho suyas
nuestras páginas digitales y nos han aportado su sapiencia.

Pero el regalo mayor de aniversario —auncia el sitio— será la presentación
el próximo viernes 12 de agosto del sitio web Fidel Soldado de las Ideas, un
empeño editorial de Cubadebate, desarrollado por la Universidad de
Ciencias Informáticas y apoyado técnica y editorialmente por diversas
instituciones del país. Lo esperamos. Que sigan como hasta, en la ruta de la
veracidad y la prontitud. Muchos exitos.

La Tecla con Café

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

¿Llegó el fin de Yahoo, la empresa pionera de internet?

20160727021841-6402608869-94002bacfe-b.jpg

 

08:11:23 p.m.

La venta de esta compañía a Verizon terminó de sellar el destino de una de las empresas seminales de la era digital, que no supo cómo reinventarse con la entrada de las redes sociales y la tecnología móvil.

Desde hace un tiempo, hablar de Yahoo es un poco como hacer un obituario por adelantado, como ver el hundimiento del Titanic en cámara lenta, muy lenta. Este lunes Yahoo fue vendida a Verizon y sus negocios esenciales serán fusionados con AOL, un competidor de toda la vida.

Durante más de medio año esta ha sido la crónica, con un final casi asegurado desde el principio, de cómo una de las grandes compañías de internet, fundada en 1995, se vino a pique por no saber muy bien qué es ni para dónde iba.

Los detalles de la venta se vienen filtrando desde finales de la semana pasada y este lunes el portal Bloomberg, así como Recode, revelaron primero el precio de Yahoo: US.800 millones por una empresa que, en su momento de mayor gloria, llegó a valer US5.000 millones.

Pero esa gloria llegó y se fue y la compañía comenzó a sufrir la enorme presión de tener que reinventarse en la era de las redes sociales y las aplicaciones móviles.

Para principios de este siglo, la forma tradicional de acceder a internet pasaba a través de páginas y, mejor aún, de portales: sitios en los que se aglomeraban todos los servicios que la vida en línea ofrecía para su momento. Yahoo, entonces, era una especie de sinónimo de internet con su vasta oferta de contenido que iba desde el buscador y el correo, pasando por compras y deportes, hasta llegar a noticias.

El gran cambio de internet fue, quizá, la fragmentación de esta experiencia y el advenimiento de la tecnología móvil. Ya no se trataba de ser la gran empresa que lo dominara todo, sino de ofrecer un gran servicio en un par de sectores claves y, desde ahí, crecer. Fue el modelo de Google, que casi desde el principio ofreció un mejor buscador que Yahoo, y también el de Facebook, que abrió el terreno hacia la experiencia social.

Así como Google y Facebook se fueron quedando con parte del mercado de Yahoo, también lo hicieron Craiglist, eBay y Amazon, todas empresas que crecieron desde un nicho para arriba.

"Google tiene su motor de búsqueda; Facebook tiene la red social; Amazon tiene su plataforma de e-commerce, pero Yahoo trató de llegar a su nivel sin tener un negocio central sólido para respaldarlo. Si tu estrategia es ser un gigante, entonces es necesario que seas grande, y Yahoo no era lo suficientemente dominante en los mercados en los que eligió enfocarse", señala Michael Wade representante de Cisco en el "Digital Business Transformation" y profesor de innovación y manejo estratégico de información en IMD.

Con todo y sus problemas, la empresa aún logra atraer una audiencia mensual de 1.000 millones de usuarios. La cosa es que Yahoo lleva al menos casi una década en la que no pudo encontrar una dirección que permita convertir la popularidad de los servicios que ofrece el sitio en asuntos lucrativos. Entre 2007 y 2012, la compañía cambió cuatro veces de CEO hasta que logró contratar a Marissa Mayer, una de las ejecutivas estrella de Google y quien llegó a la compañía con la misión de despertar al gigante.

Hasta la llegada de Mayer, en 2012, Yahoo no parecía saber de a mucho qué tipo de compañía era: una productora de contenido (televisión, reseñas de tecnología, fotografía), un motor de búsqueda, un servicio de correo electrónico, un proveedor de mapas en línea. Quizá no haya un solo servicio de la empresa que no tenga un competidor fuerte y que, probablemente, no esté bajo el paraguas de Alphabet (la compañía matriz de Google), por sólo mencionar un nombre.

Mayer dedicó buena parte de su energía a intentar revivir el buscador, lideró un rediseño de Flickr (una especie de precursor de Instagram, si se quiere) y abrió unidades de producción de contenido, principalmente en video, en temas como viajes, tecnología y gastronomía. También adquirió la plataforma de blogs Tumblr, en un movimiento que fue calificado como magistral en su momento (2013) y que le costó US.100 millones a Yahoo. Aparte de este sitio, Mayor adquirió más de 40 pequeñas compañías durante su estancia como CEO de Yahoo.

Pero ninguna de estas jugadas pareció tener mayor impacto en la resucitación financiera de Yahoo, pues, si bien hay una audiencia considerable, los anunciantes continuaron hundiendo sus presupuestos en los sitios acostumbrados: Google y Facebook; aquí cabe aclarar que el buscador de Yahoo corre bajo tecnología de Google y hay un acuerdo para conservar este escenario hasta 2018.

Y en toda esta ecuación también hay que hablar de Alibaba, el portal chino de comercio electrónico en el que Yahoo tiene una participación de 15%, que está valorada en US.000 millones.

"Ese fue el último pecado de este gigante aspiracional, no ser lo suficientemente grande. Yahoo terminó en una lenta y perseverante muerte, dejando una importante oferta por US mil millones de parte de Microsoft; manteniendo una sucesión de CEO's poco efectivos que terminaron con el desastroso desempeño de Marissa Mayer, y con una serie de adquisiciones inútiles además de múltiples efectos por renovar la marca", comenta el profesor de IMD.

Para diciembre del año pasado, Mayer presentó un plan para salir de las acciones de Alibaba y ahí sí concentrarse en revivir a Yahoo. La estrategia de la ejecutiva era transferir el dinero derivado de la venta de Alibaba, junto con una unidad de servicios para pequeños negocios, hacia una nueva compañía que se llamaría Aabaco. La idea detrás de todo este movimiento era entregarle dinero a los inversionistas de Yahoo para ganar así un poco más de tiempo e intentar una reinvención exprés de la compañía.

La junta directiva le dijo no a este plan y, desde ese entonces, comenzaron a sonar los rumores de una venta de Yahoo. Para principios de diciembre de 2015, Lowell McAdam, CEO de Verizon Communications, aseguró que su empresa consideraría adquirir Yahoo, si la compañía salía a la venta.

Los problemas de Yahoo no han sido sólo tecnológicos, atados al cambio de internet y de las audiencias, sino también tienen que ver mucho con su gerencia. Y una porción importante de esto tiene que ver con la misma Mayer, quien ha sido descrita como autoritaria e impositiva.

Empleados de la empresa, siempre hablando desde el anonimato, llevan un par de años calificándola como terca y ególatra en una larga serie de publicaciones, en las que también se cuentan episodios como este: la ejecutiva estuvo a punto de retirar un aviso publicitario porque no le gustaba la experiencia de usuario, sin tener en cuenta que sólo esa pieza entregaba cerca de US millones al año en ganancias.

Para enero de este año, al menos 16 altos ejecutivos de Yahoo habían abandonado la empresa, incluyendo a Jacqueline Reses, responsable de desarrollo, y Kathy Savitt, quien estaba encargada de la estrategia de video de la compañía, uno de los focos de crecimiento en el área de contenido.

¿Qué pasará ahora?

Concluida esta venta, se espera que Verizon integre Yahoo con AOL, otra de las grandes marcas de la web, y que adquirió en 2015 por US.400 millones. Sin embargo, el acuerdo no quedará cerrado sino que hasta el primer trimestre del año próximo. Intermedio en el que Yahoo seguirá operando independientemente.

"Tenemos un respeto enorme por lo que Yahoo ha logrado: esta operación se trata de liberar todo el potencial de Yahoo", dijo Armstrong, director general de AOL de Verizon, en un comunicado.

En tanto, una vez que concluya esta posible unión, es posible que Verizon decida cerrar el servicio de correo electrónico, sitios web de noticias, finanzas y deportes, así como lass herramientas de publicidad de Yahoo, cambiando su nombre y despidiendo a un gran porcentaje de su personal. En cuanto a Mayer, se espera que vuelva a trabajar con el director general de AOL, Tim Armstrong, quien fue su compañero en Google años atrás y que trató, sin éxito, de convencerla para que combinaran ambas empresas cuando eran independientes.

"En lo personal, tengo la intención de quedarme. Me encanta Yahoo y yo creo en todos ustedes. Es importante para mí ver que Yahoo pase a su próximo capítulo", señaló la actual CEO de Yahoo en un comunicado. No obstante, la mayoría de los analistas esperan que la venta de Yahoo signifique el fin del reinado de Mayer.

(Fuente: TAE/El Espectador, Excelsior e IMD)


Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Premian a proyecto cubano en el ámbito del software libre

20160713224443-proyecto-cubano-en-el-ambito-del-software-libre.jpg


4:41:18 p.m.

Thunderbit, una plataforma para la gestión de contenidos digitales desarrollada en la Universidad de Camagüey, recibió el Primer Premio del Certamen de Proyectos Libres de la Universidad de Granada, en España, en la segunda edición de ese evento dedicado al software libre.

Según describe la página de la Oficina de Software Libre de la Universidad de Granada, es una aplicación web para el intercambio y organización de ficheros mediante etiquetas, y se alzó con el máximo galardón, en junio último, luego de competir con otros 35 proyectos de España, Marruecos y Cuba.

Thunderbit fue elegido por las altas puntuaciones otorgadas por el jurado en las categorías de Valor social, Tecnologías usadas y calidad del desarrollo, Grado de aceptación por parte de la comunidad del software libre, Grado de finalización, y Accesibilidad y usabilidad.

La organización y búsqueda de esos contenidos en entornos institucionales, ya sean escuelas, empresas o en el sector no estatal, son las principales fortalezas de eseprograma de licencia libre, según explicaron al diario Juventud Rebelde sus autores.

Yuri Moragas y Juan Carlos Mejías, ingenieros en Informática y profesores de esa casa de altos estudios, y Doniet Vélez, estudiante de cuarto año de la citada especialidad, son los autores de Thunderbit, creado con el objetivo de propiciar búsquedas más fáciles a investigadores, diseñadores, programadores y estudiantes.

El certamen tiene como objetivo promover la producción, el conocimiento y el uso del software, hardware y documentación libres, y la filosofía de colaboración y comunidad asociada a ellos, premiando a proyectos y colaboraciones realizadas en el ámbito académico y educativo.

Desde 1983 comenzó a impulsarse el software libre en el mundo, y se basa en la filosofía de que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorarlo pues pueden acceder a los códigos fuente, elementos imposibles en los SO privativos como Windows o Mac.

(Fuente: ACN)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El Internet de las cosas o la peligrosa digitalización mundial

20160627215147-internet-delascosas.jpg

 

3:51:42 p.m. 

El mundo tal y como se conoce en la actualidad, a nivel doméstico y profesional, cambiará con la hiperconexión masiva que se avecina mediante el Internet de las cosas o Internet de los objetos (IoT, por su sigla en inglés). 

Según expertos esa nueva revolución tecnológica se encuentra a la vuelta de la esquina, por lo que ya se preparan con avidez las grandes empresas operadoras de las comunicaciones, compañías de diversos sectores industriales y fabricantes de dispositivos de acceso y de red. 

El nuevo concepto, desarrollado en el Instituto de Tecnología de Massachusetts, en Estados Unidos, posibilita dotar a todos los objetos electrónicos - cafeteras, refrigeradores, autos, equipos médicos- de una dirección IP (Internet Protocol) para que compartan información en la plataforma digital. 

A partir del 2020, casi 50 mil millones dispositivos, estarán conectados de esa manera a la red con el fin de proporcionar a los ciudadanos servicios y aplicaciones inteligentes sin precedentes. 

Actualmente solo un uno por ciento está en la red, pero con el internet de las cosas, bastará con integrar un chip de pocos milímetros en cualquier objeto del hogar, del trabajo o de la ciudad para procesar y transmitir datos constantemente. 

Como estructura de conectividad fiable, veloz y que resista el aluvión de dispositivos en la nube, fue presentada la red 5 G, que comenzará a desplegarse en el 2018 y funcionará comercialmente a partir del 2020. 

La presente está en fase de desarrollo y promete la reducción del retardo de las comunicaciones, un aumento del caudal de transferencia de datos y la mejora de cobertura, afirmaron representantes de la empresa sueca Ericsson y la china Huawei, a cargo del proyecto. 

Además de las grandes operadoras y los fabricantes de dispositivos de acceso a la red, hay gran expectativa en el sector industrial sobre el alcance y posibilidades del internet de los objetos. 

Atari, la productora de videojuegos, anunció que regresará para fabricar dispositivos destinados al IoT y no con una consola retro. 

Mientras que en la reciente feria tecnológica Computex 2016 de Taipei, la compañía ACER de Taiwán dotó de aplicaciones inteligentes a los consumidores, que con su propia nube de internet crearon y programaron recetas, rastrear las actividades de sus seres queridos. 

Según Wall Street Journal, Samsung, de Corea del Sur, invertirá mil 200 millones de dólares durante los próximos cuatro años para mejorar la tecnología y el poder de cómputo para el internet de las cosas. 

La organización aseguró que lo hará por medio de investigación y desarrollo interno y la adquisición de otras compañías. 

El lado oscuro 

Para los impulsores de la comercialización del Iot, sus beneficios son muy claros: una vida más cómoda para el hombre y eficientemente gestionada. 

La IoT contribuirá a pronosticar mejor el tiempo, prevenir y luchar contra las enfermedades y reducir el gasto energético. 

También tendrá un rol importante en alertar sobre catástrofes naturales y cooperará con la seguridad pública, la educación, el comercio, la economía y las finanzas. 

Sin embargo, los detractores advierten sobre el peligro de la rápida evolución de la tecnología, pues consideran que sobrepasa la capacidad de los usuarios para asumir los avances y la de protegerse ante las potenciales amenazas. 

Entre las vulnerabilidades críticas de la tecnología, destacan la inseguridad informática y la amenaza a la privacidad. 

Recientemente el fabricante de autos Fiat Chrysler, debió retirar del mercado más de un millón de vehículos para revisar su software, luego que un pirata informático hackeara uno de los autos, en plena prueba. 

Asimismo, recordaron cuando se descubrió que los smar-TV de Samsung escuchaban y trasmitían las conversaciones a terceros, sin autorización. 

Cierto es que el futuro se torna interesante y para los expertos, el mayor peligro del desarrollo casi desatinado de esa tecnología es que casi nadie está preparado para enfrentar sus desafíos. 

(Fuente: PL/ Livia Rodríguez Delis, periodista de la redacción de Ciencia y Técnica.)


 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Rechazan en Noruega denuncia de Snowden para evitar su extradición

20160627214527-snowden.jpg

 

3:49:45 p.m.

Un tribunal noruego rechazó hoy una denuncia presentada por el extrabajador de la Agencia estadounidense de Seguridad Nacional (NSA), Edward Snowden, para viajar a este país nórdico sin arriesgarse a ser extraditado a su país natal.

Snowden fue invitado a Noruega para recoger un premio a la libertad de expresión concedido por la filial del grupo de escritores PEN, radicada aquí, según refirió el diario Aftenposten en su edición digital.

De acuerdo con el mencionado rotativo, el exconsultor teme por su futuro si sale de Rusia, donde vive desde 2013 gracias al asilo concedido por el Gobierno de esa nación.

El equipo de abogados de Snowden anunció el pasado mes de abril que pediría ante la Justicia noruega garantías para poder viajar.

Sin embargo, el Tribunal de Distrito de Oslo decidió que "la denuncia de Edward Snowden contra el Estado en relación a su extradición no debe ser admitida".

Reportes oficiales indican que las autoridades norteamericanas presentaron cargos contra el exanalista por revelar miles de documentos secretos sobre el ciberespionaje masivo de la NSA y otras agencias afines.

(Fuente: PL)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Microsoft pagará US,200 millones por LinkedIn

20160613180430-microsoft-compra-linkedin-1-.jpg

 

12:02:20 p.m. 

La gigante de Redmond dio a conocer a través de un comunicado que ha sellado un acuerdo definitivo para adquirir la red social, que mantendrá su independencia. (Foto: De izquierda a derecha: Jeff Weiner, presidente ejecutivo de Linkedin, Satya Nadella, presidente ejecutivo de Microsoft y Reid Hoffman, director y confundador de Linkedin). 

Microsoft ha anunciado a través del blog de la empresa que ha adquirido la totalidad de la red social profesional LinkedIn, por US,200 millones. 

Según el comunicado, Linkedin mantendrá su seña de identidad, cultura e independencia y Jeff Weiner se mantendrá como presidente ejecutivo de la compañía, aunque desde ahora reportará directamente a Satya Nadella, presidente ejecutivo de Microsoft. 

La empresa explicó que espera que la transacción quede cerrada antes del 31 de diciembre de 2016 y que el acuerdo ya ha sido aprobado por el directorio de ambas compañías. 

"Juntos aceleraremos el crecimiento de LinkedIn, así como de Microsoft Office 365 y Dynamics con el objetivo de empoderar a cada persona y organización del planeta", dijo Nadella en el comunicado. 

"Hemos cambiado la forma en la que el mundo conecta sus oportunidades; esta relación con Microsoft y la combinación de su nube y la red de LinkedIn, ahora nos dará una oportunidad de también cambiar la forma en la que el mundo trabaja", añadió Weiner en el mismo comunicado. 

La compra por parte de Microsoft se suma a las que en los últimos años han protagonizados grandes empresas del sector tecnológico y de Internet, entre las que destaca Facebook, una de las que más adquisiciones ha realizado en los últimos tiempos, y entre las que destacan WhatsApp, Instagram o MSQRD. Puedes echar un vistazo aquí a los más importantes acuerdos de tecnología de 2015, en donde también incluimos la reestructuración de Google bajo el nombre Alphabet. 

En los últimos meses una empresa que está intentando encontrar un buen comprador es Yahoo, que actualmente vive su segunda ronda de intenciones. Una de las compañías que suena fuerte para adquirirla es Verizon, aunque Twitter tambiénhabría mostrado su interés. 

(Fuente: CN)

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Kaspersky Lab nombra nuevo Director Ejecutivo para los Mercados Emergentes

20160425212452-2-kaspersky-winity.jpg


3:28:55 p.m.

Kaspersky Lab anuncia el nombramiento de Ovanes Mikhaylov como Director Ejecutivo para los Mercados Emergentes. Ovanes será responsable del desarrollo del negocio en todo el territorio de los Mercados Emergentes, el cual se compone de más de 100 países del Medio Oriente, Europa del Este, América Latina y África.

Ovanes se centrará en la implementación de la estrategia comercial de la empresa, con la introducción de una amplia gama de servicios de seguridad y soluciones corporativas, así como en el fortalecimiento del trabajo de la empresa con los socios.

“Las tecnologías de la información están cambiando cada año a una velocidad cada vez mayor y nosotros aprovechamos esos cambios y predecimos otros nuevos. Entendemos que nuestros clientes corporativos ya no están considerando sólo un producto, sino también la inteligencia detrás de éstos, así como soporte y otros servicios adicionales que les podemos ofrecer. Nuestros clientes PyMEs no sólo necesitan una solución efectiva y fácil de administrar, sino también la flexibilidad y comodidad de saber que su negocio está seguro. Junto con nuestros socios locales, ofrecemos las soluciones y servicios que el mercado necesita”, señaló Mikhaylov.

Ovanes se incorporó a Kaspersky Lab en 2004 como Gerente de Ventas de Canal para el Departamento de Distribución Internacional en la sede de la empresa en Moscú. Sus habilidades y profesionalismo lo llevaron a convertirse en Director Ejecutivo de Kaspersky Lab Iberia en 2008, y más tarde, en 2014, en Director Ejecutivo de Kaspersky Lab para el Medio Oriente. Ovanes está basado en Dubái, Emiratos Árabes Unidos, y le reporta directamente a Garry Kondakov, Director Global de Negocios.

“La región de los mercados emergentes es muy importante para nosotros. Es una de las tres mejores regiones en términos de ventas y registra una alta tasa de desarrollo de seguridad de la información”, apuntó Garry Kondakov.

 Acerca del nombramiento, Kondakov añadió: “Ovanes ha cosechado grandes resultados en Kaspersky Lab desde hace más de 10 años. Creemos que con su gran experiencia nos ayudará a reforzar nuestro negocio regional, fortalecer nuestras relaciones con los socios e introducir nuevos y actualizados productos y servicios de seguridad para la amplia gama de clientes, incluyendo las industrias estratégicas”.

En los últimos años, Kaspersky Lab ha estado expandiendo su portafolio de seguridad corporativo con soluciones y servicios basados ​​en una inteligencia de amenazas superior para garantizar una mejor protección para sus clientes. La compañía ofrece a sus clientes corporativos Servicios de Inteligencia de Seguridad, así como la plataforma integral Kaspersky Endpoint Security for Business y una amplia gama de soluciones específicas especializadas, incluyendo su solución de Virtualización Light Agent y Kaspersky Fraud Prevention para bancos y organizaciones que organizan pagos en línea. La compañía fue recientemente nombrada como la primera Empresa de Seguridad para Endpoint en el Mundo Certificada con ISO 9001:2015 por su Asistencia al Cliente. Información adicional sobre los productos y servicios corporativos de Kaspersky Lab está disponible aquí: http://latam.kaspersky.com/enterprise-security

Acerca de Kaspersky Lab. 

Kaspersky Lab es una de las compañías de seguridad informática de más rápido crecimiento del mundo y la más grande de propiedad privada. La empresa se encuentra entre las cuatro mejores del mundo como proveedora de soluciones de seguridad para usuarios endpoint (IDC, 2014).

Desde 1997, Kaspersky Lab ha sido innovadora en ciberseguridad y ofrece soluciones de seguridad digital eficaces e inteligencia de amenazas para las grandes corporaciones, PyMEs y público en general.

Kaspersky Lab es una compañía internacional que opera en casi 200 países y territorios de todo el mundo. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky Lab en todo el mundo.

Más información en http://latam.kaspersky.com.

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Las ambiciones imperiales de Facebook

20160410134921-fb-imperio.jpg

 

7:48:00 a.m. 

Nunca desde la época de la Roma imperial el signo de “pulgar hacia arriba” ha sido un símbolo de poder tan potente y público. A tan sólo 12 años después de su fundación, Facebook es un gran imperio con una vasta población, riqueza inmensa, un líder carismático, y un alcance e influencia alucinantes. 

La red social más grande del mundo tiene mil 600 millones de usuarios, mil millones de los cuales lo utilizan todos los días durante un promedio de más de 20 minutos cada uno. En el mundo occidental, Facebook acapara la mayor parte de la actividad más popular (redes sociales) en los dispositivos informáticos más utilizados (smartphones); sus diversas aplicaciones representan el 30% del uso de Internet móvil por los estadounidenses. Y es la sexta empresa pública más valiosa en la Tierra, con un valor aproximado de 5 mil millones. 

Aun así, Mark Zuckerberg, el fundador de 31 años de edad de Facebook y Director Ejecutivo, tiene ambiciones aún mayores. Él tiene planes para conectar a los digitalmente desconectados en los países pobres mediante la transmisión de señales de internet desde drones que funcionan con energía solar y está haciendo grandes apuestas en inteligencia artificial (IA), «chatbots» y realidad virtual (RV). Esta puja por la dominación le llevará a un creciente conflicto con los otros grandes imperios del mundo de la tecnología y con Google en particular. El resultado de esta batalla dará forma al futuro digital para todo el mundo. 

Imperios construidos sobre los datos 

Facebook ha prosperado mediante la construcción de servicios atractivos que atraen a grandes audiencias, cuya atención puede ser vendida entonces a los anunciantes. Lo mismo es cierto para Google. Los dos juegan papeles diferentes en la vida de sus usuarios: Google tiene grandes cantidades de datos sobre el mundo, mientras que Facebook sabe acerca de usted y sus amigos; usted va a Google para hacer las cosas, pero cambia a Facebook cuando se tiene tiempo para matar. 

Sin embargo sus posiciones de dominación y sus estrategias se están volviendo notablemente similares. Caudales incomparables de datos hacen que ambas firmas sean difícil de desafiar e inmensamente rentables, dándoles la riqueza para hacer apuestas audaces y para hacer frente a posibles competidores comprándolos. Y ambas firmas ansían más usuarios y más datos, que —dentro de toda la retórica de hacer el bien— explica por qué ambos están tan interesados en extender el acceso a internet en el mundo en desarrollo, utilizando drones o, en el caso de Google, globos gigantes. 

La tarea consiste en aprovechar los datos para ofrecer nuevos servicios y ganar dinero en nuevas formas. La apuesta de Facebook en la inteligencia artificial (IA) es un reconocimiento que ‘la máquina de aprendizaje’ —en la que el software aprende devorando datos, en lugar de tener que ser explícitamente programado— es una gran parte de la respuesta. Ya utiliza técnicas de IA para, por ejemplo, identificar a las personas en las fotos y para decidir qué actualizaciones y anuncios mostrar a cada usuario. Facebook también está incursionando en los asistentes digitales de IA y programas Chatbot que interactúan con los usuarios a través de mensajes cortos. La próxima semana esperan abrir su servicio Messenger (que ya puede ser utilizado para hacer cosas como ordenar un coche Uber), para ampliar la gama de chatbots. Y la inversión de Facebook en VR—compró a Oculus, la empresa líder en este campo emergente, por $ 2 mil millones en 2014— es una conjetura audaz acerca de hacia dónde irán la informática y la comunicación después de los teléfonos inteligentes. 

Pero Facebook enfrenta a rivales en todas estas áreas. Google está utilizando las técnicas de IA para mejorar sus servicios de internet y guiar vehículos autónomos, y otros gigantes de la industria también están invirtiendo fuertemente en IA —aunque con los bolsillos más profundos y la mayor cantidad de datos a su disposición—, Facebook y Google pueden atraer a los mejores investigadores y la mayoría de las más prometedoras nuevas empresas. 

Facebook va a la zaga de Amazon, Apple, Google y Microsoft cuando se trata de asistentes personales basadas en la voz; cuando se trata de chatbots, enfrenta la competencia de Microsoft y de un sinfín de empresas nuevas deseosas de demostrar que los bots son las nuevas aplicaciones. Y su empuje en VR, —que señor Zuckerberg ve como un paso hacia la “realidad aumentada” (RA), donde la información se superpone al mundo real— enfrenta también a formidables rivales. Microsoft ha saltado directamente la RA con su auricular HoloLens, su producto más impresionante en años, y Google, ya activo en la RV, ha invertido en Magic Leap, una empresa nueva de RA poco conocida. 

La escala de la ambición de Facebook y las rivalidades que enfrenta, reflejan un consenso que estas tecnologías van a transformar cómo las personas interactúan entre sí, con los datos y con su entorno. La IA ayudará a dispositivos y a servicios a anticipar sus necesidades (La aplicación Inbox de Google ya sugiere respuestas a sus correos electrónicos). Las interfaces conversacionales le permitirán buscar y hacer cosas ‘chateando’ a una computadora por voz o texto. Y los servicios inteligentes se extenderán en muchos productos, como dispositivos llevables, coches y anteojos de RV/RA. La computación, dentro del plazo de una década, parece probable que tome la forma de las interfaces de RA mediada por la IA, usando gestos y voz para las entradas y todo el mundo como su pantalla. La información será pintada en el mundo alrededor de usted, haciendo posibles nuevas formas de comunicación, creatividad y colaboración. 

Esta es la visión ambiciosa que Facebook, Google, Microsoft y otros gigantes de tecnología trabajan para conseguir. Pero a lo largo del camino de seguro habrá preocupaciones sobre la privacidad y la seguridad. Devorar toda esa información para proporcionar servicios personalizados se parece mucho a la vigilancia y provocará una reacción negativa si los consumidores no se sientan que están recibiendo un buen trato a cambio de entregar sus datos personales (como la industria publicitaria está descubriendo a su costo), o si la seguridad es insuficiente. 

El poder en la gente 

También habrá preocupaciones sobre la concentración y el monopolio, y el peligro de los ecosistemas cerrados que hacen que sea difícil para la gente cambiar entre los proveedores de servicios. El plan de Facebook para ofrecer acceso gratuito a un subconjunto limitado de sitios web fue bloqueado por el regulador de telecomunicaciones de la India, que argumentó que era ‘riesgoso’ permitir que una compañía actuara como un portero de Internet. Y la autoridad de competencia de Alemania está investigando la manera en que Facebook maneja los datos personales. A medida que crece su dominio, Facebook puede enfrentarse a más casos semejantes, tal como le ha ocurrido antes a Microsoft y a Google. 

Lograr un equilibrio entre estar cada vez más íntimamente entrelazado en la vida de miles de millones de personas, y como resultado haciendo enormes ganancias y evitando una reacción negativa será uno de los mayores desafíos comerciales del siglo. 

(Fuente: Cubadebate/ (Tomado de The Economist. Abril 9, 2016. Traducción de Juan Fernández para La pupila insomne)

Enlaces relacionados:  

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

El uso de internet y las diferencias según el género

20160403005340-celulares23.jpg

 

6:50:08 p.m. 

Por Roxanne Bauer* 

La expansión mundial y la casi omnipresencia de Internet se dan por sentadas en muchos lugares en los países de ingreso alto y de ingreso mediano. 

La cantidad de usuarios de este servicio se ha triplicado con creces en la década pasada, aumentando de 1 000 millones en 2005 a una cifra estimada de 3 200 millones a fines de 2015. Los teléfonos móviles son la manera más popular mediante la cual las personas acceden a Internet, y el uso de estos aparatos se ha extendido por igual en los países desarrollados y en desarrollo. 

Sin embargo, este no es el caso de todos. Alrededor de 2 000 personas no poseen un teléfono móvil, y aproximadamente el 60 % de la población en el mundo no tiene acceso a Internet. 

El reciente Informe sobre el desarrollo mundial 2016 (WDR) del Banco Mundial, titulado “Dividendos digitales” hace notar que “para que las tecnologías digitales beneficien a todos y en todo lugar es preciso eliminar la brecha digital que aún existe, especialmente en lo que respecta al acceso a Internet”. 

Además, la brecha digital al interior de los países puede ser tan alta como entre los países, y una razón de ello es que las mujeres tienen menos probabilidades que los hombres de usar o tener acceso a tecnologías digitales. Según un último estudio mundial del Centro de Investigaciones Pew, “existen brechas de género en muchos aspectos del uso de la tecnología. 

Por ejemplo, en 20 países, los hombres tienen más probabilidades que las mujeres de usar Internet. Estas diferencias son especialmente graves en los países africanos. En otros lugares, la proporción de hombres y mujeres que usan Internet es similar. 

Pero, también existen grandes diferencias de género en lo que respecta a la tenencia de teléfonos inteligentes (es más probable que los hombres tengan un teléfono inteligente) en muchos países, incluyendo México (diferencia superior a 16), Nigeria (diferencia superior a 13), Kenya (diferencia superior a 12) y Ghana (diferencia superior a 12)”. 

La mayor brecha en el uso de Internet entre todos los países estudiados por Pew se registra en Nigeria, donde el 48 % de los hombres dice que usa Internet en comparación con solo el 29 % de las mujeres. También se observan diferencias de género de dos dígitos en Kenya, Ghana, Viet Nam, Tanzanía, Pakistán, los Territorios Palestinos, Japón, Burkina Faso, India y Uganda. 

Asimismo, es importante mencionar que existen desigualdades de género estadísticamente importantes en el acceso a Internet en naciones europeas, como Francia, Alemania y el Reino Unido. 

Adicionalmente, hay brechas de género en la tenencia de teléfonos inteligentes en 19 de los países incluidos en el estudio realizado por Pew. Estas diferencias son especialmente importantes en México, Nigeria, Kenya y Ghana. También se registran desigualdades de género en la propiedad de teléfonos móviles básicos en numerosos países, especialmente en África al sur del Sahara. 

Los resultados del estudio de Pew confirman las conclusiones del Informe sobre el desarrollo mundial, en el que se señaló que: “Más de 1700 millones de mujeres en los países de ingreso mediano y bajo no tienen teléfonos móviles. Las mujeres en estos países tienen, en promedio, un 14 % menos de probabilidades que los hombres de poseer un teléfono móvil. Las mujeres en Asia meridional tienen un 38 % menos de probabilidades que los hombres de tener un teléfono. 

 Las barreras de acceso pueden ser especialmente preponderantes en el caso del acceso a Internet, en especial en los lugares pobres y apartados, donde se accede a este servicio sobre todo fuera del hogar y donde las normas sociales de socialización o los aspectos relativos a la seguridad pueden llegar a ser un obstáculo”. 

De modo similar, una investigación de la Fundación Web, en que se consultó a miles de hombres y mujeres pobres en nueve países en desarrollo, indicó que: “las mujeres aún tienen aproximadamente un 50 % menos de probabilidades que los hombres de acceder a Internet en las mismas comunidades, y que solo el 37 % de las mujeres encuestadas informaron que usaban Internet”. 

El estudio también concluyó que “la carencia de un dispositivo con Internet y/o la falta de acceso a un lugar público seguro donde acceder al servicio constituían el cuarto obstáculo más importante tanto para las mujeres como los hombres que no estaban conectados”. 

*Roxanne Bauer es una analista de la comunicación externa y de Relaciones Corporativas del Banco Mundial. Posee varios años de experiencia en la investigación, el desarrollo internacional y la divulgación de comunicaciones. 

(Fuente: AE)

 

 

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

De cuando Nokia fue la capital mundial de celulares

20160330123336-nokia-el-pueblo-fantasma.jpg

 

6:32:23 a.m. 

Entrar hoy en día al pueblo de Nokia, no tiene mayor diferencia a otros lugares del país. Hay edificios, un puñado de tiendas, varios restaurantes y supermercados para sus 33.121 habitantes. Sin embargo este lugar ubicado en Finlandia llegó a fabricar hace sólo 16 años hasta un 40% de los teléfonos celulares de todo el planeta. 

Este éxito obviamente tuvo un efecto en el país. Según el Instituto de Investigación de la Economía Finlandesa, Nokia fue responsable por un cuarto del crecimiento económico de Finlandia entre 1998 y 2007. 

Pero estos días de gloria no duraron para siempre. El dominio de Nokia en la industria de los celulares cayó rápidamente, golpeando no sólo a sus trabajadores sino que también a la economía finlandesa. La empresa también era base de colaboración para las universidades, los contratistas de la zona e incluso los nuevos profesionales, por lo que su caída provocó que hoy en día existan altas tasas de desempleo que alcanzan de un 14% a un 15% en el país. 

Actualmente uno de los mayores centro de investigación de la compañía todavía se encuentra en el país. Hablamos del establecimiento de desarrollo ubicado en la localidad de Tampere, ubicada a unos 15 minutos por carretera del pueblo de Nokia. En su mejor momento, este lugar llegó a albergar a 4.000 trabajadores especializados en el área de la tecnología. 

De esta manera, Nokia pasó de ser el número uno en telefonía celular en el año 2007 a ser comprada por Microsoft en medio de su peor crisis solamente siete años más tarde. Y si bien la empresa solamente dejó la industria de teléfonos celulares, todavía es un participante importante en la industria de telecomunicaciones e infraestructura, sus ganancias en este mercado no ha sido suficientes para repuntar la economía finlandesa. 

¿Qué llevó a la empresa al fracaso? Según sus antiguo trabajadores, parte del problema de Nokia radica en que inicialmente tenían un objetivo claro y simple: crear un teléfono compacto pero con una gran batería. Sin embargo, con la llegada de los teléfonos inteligentes —específicamente el primer iPhone en 2007— la compañía perdió drásticamente su protagonismo y su norte. 

Este proceso dio paso a un largo intento de Nokia por adaptarse al mercado de los teléfonos inteligentes hasta 2014. Una fase que terminó definitivamente cuando la empresa vendió su división de celulares a Microsoft. Dejando de lado sus modelos Lumia, y eventualmente perdiendo su marca en los mismo teléfono de la empresa de Bill Gates. 

A pesar de la crisis, muchos finlandeses valoran parte del trabajo de la empresa en el pasado. Incluso, muchos aseguran que el paso de Nokia entregó una cantidad de talento y experiencia que podría ser aprovechado por las siguientes generaciones. Algo que no está sucediendo actualmente ya que por el minuto, a pesar de su pasado tecnológico, Finlandia no está albergando grandes compañías de la industria, sino que pequeñas empresas y start-ups que están lejos de convertirse en el próximo Nokia. 

(Fuente: TAE)

 

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Piratería digital bate récords en España

20160313233521-pirateria-digital-espana.jpg


6:35:00 p.m.

La piratería digital bate récords en España, donde en 2014 solo el 40% de todos los accesos a contenidos fueron legales, según los

Y el fenómeno aumenta, pues el porcentaje de consumidores que accedió de forma ilegal a contenidos en Internet subió del 51 al 58% respecto al año anterior, según el estudio realizado por el Observatorio de piratería y hábitos de consumo de contenidos digitales.

Juan Llobell, directivo de la editorial Bertlesmann, dijo recientemente que la piratería es "una patología más dañina en España que en otros países" porque la sociedad de este país es más tolerante con la violación de los derechos de propiedad intelectual y necesita urgentemente "una campaña de concienciación".

En total durante 2014 se accedió de forma ilegal a 4.455 millones de contenidos digitales, con un valor de mercado de 23.265 millones de euros.

El valor total del lucro cesante por la piratería tanto en formato físico como en Internet fue de 1.700 millones de euros.

Por contenido, los accesos ilegales se repartieron así: películas, 38%; series de televisión, 26; música, 24%; fútbol, 18%, y libros y videojuegos, 11%.

Uno de cada dos consumidores que acceden en España a contenidos ilegales lo justifica diciendo: "Yo pago mi conexión a Internet".

Otros de los motivos expuestos son "la rapidez y facilidad de acceso" (46%), "no pago por un contenido que posiblemente luego no me guste" (39%), "no estoy haciendo daño a nadie" (19%) y "no hay consecuencias legales para el que piratea, no pasa nada" (19%).

Más de un 71% de los portales de Internet desde los que se accedió a los contenidos ilegalmente estaban financiados por publicidad. Un 38,4% de los consumidores tuvo que registrarse como usuario cediendo datos de carácter personal, que los piratas recopilan en bases de datos que se utilizan en campañas de emailing comercial y llegan a alcanzar precios muy elevados en el mercado.

En música online, más del 46% de los accesos ilegales correspondieron a contenidos con menos de un año de antigüedad desde su lanzamiento comercial.

En el caso del cine, el 36% de los accesos se produjo cuando la película aún se estaba proyectando en las salas de cine, y el 41,5% de los accesos ilegales a series se produjo durante el periodo de emisión en televisión.

Desde el Observatorio internacional de propiedad intelectual se afirma que no hacen falta más leyes contra la piratería, sino que se necesita que se cumplan las ya existentes para preservar los derechos de propiedad intelectual.

(Fuente: ANSA)

 

 


 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

El Pentágono pide a los "hackers" atacar sus webs para mejorar la ciberseguridad

20160302210423-aston-carter-759.jpg


3:04:27 p.m.

"Siempre estoy pidiendo a nuestra gente que piensen más allá de la caja de cinco lados que es el Pentágono. Invitar a 'hackers' responsables a poner a prueba nuestra ciberseguridad va en esta línea", dijo el secretario de Defensa de Estados Unidos, Ashton Carter, en un comunicado. 

El Departamento de Defensa de Estados Unidos anunció hoy que invitará a piratas informáticos o "hackers" a atacar sus páginas web para comprobar y mejorar la ciberseguridad de sus infraestructuras, en el que representa el primer programa de estas características que aplica el Gobierno federal de este país. 

La iniciativa se enmarca dentro del programa "Hack the Pentagon", que divulgó hoy el Departamento de Defensa y que tiene como objetivo poner más filtros ante las repetidas amenazas informáticas que ha recibido el Gobierno estadounidense en estos últimos años. 

Entre ellas destacan el ciberataque masivo que, a finales del 2014, comprometió la información de hasta cuatro millones de empleados federales o el de este pasado agosto, cuando piratas informáticos rusos se infiltraron en el sistema de correos electrónicos sin clasificar del Estado Mayor Conjunto de Estados Unidos. 

El Pentágono ya cuenta con un equipo de expertos dedicados a encontrar fallos en su sistema, pero es la primera vez que pedirá ayuda a externos. 

Los "hackers" participantes de este programa piloto necesitarán ser ciudadanos de Estados Unidos, haberse sometido previamente a una verificación de antecedentes, y, una vez investigados, solo podrán formar parte de este en un periodo limitado de tiempo. 

Los sistemas de información más sensibles sobre misiones confidenciales del Pentágono no están contemplados dentro de la iniciativa. 

"Siempre estoy pidiendo a nuestra gente que piensen más allá de la caja de cinco lados que es el Pentágono. Invitar a 'hackers' responsables a poner a prueba nuestra ciberseguridad va en esta línea", dijo el secretario de Defensa de Estados Unidos, Ashton Carter, en un comunicado. 

"Hack the Pentagon", que se lanzará en abril, se inspira en proyectos parecidos que han tenido algunas de las mayores empresas tecnológicas de Estados Unidos para mejorar su seguridad. 

Compañías de la talla de Facebook, Google, Yahoo o Microsoft ya tienen programas de estas características, llamados "bug bounty" porque ofrecen recompensas económicas por identificar fallos en el sistema de sus redes informáticas. 

"Confío en que esta innovadora iniciativa fortalecerá nuestras defensas digitales y mejorará nuestra seguridad nacional a largo plazo", agregó el líder del Pentágono. 

La ciberseguridad es protagonista estos últimos días en la agenda del Pentágono, que ya anunció este lunes que el Ejército de Estados Unidos ha desplegado nuevas armas digitales en Internet para atacar al grupo Estado Islámico (EI) y acabar con sus comunicaciones, la coordinación de sus militantes y sus fuentes de financiación en Siria e Iraq. 

(Fuente: EFE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook permitirá retransmitir vídeo en directo

20160228124441-mark-zuckerberg.jpg

 

6:44:19 a.m. 

Mark Zuckerberg: La empresa lleva varios meses haciendo pruebas con el sistema. Empezará a funcionar a nivel mundial "con suerte el mes que viene". "Queremos que todo el mundo tenga ese poder en el bolsillo" ha asegurado en su visita a Berlín.

El consejero delegado de Facebook, Mark Zuckerberg, anunció este viernes que probablemente el mes que viene la red social incorpore a nivel mundial la posibilidad de retransmitir en directo para todos sus usuarios.

El objetivo no es que unos pocos puedan transmitir en directo. Queremos que todo el mundo tenga ese poder en su bolsilloZuckerberg avanzó esta nueva herramienta de Facebook en un encuentro en Berlín en el que se sometió a las preguntas del público, y en el que explicó que la empresa lleva algunos meses haciendo pruebas con este sistema.

"El objetivo no es que unos pocos puedan transmitir en directo. Queremos que todo el mundo tenga ese poder en su bolsillo", aseguró el cofundador de Facebook.

Además, agregó que la nueva herramienta, que estará disponible en los sistemas operativos iOS de Apple y Android, empezará a funcionar "con suerte el mes que viene".

Zuckerberg aseguró que las retransmisiones de vídeo en directo funcionarán muy bien en la red social porque es un tipo de contenido muy personal que no puede ser editado, algo "crudo, visceral y emocional" que compartir.

El consejero delegado de Facebook se encuentra en Berlín en una visita de dos días dentro de una gira por Europa que le llevó antes a Barcelona para la feria tecnológica Mobile World Congress.

Ayer, también en Berlín, anunció un programa de cooperación con centros de investigación europeos en el campo de la inteligencia artificial.

(Fuente: 20m/EFE)

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Grupo defensor pide apoyo mundial para Apple contra el FBI

20160221132652-grupo-defensor-pide-apoyo-mundial-para-a-apple.jpg


4:26:19 a.m.

El grupo defensor de los derechos digitales Fight For The Future lanzó un llamado a manifestarse en EEUU y otros países en apoyo a la empresa Apple, obligada a desbloquear un iPhone encriptado tras una orden judicial solicitada por el FBI.

El pasado martes, un tribunal estadounidense emitió un fallo que exige a Apple ayudar a FBI a infiltrarse con un programa especializado en el smartphone de Syed Farook, uno de los autores del ataque terrorista en San Bernardino (California), que había dejado 14 muertos y 21 heridos en diciembre pasado. 

El director ejecutivo de la compañía, Tim Cook, se opuso a la decisión del tribunal, calificándola como un "paso sin precedentes que amenaza la seguridad" de sus clientes, postura apoyada por otros gigantes informáticos como Facebook, Twitter, Google y WhatsApp. 

"Apple tiene razón, no podemos permitir que los gobiernos manipulen el iPhone", exhorta la página web del evento con el lema ’Don’t Break Our Phones’ (¡No hackeen nuestros teléfonos!), organizado por Fight For The Future. 

La web muestra el mapa de las protestas, programadas para el próximo martes, que tendrán lugar junto a las tiendas de Apple en una veintena de estados de EEUU, así como en Gran Bretaña, Alemania y Hong Kong. 

(Fuente: MSN)

 

 


 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook aspira a tener 5.000 millones de usuarios en 2030

20160209095145-usuarios-fb.jpg


3:49:30 a.m.

El fundador de Facebook, Mark Zuckerberg, quiere que la red social tenga hasta cinco mil millones de usuarios en 2030.

"Conseguiremos conectar a todo el mundo", dijo Zuckerberg durante una gala para celebrar los doce años de existencia de Facebook.

El también director ejecutivo de la popular red social quiere trabajar con Gobiernos y empresas para lograr ese fin, según informa USA Today.

De conseguir cinco mil millones de usuarios, el 60 por ciento de la humanidad estaría conectado a Facebook en 2030, cuando, según cálculos de la ONU, la población mundial alcanzará los 8.500 millones de personas.

Actualmente, Facebook tiene 1.500 millones de usuarios.

(Fuente: MSN)

 

 

 

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Geminoid, el robot humanoide

20160131024819-robot-humanoide.jpg

 

8:47:36 p.m. 

El Geminoid HI-4 es un robot humanoide diseñado a imagen y semejanza de su creador Hiroshi Ishiguro, quien es doctor en Ingeniería y director del Laboratorio de Inteligencia Robótica de la Universidad de Osaka, Japón. 

El robot fue presentado en el V Congreso del Futuro que se llevó a cabo en Chile donde la presidenta de ese país, Michelle Bachelet, sostuvo un breve diálogo con el humanoide. 

"Hola presidenta Michelle Bachelet, es un honor para mí estar en el quinto Congreso del Futuro", señaló Geminoid, a lo que la Presidenta respondió: "Bienvenido, estamos muy contentos de que estés en nuestro país". 

Su creador contó que inició el proyecto en el 2004 para que la robótica imitara a los humanos, sin embargo, destacó que no es un modelo perfecto. 

"Queremos avanzar en una sociedad que conviva con los humanos", señaló Ishiguro a través del robot desde Asia. 

Destacó que aún le queda por estructurar cambios de estado de ánimo para que reaccione acorde al contexto en el que se encuentra. 

"Se pueden desarrollar mecanismos televisados en la estructura de un robot pero no que sostengan una conversación coherente", dijo el científico. 

Ishiguro se encontraba en Asia para el momento del congreso. El encargado de trasportar el robot fue el profesor Kohei Ogawa quien ha tenido que lidiar con el personal de la aduana cada vez que pisa un aeropuerto. 

Ogawa contó que por razones de seguridad, él mismo transporta en su equipaje la cabeza del Geminoid HI-4. “A menudo, me preguntan: ‘¿qué es lo que llevas adentro? ¿Una cabeza?’. Y yo respondo: ‘Sí, es una cabeza, pero de robot’ ”, dice. 

(Fuente: TeleSURtv)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Usuarios de Facebook superan habitantes de China y Brasil juntos

20160129130644-sshot-1.jpg


7:04:21 a.m.

La empresa de Mark Zuckerberg cerró el año pasado con mil 591 millones de usuarios mensuales, lo que representaría más de la población conjunta de China y Brasil que suma mil 570 millones de personas.

La base de usuarios de Facebook sigue aumentando a tal grado que el número de miembros en la red social ya supera la cantidad de habitantes que hay en China y Brasil juntos.

La empresa liderada por Mark Zuckerberg reveló que cerró el 2015 con mil 591 millones de usuarios mensuales, lo que representaría más de la población conjunta de China y Brasil que suma mil 570 millones de personas, de acuerdo con cifras del Banco Mundial.

“Es importante considerar no sólo nuestros resultados, sino también cómo estamos conectando con la vida de más personas”, dijo el CEO de la empresa durante una conferencia telefónica con inversionistas.

Muy pronto en Facebookpodrás expresar amor, risa y asombro

La empresa de Mark Zuckerberg analiza las nuevas características de símbolos que incluirá en Facebook, por medio de las cuales los casi  mil 600 millones de usuarios podrán incluir reacciones como enojo, risa, asombro y hasta amor.

(Fuente: EF)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Se cayó Twitter en casi todo el mundo

20160120015456-twitter-se-cayo-mundo.jpg

 

7:43:29 p.m. 

Este martes millones de usuarios de Twitter en el mundo tuvieron dificultades para acceder a la red social, constató la AFP.

 “Algunos usuarios tuvieron problemas para acceder a Twitter. Estamos al tanto e intentamos hallar una solución”, comunicó la red norteamericana de microblogging en su página de información de Tumblr.

Entrevistado por AFP, un portavoz de Twitter en Europa confirmó los problemas, sin precisar la duración del incidente. Cabe destacar que la red cuenta con 300 millones de usuarios en el mundo y estuvo inaccesible en varias ciudades europeas, incluyendo París, Londres y Kiev, donde durante más de una hora las oficinas de AFP no lograron conectarse a la red social.

Asimismo, en algunos casos el acceso se restableció, pero la aplicación permanecía bloqueada y no permitía el envío de tuits. Por otro lado, en Facebook, usuarios de Twitter también señalaron interrupciones del servicio en Brasil, Filipinas, Uganda, Alemania, Sudáfrica o Lituania.

Twitter padece a menudo cortes de sus servicios, pero de escasa duración. El 15 y 18 de enero, algunos usuarios tuvieron dificultades para conectarse durante una decena de minutos.

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Casi 60% del mundo aún no tiene internet

20160117145547-internet-en-el-mundo.jpg

 

8:55:30 a.m. 

El 60% de la población mundial, lo que equivale a 4.000 millones de personas, carece de acceso a internet y la expansión de la tecnología digital ha contribuido a incrementar las diferencias entre los países ricos y los que están en vías de desarrollo, advirtió el Banco Mundial (BM). 

El "Informe de Desarrollo Mundial 2016" del organismo internacional apuntó que la rápida expansión digital se ha concentrado en los países más ricos y preparados, quienes se encuentran en una mejor posición para aprovecharse de las nuevas tecnologías. 

El BM define con claridad las fronteras entre quienes han sacado mayor partido a la irrupción de las tecnologías digitales y pone en tela de juicio la supuesta democratización vinculada a internet. 

De los alrededor de 7.400 millones de personas que viven en el planeta, 3.200 millones están conectados a la red global y de ellos 1.100 millones lo hace con líneas de acceso de alta velocidad. 

En concreto, el BM subrayó que aunque el número de usuarios de internet se ha triplicado desde 2005, todavía 4.000 millones de personas están fuera de la red global. 

De ellos, la mayor parte se concentran en Asia: India cuenta con más de 1.000 millones de personas sin acceso a internet, China con 745 millones, Indonesia con 213 millones, Pakistán con 165 millones y Bangladesh con 148 millones. 

"Es una transformación asombrosa que hoy en día el 40 % de la población mundial esté conectada a internet. Aunque estos logros deben celebrarse, debe ser también ocasión de asegurarnos de que no creemos una nueva subclase", dijo Kaushik Basu, economista jefe de la institución en la presentación del informe. 

Basu recordó que "con casi un 20 % de la población mundial incapaz de leer y escribir, el auge de las tecnologías digitales por si solas es improbable que conlleve al fin de la división mundial en el conocimiento". 

Para la principal institución financiera de desarrollo, los anticipados dividendos digitales de mayor crecimiento, más empleo y mejores servicios públicos se han quedado por debajo de las expectativas. 

Incluso en los países avanzados, el impacto positivo se encuentra sesgado para la proporción de la población en los niveles superiores de ingreso y educación. 

"Los beneficios integrales de la transformación de la información y las comunicaciones no serán completos a menos que los países continúen mejorando sus clima de negocios, inviertan en educación y sanidad, y promuevan el buen gobierno", agregó el reporte. 

"En los países donde estos fundamentos sean débiles, las tecnologías digitales no han impulsado la productividad o reducido la desigualdad", precisó el BM, que recordó que ha invertido 12.600 millones en tecnologías digitales en la última década. 

Como ejemplo puso el desequilibrio en la generación de información en internet, al remarcar que hay más contribuciones a Wikipedia provenientes de la Región Administrativa Especial de Hong Kong (China) que de toda África, a pesar de que en el continente africano hay 50 veces más usuarios. 

Y el 85 % del contenido generado por usuarios que indexa Google proviene exclusivamente de Estados Unidos, Canadá y Europa. 

Por otro lado, la generación de empleo es menor de la esperada. 

En los países avanzados el sector tecnológico emplea solo entre un 3 % y un 5 % de la fuerza laboral, mientras que en los países en vías de desarrollo apenas llega al 1 %. 

(Fuente: Cromo/EFE)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Papa Francisco "twitea" sobre la comodidad y el egoísmo

20160110143743-papa-francico-cuenta-twitter.jpg

 

8:32:33 a.m. 

"Cuando el mundo se duerme en la comodidad y el egoísmo, la misión cristiana es ayudarle a despertar", afirmó el papa Francisco hoy a través de la red social Twitter. 

A poco más de tres años del primer tuit publicado, la cuenta @pontifex superó esta semana los 26 millones de seguidores en la red social entre todos sus idiomas. 

La cuenta oficial del Papa Francisco, inaugurada por su antecesor, el papa emérito Benedicto XVI, tiene sesiones en español, inglés, italiano, francés, portugués, alemán, polaco, árabe y latín. 

El primer mensaje en ocho idiomas se emitió el 12 de diciembre de 2012. 

(Fuente: ANSA)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Industria china de juegos en línea se fortalece

20160110125921-juegos-china-online.jpg


 

6:57:25 a.m.

Los ingresos del sector de los juegos en línea de China siguió creciendo a un ritmo de 30 por ciento al año en los últimos ocho años, de acuerdo con datos publicados hoy por el Ministerio de Cultura.

Los juegos producidos en China representaron más del 70 por ciento de los 133.100 millones de yuanes (alrededor de 20.000 millones de dólares) generados por el sector en 2015, señaló el ministerio en un comunicado.

El documento indica que existen alrededor de 370 millones de jugadores en línea en China, que tiene una población en línea de 670 millones.

El número de gente que escucha música y ve videos en línea en China es de 480 y 440 millones respectivamente, de acuerdo con el comunicado.

(Fuente: SPC/Xinhua)

 

 

Etiquetas: , ,

No hay comentarios. Comentar. Más...

Computadoras de arquitectura óptica con diamantes de impacto

20160105140853-hacia-computadoras-a-fotones.jpg

 

8:03:17 a.m. 

Los científicos rusos del Instituto Siberiano de Geología y Mineralogía lograron sintetizar diamantes modificados, dando un paso hacia adelante significativo en la construcción de computadoras de arquitectura óptica, también conocidos como "computadoras a fotones". 

El anuncio estuvo a cargo del director del Instituto, Nikolai Pokhilenko: "Hemos aprendido cómo hacer para generar cristales de diamante con uniones reflectantes al germanio", dijo el investigador a los periodistas. 

"Este material —agregó Pokhilenko, según reportó Sputniknews— es crucial para la construcción de la próxima generación de computadoras". 

Según el director del Instituto, los procesadores de las computadoras ópticas pueden trabajar a velocidades diez millones de veces superiores a los actuales chips digitales.

Los científicos siberianos insertaron átomos de germanio en la estructura de los diamantes, creando uniones uniones al germanio: esto permitirá sustituir el silicio y el galio usado en los microchips actuales usando la luz en lugar de los electrones. 

El descubrimiento anunciado hoy deriva del hallazgo, en 2012, de un gigantesco depósito de diamantes industriales encontrados en un enorme cráter causado por un meteorito en Siberia. 

El cráter contiene —según anunció en su momento la Academia Rusia de Ciencias— "varios trillones de quilates" en los llamados "diamantes de impacto", es decir útiles para fines tecnológicos pero no para la joyería. 

Se trata de una cantidad que excede ampliamente las reservas conocidas hasta ahora de diamantes convencionales. Los que fueron hallados en Siberia, explicó Pokhilenko, incluyen otras  formas de carbono molecular y pueden ser hasta dos veces más duros que el diamante usado en joyería. 

El depósito había sido descubierto originalmente por científicos soviéticos en los años 70, pero no fue explorado porque en ese momento la dirigencia decidió producir diamantes sintéticos para uso industrial. 

Las piedras fueron creadas por el impacto de un gran proyectil que se estrelló contra la Tierra hace 35 millones de años. 

(Fuente: ANSA)

 

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Hackers antiislámicos bloquearon BBC

20160103000057-bbc-2.jpg


5:53:32 p.m.

Lo informó la BBC hoy en su portal de Internet: un grupo de hackers de postura contraria a Estado Islámico y llamado New World Hacking se atribuyó hoy un ataque cibernético en la víspera de Año Nuevo, que hizo inaccesibles todos los sitios web de la cadena británica de noticias BBC durante varias horas.

El grupo dijo que la operación de bloqueo ha servido como una "prueba de nuestra capacidad", pero la BBC no ha confirmado ni negado que los problemas técnicos de la víspera del Año Nuevo hayan sido causados por ese ataque.

La oficina de prensa de la emisora simplemente se limitó a decir que no realizará comentarios sobre el grupo que se adjudica el entuerto.

En un tweet, el periodista de la BBC que se ocupa de tecnología, Rory Cellan-Jones, comentó que el grupo, con sede en Estados Unidos, se propone "acabar con los sitios web enrolados con Estado Islámico" y también "los que pertenecen a miembros" esa agrupación yihadista.

"Nos damos cuenta de que a veces lo que hacemos no es la decisión correcta, pero sin cyberhacker quien combatiría a los terroristas online?", se preguntó hoy el grupo.

Y acotó por Twitter: "Por qué hemos tomado como objetivo la BBC?. Es que que queríamos probar el poder real de nuestros servidores".

(Fuente: ANSA)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Diez tendencias tecnológicas para 2016

20160102005550-oculus-0.jpg

 

6:46:08 p.m. 

Un nuevo reporte de Ericsson reveló las tendencias y preferencias de los consumidores para el futuro cercano, donde la Inteligencia Artificial como interfaz para los smartphones y la Realidad virtual son algunas de las claves. 

El reporte de este año muestra que los consumidores creen que la inteligencia artificial (IA) pronto permitirá la interacción entre objetos sin la necesidad de una pantalla de smartphone. De hecho, la mitad de los usuarios de smartphones considera que estos dispositivos serán cosa del pasado dentro de los próximos cinco años. 

De igual modo, refiere que a medida que la adopción de tecnologías de red avanza más rápido que nunca, el uso masivo de éstas es cada vez más usual e inmediato. Como resultado, el período de tiempo en que los usuarios pioneros influyen en los demás es ahora más corto que antes. 

Algunas de estas tendencias pueden parecer futuristas. Pero el interés de los consumidores en los nuevos paradigmas de interacción, tales como IA y realidad virtual (RV), así como en la incorporación de internet en los muros de las casas o incluso en nuestros cuerpos, es cada vez mayor. Esto significa que pronto estaremos viendo nuevas categorías de productos de consumo  y las industrias enteras deben transformarse para hacer posible este desarrollo. 

Los resultados del reporte “Las 10 tendencias más populares de los consumidores para 2016” son parte de ConsumerLab, el área de investigación global de Ericsson, que cubre diferentes rangos de opiniones de los consumidores. La tendencia más grande representa a 1.100 millones de personas de 24 países, mientras que la tendencia más pequeña representa 46 millones de usuarios urbanos de smartphones en 10 de las ciudades más grandes. 

1.  El efecto del estilo de vida conectado. Cuatro de cada cinco personas ahora experimentan un aumento en los beneficios por usar servicios en línea a medida que más personas los utilizan. A nivel mundial, uno de cada tres consumidores ya participa de diversas formas en la economía compartida. Lo mismo sucede en Brasil con un 51%, en Chile con un 59% y en Colombia con un 48%. 

2. Nativos de Streaming. Los adolescentes consumen diariamente más contenido de video en YouTube que otros grupos de edad. 39% de los jóvenes entre 16 y 19 años en Colombia pasan más de 3 horas en YouTube cada día, muy cerca los siguen México con 30% y Brasil con 27%. 

3. AI reemplaza la era de la pantalla. La inteligencia artificial permitirá la interacción con objetos sin la necesidad de una pantalla de smartphone. 63% de los usuarios de smartphones de Sao Paulo piensan los teléfonos inteligentes serán cosa del pasado dentro de los próximos cinco años y en Ciudad de México un 67%. 

4. Lo Virtual se vuelve real. Los consumidores quieren tecnología virtual para actividades cotidianas como ver deportes y hacer llamadas de vídeo. En Sao Paulo (57%) y en México (60%) incluso quieren poder imprimir sus propios alimentos. 

5. Hogares sensibles. 55% de los propietarios de smartphones en el mundo y 50% en Sao Paulo y un 63% en México, creen que los ladrillos utilizados para construir viviendas podrían incluir sensores que monitoreen problemas de moho, de fugas y de electricidad en los próximos cinco años. Como resultado, el concepto de hogares inteligentes tendrá que ser reconsiderado desde su fundamento. 

6. Viajeros Inteligentes. Los viajeros desean usar su tiempo de manera más productiva y no sentirse como objetos pasivos durante el tiempo que pasan en el tránsito. Aún más teniendo en cuenta que en Argentina gastan 81% más tiempo viajando que en actividades sociales semanalmente, lo mismo pasa en Brasil con un 71% y en México con un 75%. 

7. Chat de emergencia. Las redes sociales pueden convertirse en la forma preferida de contactar a los servicios de emergencia. 74% de los consumidores en Sao Paulo están interesados en una aplicación de información sobre desastres y en México un 88%. 

8. Sensores Internos. Los sensores internos que miden el bienestar de nuestro cuerpo pueden llegar a ser los nuevos vestibles. En Sao Paulo y en Ciudad de México a los consumidores les gustaría usar la tecnología para mejorar las percepciones sensoriales y habilidades cognitivas tales como la visión, la memoria y la audición, con un 87% y 91% respectivamente. 

9. Todo es hackeable. La mayoría de los usuarios de smartphones cree que la piratería y los virus seguirán siendo un problema. Como un efecto secundario positivo, el 34% de los usuarios en Sao Paulo y un 35% en Ciudad de México tienen más confianza en una empresa que fue hackeada pero que pudo resolver el problema. 

10. Periodistas Cibernautas. Los consumidores están compartiendo más información que nunca y creen que esto aumenta su influencia en la sociedad. 51% en Sao Paulo y un 63% en Ciudad de México considera que exponer a una empresa corrupta en línea tiene un mayor impacto que ir a la policía. 

(Fuente: TAE)

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

La tableta electrónica rusa estará lista para finales de 2016

20151228015052-rostec.jpg


7:47:33 p.m.

La primera tableta electrónica y manuales electrónicos podrían empezar a fabricarse a finales de 2016, informó el director general de la corporación Rostec, Serguéi Chémezov.

"Estamos preparando nuestra primera tableta electrónica y manuales electrónicos. Creo que para el próximo año los enviaremos al Ministerio de Educación", declaró Chémezov durante una reunión con el primer ministro ruso Dmitri Medvédev.

Los manuales, ya casi listos, contarán con software propio, informó el director.

"Estamos elaborando en su diseño, serán parecidos a libros, una parte servirá para imágenes de color y gráficos y la otra será en blanco y negro, para textos", comunicó Chémezov al primer ministro.

El director de Rostec también informó a Medvédev que el próximo año se podría lanzar la tercera versión del smartphone ruso.

"Ahora estamos preparando la tercera edición. Creo que el próximo año podremos lanzarla", dijo Chémezov.

El primer smartphone ruso, Yotaphone, salió a la venta en diciembre de 2013. La siguiente versión, Yotaphone 2, se presentó a finales de 2014 y se puso a la venta en 22 países en 2015.

(Fuente: SMN)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Rusia incentivará la compra de productos informáticos por parte de las compañías estatales

20151228013925-rusia-computadoras.jpg

 

7:34:14 p.m. 

El Ministerio de Comunicaciones de Rusia ha preparado un proyecto de decreto del Gobierno que obligará a las compañías estatales a establecer preferencias para los productores de equipamiento informático nacionales a la hora de hacer adquisiciones, según reporta el periódico ruso Rossiyskaya Gazeta. 

Según el rotativo, este decreto podría entrar en vigor en mayo de 2016. 

En correspondencia con el documento, durante la compra el cliente deberá otorgar preferencias a los desarrolladores rusos de un 15 por ciento en el precio de los contratos. 

El decreto cubrirá varias categorías de productos informáticos tales como monitores, equipos de almacenamiento de datos, equipos de comunicación, electrodomésticos, computadoras, además de programas y licencias de uso. 

Hasta el momento el apoyo de los productores nacionales se llevaba a cabo en la esfera de los pedidos estatales y municipales, mientras que los desarrolladores de equipamiento informático ruso no disponían de ese tipo de preferencias durante las compras de las compañías estatales. 

En noviembre el Gobierno aprobó un decreto según el cual, a partir del 1 de enero de 2016 las entidades estatales deberán comprar los programas incluidos en un registro especial de software nacional, a menos que fundamenten que en este registro no hay ningún producto análogo al ofrecido por las empresas extranjeras. 

(Fuente: MSN)

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

El proyecto de Internet de Facebook es solo un negocio

20151227013634-steve-wozniak-no-se-cree-el-proyecto-.jpg

 

7:32:34 p.m. 

Lo dice Steve Wozniak cofundador de Apple. Wozniak no se cree el proyecto ‘altruista’ de Facebook para llevar la conectividad de Internet al Tercer Mundo

En una entrevista concedida a la Cadena SER, de España, Wozniak opina que detrás de este proyecto social hay un afán de “hacer negocio”. 

El que fuera el primer creador de la primera computadora personal de la historia habló sobre privacidad y los problemas sobre la duración de la batería que aún perduran en los teléfonos inteligentes de última generación. 

El ingeniero ‘jubilado’ de Apple ha analizado el proyecto Internet.org de Facebook que pretende conectar a la Red a dos tercios de la población mundial que aún están aislada. Wozniak está en contra de este proyecto tal y como está planteado. En su opinión, es importante que países como India tengan conexión a Internet pero no entiende por qué “ una compañía estadounidense que está fundada para hacer negocios sea la encargada de proveer este servicio y de manera restrictiva”. 

Facebook ha cosechado muchas críticas, especialmente en la India, porque el carácter restrictivo del servicio (sólo permite acceder a un número determinado de páginas) atenta contra la llamada ‘neutralidad de la red’, el derecho a acceder a Internet en igualdad de condiciones y a todo tipo de páginas. El fundador de Facebook se ha defendido diciendo que es mejor tener acceso a algunos servicios que no tener acceso a nada. 

El cofundador de Apple señala que si Facebook no tiene ánimo de lucro con esta iniciativa, “debería dar el dinero al gobierno indio para que despliegue Internet por todo el país de manera libre y gratuita. Eso demostraría que no tienen ningún afán de hacer negocio”.

 La privacidad, un derecho del usuario 

Steve Wozniak es un gran defensor de la privacidad del usuario en Internet y entiende que muchas personas quieran mantener ciertos ámbitos privados cuando envían un email o navegan por la Red. “Yo apoyo los derechos civiles. Hemos fundado una organización que defiende estos derechos en el ámbito de la tecnología, The Electronic Frontier Foundation, y si la gente quiere privacidad, debería tenerla”. 

“Si me quiero comunicar con alguien en el mundo, no le puedo susurrar al oído- asegura Wozniak. Él se define como una persona muy abierta en Internet pero comprende que hay que garantizar los derechos de los que prefieren mantener la privacidad. En este sentido, alaba la posición del actual responsable de Apple, Tim Cook, que considera que “el usuario es lo más importante para la compañía”. El antiguo fundador de la empresa norteamericana afirma que está “muy contento con el trabajo de Cook al dar prioridad al usuario por encima de “todo lo que hagan o digan en la Red los internautas”. 

Cuando yo era más joven -recuerda Wozniak- si se quería saber lo que alguien había hecho, se iba al juzgado y se solicitaba una orden judicial para acceder al teléfono. Y eso está bien. Pero grabar a la gente de forma masiva nos va a convertir a todos iguales y con miedo a visitar una web o reservar un vuelo de avión”. En este punto, Wozniak no es optimista. “Creo que hemos perdido la batalla y me gustaría saber si hay alguna manera de mantener mi correo electrónico der forma segura y privada. Apoyo que podamos mantener la máxima privacidad posible”. 

Cuando se lanzó la actualización del sistema operativo de Apple, IOS 8, el responsable de la compañía, Tim Cook, anunció que nadie podría acceder a los datos de los usuarios ni siquiera la propia empresa, las autoridades del gobierno o la policía. El FBI criticó entonces esta iniciativa porque iba a dificultar las tareas de investigación y llegó a decir que el Iphone va a ser el dispositivo escogido por un pedófilo”.

El eterno problema de la duración de la batería 

La batería del Iphone 6 s se presenta con una autonomía de hasta 14 horas en tiempo de conversación pero, en las pruebas realizadas tras los últimos lanzamientos, muchos usuarios protestaron por la bajada del rendimiento de hasta un 20% respecto al Iphone 6. 

Steve Wozniak rememora su vida y confiesa que siempre ha enfocado sus esfuerzos a los dispositivos electriónicos de consumo. “Ahora los ingenieros emplean mucha energía en rediseñar chips cada vez más pequeños, pueden ser un millón de veces más efectivos con un 10% menos de consumo de energía”. 

Wozniak afirma que “Apple tiene una estrategia muy inteligente. Se ha hecho cargo de su propia planta de producción de chips porque de esta manera tienen mucha más voz en el diseño de componentes con menos consumo de energía y con una autonomía mayor para la batería”. “Hay que tener en cuenta – asegura- que cuanto más pequeños son los dispositivos actuales, menos espacio tienen para la batería”. 

(Fuente: RR/CS)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Un error informático afecta miles de divorcios en Reino Unido

20151223111459-divorcios-por-internet-gran-bretana.jpg

 

5:12:44 a.m. 

Miles de parejas que se han divorciado desde abril del 2014 hasta hoy en Reino Unido y que han utilizado el programa de cálculo del ministerio de Justicia deberán hacer borrón y cuenta nueva para calcular sus bienes, distribuirse el patrimonio en común y adjudicarse pensiones de mantenimiento. 

Una abogada, titulada en prácticas, detectó el error a principios de mes en el programa informático del ministerio de Justicia, que ha reconocido públicamente la falta este jueves 17 de diciembre, según el diario El Mundo. 

El ministerio aduce que en los 20 meses que el programa informático ha estado calculando los bienes de matrimonios en proceso de divorcio varias decenas de miles de parejas han podido resultar afectadas por la pifia electrónica. 

El error consistía en sumar valoraciones sin restar algunos negativos patrimoniales como deudas u otro tipo de débitos. El resultado establecía divorciados más ricos de lo que en realidad eran. 

(Fuente: SP)

 

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Consejos para mantener tus dispositivos móviles Android a salvo de amenazas y timos

20151221105308-4080-eset-copia-0.jpg


4:49:18 a.m.

La utilización de dispositivos móviles, tanto smartphones como tablets, ha dejado de ser una moda para convertirse en un hábito. De hecho, el móvil es el dispositivo preferido para conectarse a Internet en un 85,5% de las ocasiones*, por delante del clásico portátil o PC de sobremesa.

De entre todos los sistemas operativos, los usuarios de Android son los más activos en el sector móvil con 87 millones de descargas, seguidos de los usuarios de iOS con 24 millones de apps, Windows Phone con cuatro millones y BlackBerry con tres millones.

Con este gran mercado, era solo cuestión de tiempo que los ciberdelincuentes comenzaran a fijarse en este nicho de mercado y a desarrollar amenazas específicas, en este caso, para dispositivos móviles Android.

Más allá de los clásicos virus, gusanos o troyanos, entre otros, a los que todos estamos acostumbrados y que reconocemos en nuestros ordenadores tradicionales, ahora el reto está en desarrollar amenazas para este tipo de terminales utilizando técnicas de ingeniería social para conseguir beneficios económicos.

Estos últimos días ESET informaba del descubrimiento de Simplocker, un ransomware que cifra archivos almacenados en dispositivos Android y pide un rescate por ellos, además de utilizar un panel de control oculto tras la red Tor.

El ransomware Android/Simplocker, que se hace pasar por una aplicación inofensiva, parece ser más una prueba de concepto que una versión final del malware. Pero es un avance que demuestra que los ciberdelincuentes están protagonizando una migración hacia otras plataformas, como Android, tras muchos años ganando dinero a costa de los usuarios de Windows.

Al desconocimiento del funcionamiento de la plataforma Android por parte de los usuarios se añade la falta de concienciación sobre seguridad y privacidad en este tipo de dispositivos móviles. Si a este hecho le unimos la facilidad que diversos desarrolladores nos dan a la hora de instalar atractivas apps, tendremos el caldo de cultivo perfecto para conseguir nuevas víctimas que caigan en los timos de ingeniería social utilizados.

Con el fin de concienciar en seguridad a usuarios de dispositivos móviles Android, sobre todo porque la temporada estival está cerca y durante los meses de verano se intensifica el uso de estos terminales, ESET publica su decálogo de seguridad para usuarios de Android.

1.- Instala las aplicaciones en tu dispositivo Android desde tiendas con buena reputación

La gran mayoría de aplicaciones que nos pueden interesar se encuentran en tiendas de apps como Google Play o Amazon. Sin embargo, puede que en algún momento nos veamos con la necesidad de instalar alguna aplicación que no se encuentra en esas tiendas como, por ejemplo, aplicaciones corporativas desarrolladas de forma interna en una empresa.

Android tiene desactivada por defecto la opción de permitir la instalación de aplicaciones de origen desconocido aunque cualquier usuario puede activar esta opción bajo su responsabilidad. Si lo hacemos porque necesitamos utilizar una aplicación en concreto en la que confiemos plenamente, no pasa nada siempre y cuando volvamos a desactivar esta opción tras la instalación. Sin embargo, si descargamos aplicaciones de pago desde tiendas que nos las ofrecen de forma gratuita, es posible que nos llevemos una desagradable sorpresa, ya que muchas de estas aplicaciones están infectadas con malware.

2.- Tu móvil no es más seguro que tu ordenador

No son pocos los usuarios que piensan que su móvil es más seguro que su ordenador. Sin embargo, las técnicas de engaño son prácticamente las mismas. Un correo que contenga un enlace malicioso puede ser igual de peligroso en nuestro móvil si no andamos con cuidado, pudiendo caer perfectamente en webs de phishing, por ejemplo. Los casos de malware para Android no son tan abundantes como en PC. Sin embargo, su crecimiento exponencial durante los últimos años y la confianza de los usuarios hacen que sea una plataforma en el punto de mira de los delincuentes con amenazas cada vez más elaboradas.

3.- Actualiza tu Android siempre que sea posible

Sabemos que este consejo no siempre es fácil de seguir ya que, debido a la fragmentación del ecosistema Android en múltiples dispositivos de diferentes marcas, muchos usuarios se quedan anclados en versiones obsoletas. Esto deja a millones de usuarios vulnerables a varios ataques con la única solución de o bien cambiarse el dispositivo por otro más moderno (con el desembolso económico que eso supone) o “rootear” nuestro teléfono y utilizar alguna de las roms disponibles (algo que, en caso de no saberse utilizar correctamente, puede generar más problemas).

Sin embargo, si tenemos la suerte de contar con un dispositivo que nos permite actualizarnos a la última versión de Android (Kit Kat 4.4 en el momento de escribir estas líneas), no hay motivo aparente para no hacerlo cuanto antes. Estas actualizaciones suelen ser proporcionadas por los fabricantes de los dispositivos o las operadoras vía OTA (over the air). Para recibirlas será necesario configurar la actualización automática del sistema o comprobar periódicamente si hay alguna actualización. Con estas actualizaciones ganaremos funcionalidades y cerraremos posibles agujeros de seguridad.

4.- Protege tu teléfono del acceso físico no deseado

A pesar de que los códigos maliciosos son una amenaza importante para los dispositivos móviles, a día de hoy es mucho más peligroso el hecho de que alguien acceda físicamente al contenido almacenado en nuestro móvil sin nuestro consentimiento. Actualmente contamos con varias opciones para bloquear nuestro móvil en forma de código pin, contraseñas, patrón de desbloqueo, lectores de huellas dactilares, retina e incluso de reconocimiento facial.

Pensemos que en nuestro móvil almacenamos datos personales y corporativos muy importantes que, de caer en malas manos, pueden destruir nuestra reputación o causar grandes pérdidas a nuestra empresa. Si, como es muy probable, utilizamos un dispositivo móvil para realizar nuestro trabajo, entonces la “Guía ESET de seguridad del trabajador” ofrece interesantes consejos.

5.- Ten a mano siempre una copia de tus datos más importantes

El éxito del ransomware pasa por obligarnos a pagar un rescate por nuestros datos más valiosos. Si disponemos de una copia de seguridad de estos datos, este tipo de malware no pasa de ser una pequeña molestia. Por eso, recomendamos realizar copias de seguridad periódicamente de todos los datos almacenados en los dispositivos.

Tampoco hace falta que esta copia se realice de modo manual ni que sea sobre un soporte físico, ya que existen servicios como Google Drive o Dropbox que permiten acceder a una copia de estos datos sin importar dónde nos encontremos. También se pueden utilizar servicios como Samsung Accounts para realizar una copia de todos los datos que almacenemos en nuestro dispositivo. Como vemos, opciones no nos faltan.

6.- Bloquea aquellas aplicaciones que pueden contener información personal

Muchas de las aplicaciones que utilizamos a diario en nuestro móvil pueden ser una mina de oro para alguien que quiera obtener información privada. Perfiles de redes sociales, servicios de correo electrónico o incluso la galería de fotos pueden revelar más información privada de lo deseable en caso de caer en malas manos. Por suerte hay maneras de evitar que esto suceda y existen aplicaciones como AppLock o Latch que nos permiten gestionar quién puede acceder a según qué aplicaciones.

7.- Revisa los permisos de las aplicaciones antes de instalarlas

Cada vez que queremos instalar una aplicación, esta nos muestra los permisos a los que necesita acceder para poder funcionar correctamente. No obstante, hay algunos permisos que son bastante críticos y que no deben otorgarse a la ligera. Proporcionar acceso total a la red, enviar y recibir SMS o realizar transacciones de dinero desde la propia aplicación son señales que deberíamos tener en cuenta. Esto no significa que todas las aplicaciones que pidan estos permisos sean maliciosas, pero tal vez esa útil aplicación de linterna que descargamos el otro día no debería poder enviar y recibir mensajes SMS de pago.

8.- Protege tu dispositivo con una aplicación de seguridad

Si bien hasta no hace tanto el malware para Android era algo residual, en los últimos meses hemos observado un crecimiento exponencial. Esto demuestra que el interés de los delincuentes en esta plataforma es cada vez más elevado y la evolución de estas amenazas se está realizando de forma rápida. Google no se ha quedado atrás y ha ido añadiendo capas de seguridad con cada versión de Android. Si complementamos estas capas de seguridad con una solución antivirus para tu móvil conseguiremos una protección más eficiente contra las amenazas.

9.- Aprovecha las opciones de seguridad que Google pone a tu disposición

Como hemos dicho, Google ha ido añadiendo diferentes capas de seguridad conforme han ido apareciendo versiones de Android. Una de las más demandadas y utilizadas por los usuarios es la de localizar su dispositivo perdido o robado. Esto es posible con Android Device Manager, desde donde podrás activar varias acciones para tratar de localizar y recuperar tu móvil. Las soluciones de seguridad para Android también incluyen funciones adicionales e incluso existen aplicaciones como Cerberus especializadas en el rastreo de terminales con funcionalidades muy avanzadas.

10.- Nunca cedas al chantaje de quien secuestra tus datos

El ransomware ha tenido tanto éxito en los últimos años porque miles de usuarios se han visto obligados a pagar un rescate por aquellos datos de los que no disponían copia de seguridad. Sin embargo, ceder a este chantaje no es ninguna garantía de recuperar estos datos, ya que el delincuente nos puede dejar tirados y no proporcionarnos la clave de descifrado. Además, en caso de que paguemos, esto daría alas al resto de criminales porque verían la posibilidad de hacer negocio.

Si nos hemos visto afectados por alguna variante de ransomware y no disponemos de una copia de seguridad actualizada de nuestros datos, lo mejor que podemos hacer es contactar con el servicio de soporte técnico de nuestra solución de seguridad ya que, en ocasiones, es posible descifrar parte o todos los archivos cifrados por los delincuentes.

(Fuente: globbtv)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Los "fantasmas" de las conexiones Wi-Fi

20151221103349-fanstasma-ondas-wi-fi-2.jpg

 

4:21:07 a.m. 

Ya se pueden fotografiar y visualizar las ondas electromagnéticas que conectan nuestros dispositivos de forma inalámbrica y que nos rodean por todas parte, cual espíritus etéreos. 

¿Los fantasmas existen? Todavía no hay una respuesta definitiva para esta cuestión, pero las imágenes captadas por Luis Hernan, un investigador, diseñador y artista nacido en México y afincado en el Reino Unido, tienen un aspecto que recuerda al de esas apariciones de naturaleza paranormal. 

Los 'fantasmas' captados por Hernan mediante un dispositivo desarrollado por él mismo, no tienen un aspecto amenazante, aunque si un poco inquietante, pero son de una belleza extraordinaria. 

No se trata de las manifestaciones de los supuestos espíritus o almas desencarnadas de seres que han pasado a otra vida, sino las imágenes de algunas de las redes inalámbricas que nos rodean. 

Su proyecto Digital Ethereal o ‘Etéreo Digital’ (DEP, por sus siglas en inglés) consiste en dar visibilidad, por medio de luces y colores, al entramado invisible de redes inalámbricas que nos rodea en la era digital, y que  puede catalogarse como "una exploración creativa de espectros inalámbricos", según este estudiante de doctorado de  diseño, interacción y arquitectura en la Universidad de Newcastle (www.ncl.ac.uk). 

Las imágenes creadas por Hernan, muestran los "espectros" de las redes inalámbricas barriendo, arremolinándose y moviéndose rápidamente en el aire alrededor de una figura fantasmal. 

A Hernan le fascinó la idea de poder ver las redes inalámbricas ocultas que nos rodean y se propuso acercar a la vida ese mundo invisible a través de su proyecto (www.digitalethereal.com). 

"Yo llamo 'espectros' a estas imágenes porque las redes inalámbricas me recuerdan a los fantasmas. Están allí pero el ojo humano no puede verlos”, señala Hernan. 

Un enjambre de señales inalámbricas 

"El hecho de que nos estamos volviendo cada vez más dependientes de algo que no podemos ver me intriga. Quería encontrar una manera de mostrar las ondas inalámbricas que están a nuestro alrededor y de mostrar cómo cambian”, explica. 

El experto de Newcastle se centró en las redes wifi ('wireless fidelity' o fidelidad sin cables) un sistema que utiliza un tipo de señales electromagnéticas llamadas microondas para conectar, de forma inalámbrica, internet y los diversos dispositivos como ordenadores, tabletas electrónicas, teléfonos móviles, televisores inteligentes o videoconsolas. 

Para Hernan, estas redes fantasmagóricas son “una infraestructura increíblemente frágil y volátil que mantiene nuestras tecnologías digitales juntas  y que le da forma al modo en que nos relacionamos con el mundo digital”. 

“Algo en apariencia tan insignificante como caminar alrededor de la casa es suficiente como para interferir y remodelar la propagación y el campo de fuerza de estas microondas, y cerrar la puerta equivocada puede hacer que el dormitorio se convierta en un punto muerto para la telefonía celular", asegura Hernan. 

“Nuestras señales inalámbricas son inconstantes, ya que reaccionan a nuestros cuerpos y a los diversos materiales que nos rodean”, explica Hernan a la revista ‘Wired’.  

Este investigador ha logrado fotografiar las redes wifi mediante un instrumento especialmente diseñado por él al que ha denominado Dispositivo Kirlian, en referencia a la cámara Kirlian, otro aparato que permite visualizar y fotografiar la supuesta aura o campo electromagnético que emitiríamos las personas. 

Este instrumento escanea continuamente las redes inalámbricas que están activas en las inmediaciones y transforma la lectura de la potencia de la señal que está recibiendo un dispositivo conectado o RSSI (Received Signal Strength Index), en luces de cinco colores diferentes mediante la aplicación de la tecnología LED (diodos electrónicos emisores de luz). 

Luis Hernan ha utilizado este dispositivo en diferentes lugares, consiguiendo ‘capturar’ los movimientos de las redes wifi presentes en escaleras, bares, aulas, habitaciones y otros ambientes, que rodean a los usuarios de teléfonos móviles y a sus dispositivos, utilizando la fotografía de larga exposición. 

Espectros electromagnéticos y multicolores 

“Las imágenes que genera este equipo siguen un esquema similar al de un mapa de temperaturas, en el que el color rojo indica una señal fuerte y, el azul, una débil, existiendo entremedio diversos colores que reflejan la mayor o menor intensidad de la señal wifi”, de acuerdo al autor del  proyecto. 

El resultados de estos experimentos son una serie de rayas multicolores de luz que giran y se envuelven en el espacio, las cuales muestran cómo estamos rodeados por estas ondas sin siquiera darnos cuenta de que está ocurriendo. 

Hernan explicó a la revista 'Discovery News' que el proceso lleva unos minutos y que, debido a la luminosidad que genera el propio aparato, las figuras humanas también se convierten en fantasmas. Por eso en algunas fotos se pueden ver los pies o incluso la cabeza borrosa de la personas por debajo de la luz. “Las formas son relativamente simples, aunque etéreas”, recalca. 

Para visualizar las señales inalámbricas, Hernan hace oscilar el Dispositivo Kirlian alrededor de la persona capturando su huella o impronta multicolor mediante una fotografía de 5 a 15 minutos de duración. 

Un experimento de Hernan, cuyos resultados pudieron apreciar los asistentes a una exposición de su trabajo, consistió en colgar del techo una serie de teléfonos móviles y mostrar cómo la intensidad de sus señales wifi variaba a medida que la gente se movía por la habitación, lo que hacía que las pantallas de los móviles se tornarán de color rojo, naranja, amarillo, verde y azul. 

El creador de Digital Ethereal cree que “nuestra interacción con este paisaje de señales electromagnéticas podría caracterizarse en los mismos términos que los fantasmas y los espectros”. 

Es que "en ambos casos se trata de entidades paradójicas, cuya sustancia atípica les permite tener una presencia invisible. Del mismo modo, están sometidos a un proceso de sustanciación gradual que permite que sean percibidos por unos momentos. Además, ambos nos persiguen", concluye Hernan en conversación con Efe. 

(Fuente: elsol/efe)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Las 15 personas más poderosas del sector tecnológico

20151221015810-bill-gates-jeff-bezos-y-larry-page.jpg


7:19:26 p.m.

Las 15 personas más poderosas del mundo. Entre ellos, 12 de los 50 primeros pertenecen al sector de la tecnología.

Para determinar la clasificación, Business Insider evalúo más de 100 personalidades del mundo de los negocios, la política y el entretenimiento considerando su influencia en cuatro áreas principales: poder económico, liderazgo, valor mediático e impacto de sus decisiones. Todas, sin dudas, determinantes a la hora de definir influencia y poder en este mundo de hoy.

Estas son los 15 más poderosos en el sector de la tecnología.

15. Travis Kalanick (39 años), fundador y director general de Uber.
14. Meg Whitman (59 años), presidente de Hewlett Packard.
13. Ma Huateng (44 años),  fundador y director general de Tencent Holdings.
12. Ginni Rometty (58 años), presidenta de IBM.
11. Li Yanhong (46 años), director general de Baidu.
10. Satya Nadella (48 años),  director general de Microsoft.
9. Elon Musk  (44 años), director general de Tesla y SpaceX.     
8. Larry Ellison (71 años), fundador y presidente ejecutivo de Oracle.
7. Tim Cook (54 años), director general de Apple.
6. Jack Ma (51años), fundador y CEO de Alibaba.
5. Sergey Brin (42 años), cofundador de Google y presidente de Alfabet.
4. Mark Zuckerberg (31 años), fundador y director general de Facebook.
3. Larry Page (42 años), cofundador y director general de Alfabet.
2. Jeff Bezos (51 años), director general de Amazon.
1. Bill Gates (60 años), copresidente y fiduciario de la Fundación Bill y Melinda Gates.

 

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Google introduce el idioma de Star Wars en su traductor

20151129050133-traductor-google-star-wars.jpg

10:51:34 p.m.

Google añadió en su servicio gratuito de traducción el idioma ficticio "aurebesh" usado en el universo de Star Wars, informó el buscador en su cuenta de Twitter.

El enlace del mensaje pertinente lleva al mismo traductor que demuestra la traducción al aurebesh de la frase famosa "May the Force be with you" (Que la Fuerza te acompañe).

Aurebesh incluye consonantes, vocales, letras dobles y signos de puntuación. El nombre proviene de una combinación de los nombres de las dos primeras letras, Aurek y Besh. 

El 23 de noviembre, en la víspera del estreno del séptimo episodio de Star Wars, Google lanzó la opción ’Awaken the Force within’ (Despierta tu Fuerza interior), que permite cambiar el diseño de algunos servicios del gigante, de acuerdo con el lado de la Fuerza elegido. 

El estreno de Star Wars: The Force Awakens (Star Wars: El despertar de la Fuerza) se prevé para el 14 de diciembre en EEUU. La venta anticipada ya consiguió a la película 50 millones de dólares. 

(Fuente: MSN)

 




Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Ataque informático a la cadena hotelera Hilton

20151125040357-image-doc-611xg-data.jpg

 

9:51:45 p.m. 

 

La cadena de hoteles estadounidense Hilton anunció que había sido objeto de un ataque informático destinado a robar datos bancarios de sus clientes. El ciberataque se desarrolló en dos etapas, precisó el grupo en un comunicado. 

Los hackers instalaron un programa malicioso entre el 18 de noviembre y el 5 de diciembre de 2014. Un nuevo ataque tuvo lugar desde el 21 de abril al 27 de julio de 2015, agregó la cadena Hilton sin precisar si los dos ataques fueron cometidos por los mismos piratas informáticos. 

"Con la colaboración de expertos, representantes de la ley y emisores de tarjetas bancarias, Hilton Worldwide logró determinar que el programa malicioso buscaba informaciones específicas de tarjetas de pago", entre ellas nombres, números, códigos de seguridad y fechas de expiración. 

No fue robada ninguna dirección personal ni ningún código pin, aseguró el grupo hotelero, que sin embargo recomendó a las personas que estuvieron en sus hoteles que tomen precauciones y verifiquen sus declaraciones bancarias mensuales, sobre todo en relación con los períodos de los ataques. 

En caso de irregularidades, Hilton pide a sus clientes que se pongan en contacto con su banco. 

La revelación se produce cuatro días después de que la cadena hotelera Starwood (Sheraton, St.Regis, W, Le Méridien) informara de un ataque informático similar. 

(Fuente: SICH/AFP)


 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Más de cuatro millones de angoleños usuarios de Internet

20151123132039-internet-en-angola.jpg

 

7:19:05 a.m. 

Más de cuatro millones de angoleños se registran como usuarios de Internet hasta octubre pasado, cifra que representa un 17,47 por ciento de los 24 millones de habitantes del país, se conoció hoy aquí. 

En agosto del 2013, tan solo el 10 por ciento de la población tenía acceso al ciberespacio, por debajo de la media de la Comunidad de Desarrollo del África Austral (SADC), según datos de la Unión Nacional de las Telecomunicaciones. 

De acuerdo con las fuentes, los medios más usados por los angoleños para acceder a la web son los ordenadores y los teléfonos móviles. 

El Instituto Nacional de Comunicación, órgano regulador del mercado, reveló que esta nación africana tiene cerca de 30 proveedores de servicios de Internet autorizados, con destaque para Angola Telecom, Ms-Telcom, Startel y Tvcabo. 

Teniendo en cuenta el actual panorama, el ministro de Telecomunicaciones y Tecnologías de la Información, José Carvalho da Rocha, pronosticó recientemente que el objetivo del país es llegar a más de 12 millones de usuarios de la megared para el 2017. 

(Fuente: PL)

 

Etiquetas: , , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

El 11% de los sitios WiFi gratis son peligrosos

20151122055624-wifi-china-alta.jpg


11:52:48 p.m.

Una reciente investigación de una empresa de seguridad afirma que las conexiones Wi-Fi gratis que permiten incorporar tu dispositivo a redes desconocidas y que evitan que pagues por uso de telecomunicaciones, en realidad pueden cobrarte un precio mucho más alto.

Más del 11 por ciento de las 68.000 redes WiFi que se verificaron, situadas en aeropuertos, estaciones de ferrocarril, lugares turísticos y centros comerciales de Beijing, Shanghai y Guangzhou son inseguras, reveló RainRaid, una consultora independiente de seguridad de la información con sede en Shanghai.

En seis meses de investigación, encontraron que los usuarios de los sitios inseguros se exponían al robo de información personal y financiera.

En algunos casos, los ciberdelincuentes disfrazaban el acceso Wi-Fi insegura como un servicio de un centro de gobierno o negocio.

"Los nombres pueden parecer bastante similares a los servicios WiFi regulares y los usuarios no se dan cuenta", advierte Yao Wei, fundador de RainRaid.

Los atacantes pueden obtener información personal de los usuarios, como nombres de correo electrónico y contraseñas. También pueden desviar los pagos o transferencias de dinero que se hagan en ese momento.

El gobierno de Shanghai emitió una advertencia sobre varios puntos de acceso WiFi falsos, similares a i-Shanghai, que el servicio de Internet inalámbrico gratuito proporcionado por el gobierno en 450 sitios públicos de la ciudad.

Cuando los residentes se conectan a i-Shanghai, sólo están obligados a entrar el número de teléfono de su móvil.

Los sitios falsos piden nombres, números de identificación y los medios sociales nombres de usuario y contraseñas, que serán robados por los que crearon el falso acceso, precisa el aviso.

Una medida para evitar el robo de información en sitios gratuitos es utilizar aquellos que no requieran que el usuario para acceder.

"Una característica notable de la WiFi phishing es que la gente no necesita conectarse al utilizarlos, un sistema diferente de los servicios Wi-Fi gratuitos regulares, que por lo general requieren un código de identificación o un código que envían por sms a los usuarios", concluyó Jiang Kaida, experto en redes de la Universidad Shanghai Jiao Tong.

(Fuente: SPC)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Zuckerberg explica por qué no usó safety check tras doble atentado en Beirut

20151116160538-mark-zuckerberg.jpg

 

9:55:22 a.m. 

El fundador de Facebook, Mark Zuckerberg explicó por qué la nueva opción de su red social, que permite conocer si los contactos de usuarios se encuentran a salvo, fue activada a raíz de los ataques de París y no tras el doble atentado en Beirut. El equipo de Facebook "quiere crear una herramienta útil que la gente pueda utilizar en catástrofes graves", dijo. 

Zuckerberg aclaró que Facebook empezó a usar el 'safety check' "en desastres naturales, pero más adelante lo aplicaremos para los desastres humanos”, y agradeció a todos los que preguntan sobre el asunto. 

"Tenéis razón, hay muchos conflictos importantes en el mundo. Nos preocupamos por toda la gente, y vamos a trabajar para ayudar en lo posible a las personas que sufren estas situaciones", explicó. 

El equipo de Facebook declaró que "quiere crear una herramienta útil que la gente pueda utilizar en catástrofes graves". 

El terremoto y tsunami en Japón, en 2011, inspiró a los ingenieros de Facebook a pensar en una aplicación que ayudara a conocer rápidamente la situación de una persona tras un desastre. 

El 12 de noviembre dos terroristas suicidas detonaron sendas bombas con un intervalo de 7 minutos en una populosa calle de Borj Al Brajne, en la región sur de Beirut. 

El doble atentado, perpetrado por el Estado Islámico, se saldó con al menos 43 muertos y más de 200 heridos. 

Los atentados del 13 de noviembre se han cobrado de momento 129 vidas y cerca de 350 heridos en París. 

(Fuente: MSN/AFP)

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Se acelera la integración de comercio online y offline en China

20151114001630-china-online.jpg


6:13:45 p.m.

Los casos de integración de minoristas online y offline se han multiplicado en China en los últimos tiempos. La mayor cadena del mundo de venta al por menor, Walmart, adquirió la plataforma china de comercio electrónico Yhd; JD.com compró una participación del 10% en el supermercado chino Yonghui; y Alibaba se convirtió en el accionista mayoritario de la cadena de centro comerciales Intime Retail.

El sector detallista de China ya no es una industria de mano de obra intensiva y llena de negocios tradicionales de bajo coste, sino que se mezcla cada vez más con operaciones por internet. Por ello, se está acelerando la velocidad de la integración entre la economía de la red y la real.

En 2014, en el mercado chino de comercio electrónico, Tamll.com, JD.com, Suning.com, Vip.com, Gome.com.cn y Amazon.com lograron una cuota de mercado del 59,3%, 20,2%, 3,1%, 2,8%, 1,7% y 1,5% respectivamente, situándose en los primeros seis puestos de la lista de minoristas de negocios a clientes (B2C, por sus siglas en inglés, business-to-customer), publicada por el Centro de Investigación de Comercio Electrónico del país asiático.

Cabe mencionar que el “matrimonio” de Alibaba y Suning, el mayor gigante de comercio electrónico mundial y la mayor cadena de minorista de electrodoméstico de China, es un evento simbólico en la puesta en marcha de la estrategia china de “Internet Plus”, impulsada a principios del año por el primer ministro chino, Li Keqiang, y referida a la integración de internet e industrias tradicionales a través de plataformas en línea y tecnologías de la información. Analistas del comercio electrónico como Lu Zhenwang indican que dicha acción posiblemente “volverá a barajar los naipes” en el sector.

“De Alibaba destacan el gran volumen de tráfico de sus sitios web, la capacidad de gestión y los datos masivos. Suning cuenta con una cadena de suministro relativamente fuerte y ofrece una velocidad de envío bastante rápida, pero dichos factores todavía mantienen distancia con los de JD.com. Si Alibaba y Suning combinan sus ventajas y mejoran la cadena de suministro, podrán competir con JD.com”.

Otros analistas creen que la verdadera causa por la cual las empresas en línea abrazan las tradicionales es la reducción del crecimiento de negocios online y offline.

Bajo la presión grande de la elevación de ingresos, se ven obligados a incorporar firmas físicas para lograr un mayor avance. Por otra parte, las compañías reales también necesitan apoyo en línea para buscar una salida. Ma Yun, presidente de Alibaba, opinaba sobre el asunto:

“Si una empresa de internet solamente considera su propio beneficio y modelo de operación y no presta atención a la influencia en otras industrias ni ayuda a los demás a desarrollarse conjuntamente, pronto se convertirá en una firma de internet tradicional. Debemos asumir nuestra responsabilidad histórica, que radica en crecer junto con las compañías tradicionales”.

(Fuente: ECHC)

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Perfil de Obama en Facebook para impulsar la lucha contra el cambio climático

20151111011212-obama-facebook-mensaje-climatico-fototomada-medima20151109-0187-24.jpg


7:08:43 p.m.

El presidente de Estados Unidos, Barack Obama, ha inaugurado este lunes su perfil en la red social Facebook con un vídeo en el que hace de anfitrión de un paseo por el jardín de la Casa Blanca, durante el que expone sus intenciones de luchar contra el cambio climático en la próxima cumbre de París, a la que acudirá en busca de un acuerdo que sustituya al Protocolo de Kioto, según el ABC.

A lo largo del vídeo, de dos minutos de duración, Obama incide en la urgencia de encontrar una respuesta a los desafíos que plantea el cambio climático. «Este planeta va a ser para mis hijas, sus nietos, y para las generaciones que seguirán», ha declarado.

Además, Obama ha incluido algunos momentos esenciales de su vida en el timeline de Facebook, como su nacimiento en 1961, su boda con la primera dama Michelle Obama.

(Fuente: SPD)

 

 

Etiquetas: , ,

No hay comentarios. Comentar. Más...

Máquina monstruosa podría revolucionar el uso de la energía

20151103201511-maquina-monstruosa.jpg


2:06:59 p.m.

Los investigadores del Instituto Max Planck de Física del Plasma en Alemania están a la espera de la aprobación regulatoria para poner en marcha el dispositivo más grande de fusión, el W7-X. Es el primer ejemplo de un nuevo tipo de reactor estelar diseñado con el uso de un superordenador, que podría cambiar el curso del área de la energía de fusión.

Durante muchos años los científicos han soñado con una fuente de energía limpia, inagotable en forma de la fusión nuclear. Este sueño pronto puede hacerse realidad gracias a los esfuerzos del Instituto Max Planck de Física del Plasma que el año pasado construyó la máquina de fusión nuclear más grande del mundo, el reactor estelar W7-X, reporta Science.

Después de más de un año de pruebas, los ingenieros del Instituto están listos para arrancar la máquina que cuesta 1.100 millones de dólares, lo que puede suceder antes de finales de este mes, según la citada publicación.

En comparación, el tokamak, un aparato que genera grandes cantidades de energía obteniendo la fusión de partículas de plasma, tiene un uso más amplio que el reactor estelar. Hay más de 3 docenas de tokamaks operativos en todo el mundo, y más de 200 fueron construidos a lo largo de la historia. Son más fáciles de montar y han demostrado que pueden realizar el trabajo de un reactor nuclear mejor que el reactor estelar.

El rasgo distintivo del W7-X es que es más seguro y eficaz en contener plasma durante largos períodos, lo que podría ayudar a los científicos a proporcionar una fuente inagotable de energía. Aunque el diseño de tokamak es ideal para contener plasma, presenta algunos riesgos de seguridad, por ejemplo, si la corriente falla o hay una interrupción magnética. Estas alteraciones pueden desencadenar fuerzas magnéticas suficientemente poderosas para dañar el reactor. Los científicos del Instituto Max Planck afirman que el W7-X es una opción más práctica que puede superar los problemas de seguridad de tokamak.

Si W7-X iguala o supera el rendimiento de un tokamak de tamaño similar, los investigadores tendrían que reevaluar el curso futuro del área de la energía de fusión.

(Fuente: RT)

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Una aplicación móvil que detiene uso de texto mientras se maneja

20151019001843-puertorrique-ntilde-o-crea-aplicaci-oacute-panamericano-natacion.jpg


6:16:58 p.m.

El puertorriqueño Ian Arzuaga lanzó una aplicación móvil para dispositivos Android llamada TextHALT, destinada a evitar las distracciones de los conductores por los mensajes de texto mientras se conduce, una práctica que provoca casi el 25 % de los accidentes de automóvil.

Arzuaga explicó que decidió crear esta aplicación, la primera de otras que quiere lanzar, después de conocer casos de personas que han sufrido accidentes de circulación fatales por enviar mensajes mientras conducían. 

"Los accidentes me pusieron a pensar. Y con tan solo salvar una vida ya logramos nuestra misión", dijo Arzuaga sobre la aplicación, que solo estará en dispositivos Android, por ser los más usados en todo el mundo, incluyendo el 84 % de los puertorriqueños. 

Arzuaga y su empresa, Text Halt Technologies LLC, desarrollaron TextHALT, que bloquea las notificaciones de textos y permite además bloquear y enviar las llamadas recibidas al teléfono celular directamente al correo de voz mientras se conduce. 

TextHALT determina cuando el móvil está moviéndose a una velocidad superior a 24 kilómetros por hora y automáticamente bloquea la pantalla evitando así que la persona mire los mensajes de textos recibidos o enviarlos, aunque cuando el automóvil está parado se desactiva la aplicación. 

Al recibir un texto o enviar una llamada al correo de voz, la aplicación genera un mensaje de texto automático notificándole al que llamó o envió el texto que el usuario se encuentra al volante, para concienciar del peligro de usar el teléfono móvil mientras se conduce. 

La aplicación está en inglés, es libre de costo y permite asignar contactos de emergencia, establecerle límites de velocidad y guarda mapas de las rutas recorridas. 

Además, al usar la aplicación de manera segura el usuario acumula puntos que podrán ser cambiados por artículos, servicios y hasta obtener descuentos y mejores tarifas en seguros de automóviles. 

De acuerdo con la Asociación de Gobernadores para la Seguridad en las Carreteras, enviar o recibir mensajes de texto mientras se conduce se ha convertido en la primera causa de muerte entre adolescentes de EE.UU. 

Según el Consejo de Seguridad Nacional de los EE.UU., alrededor de 1,6 millones de accidentes de automóviles se registran anualmente en el país norteamericano por distracciones en el envío o recepción de mensajes de texto. 

Asimismo, once adolescentes mueren cada día en accidentes relacionados con el envío o recepción mensajes de texto en los EE.UU., según el Instituto de Seguros de las Carreteras para la Seguridad de Accidentes Fatales de Tránsito. 

De acuerdo a un estudio del Centro de Análisis de Riesgo de la Universidad de Harvard, 330.000 personas sufren lesiones en accidentes de automóviles por enviar o recibir mensaje de texto cada año en EE.UU. 

Además, según la Administración Nacional de Seguridad de Transporte, el enviar mensajes de texto mientras se conduce multiplica seis veces la posibilidad de causar un accidente de automóvil. 

Arzuaga, quien reside en el estado de Florida (EE.UU.), adelantó que ya tiene planes de ampliar la aplicación a dos fases, con una primera para las flotas de vehículos de empresas privadas o del Gobierno y una segunda exclusivamente para empleados de Apple. 

(Fuente: EFE)

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Las búsquedas Google en móviles ganan a los ordenadores

20151012011954-google-movil.jpg

7:15:38 p.m.

Las búsquedas en Google superan los 100 millones mensuales y gran parte de ellas se llevan a cabo en móviles. Estos dispositivos forman parte de la vida de los usuarios y por tanto es obvio que terminarían desbancando a los ordenadores.

 El anuncio lo ha realizado la compañía en una conferencia en California donde ha afirmado que “La forma en la que vemos las búsquedas es cómo (los usuarios) interactúan con la computación“.

Esto es algo que hace años era impensable pero que el desarrollo de la tecnología ha hecho posible. Sin embargo todo tiene su “precio” y para una plataforma cuyos ingresos provienen en gran parte de la publicidad, es un reto. Google mantiene una parte importante de publicidad en sus resultados y el cómo se muestran en las pantallas de los ordenadores no tiene nada que ver con cómo se ven en las de los móviles.

Pero estos datos no solo afectan a las búsquedas móviles. La proliferación de las aplicaciones es otro aspecto que influye en la publicidad y la forma en la que incluirla también hace pensar a Google. Sus aplicaciones cuentan con millones de usuarios y en muchas ocasiones los vínculos directos a ellas pueden ser de gran ayuda para descargarlas o conocerlas.

La competencia a la hora de lograr que los usuarios utilicen los buscadores sigue siendo fuerte. Que Google se mantenga líder en sus búsquedas móviles como en ordenadores depende de que siga ofreciendo los mejores resultados. ¿Superará la cifra de los 100 millones en el futuro?

 (Fuente: hoyentec) 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Twitter, ¿seguirán los140 caracteres?

20151001033812-tw-limit.jpg

 

9:30:40 p.m.

Si bien es difícil que desaparezca la marca de identidad de la red social de microblogging, podría cambiar el modo en que se contabilizan esos 140 caracteres.

Corren fuertes rumores de que Twitter podría eliminar su distintivo límite de 140 caracteres, y si bien hay quienes se apuraron pronosticar cambios extremos, parece que no será tan así.

De acuerdo con un reporte publicado en exclusiva por re/code, algunos informantes cercanos a la red social han comenzado hablar sobre un futuro cambio en el límite de redacción de esta red social, sin que esto signifique que Twitter sea modificado radicalmente.

Luego de mucha especulación y hasta la afirmación manipulada de que Twitter permitiría redactar mensajes de extensión indefinida, Jason del Rey, el propio autor de la nota original, tuvo que publicar a través de su cuenta de Twitter que en realidad sus fuentes le han compartido que este cambio se trataría de una extensión que permitiría agregar contenidos adicionales a los tuits sin gastar caracteres al incluirlos.

Actualmente, al momento de integrar algún enlace o imagen a cualquier mensaje en Twitter son descontados de manera automática cerca de 30 caracteres de nuestros 140 disponibles, lo que condiciona y limita en buena medida la redacción del texto que acompaña dichos anexos. Ahora, con esta modificación los usuarios tendrán más libertad al momento de compartir contenidos, sin tener que recurrir a redacciones crípticas y comprimidas.

De igual forma se reporta que la compañía estaría trabajando en una forma de "permitir que los usuarios de Twitter publiquen contenidos de larga extensión", aunque no queda claro exactamente a qué se refieren los informantes con ello, y no hubo nada oficial desde la compañía.

(Fuente: LV)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Mark Zuckerberg confirma que Facebook tendrá un botón 'No me gusta'

20150916202842-imagen-16375851-2.jpg

 

2:23:12 p.m. 

El cofundador de la compañía dijo que iniciaron pruebas internas para desarrollar la función. 

El botón 'Me gusta', una de las características destacadas de Facebook que se convirtió en el símbolo de la red social, pronto tendrá una opción para expresar el desagrado en las publicaciones que realizan los usuarios de la plataforma. El anuncio fue confirmado por su cofundador y CEO Mark Zuckerberg durante una sesión de preguntas y respuestas desde la sede de la compañía en Menlo Park, California. 

"Las personas siempre se mostraron interesadas por contar con un botón No me gusta, me lo han preguntado cientos de veces. Hoy es un día especial porque puedo confirmar que estamos trabajando en esta función, y dentro de poco lo pondremos a prueba", dijo el ejecutivo. 

No obstante, Zuckerberg dijo que no desea que el botón No me gusta se convierta en una herramienta de discusión entre los usuarios de la red social o para acosar a una persona. "No es el tipo de comunidad que deseamos crear. Nadie quiere compartir una experiencia o momento importante y especial para luego recibir una expresión negativa de este tipo, ni juzgar con votos si algo es correcto o no", agregó Zuckerberg. 

En este punto, Facebook trata de no convertir las publicaciones en un foro de expresiones a favor o en contra de un contenido, como suele ocurrir en los videos de YouTube (que tiene esta función) o en las publicaciones del sitio Reddit. 

De esta forma, este nuevo botón busca ofrecer una función adecuada para aquellos contenidos o publicaciones de un momento triste donde no es agradable o adecuado remarcar con un Me gusta. "Es muy difícil implementar una función que exprese desagrado", dijo el cofundador de la red social. 

Como antecedente, Zuckerberg siempre destacó el valor del botón de 'Me gusta', un recurso efectivo para expresar un sentimiento positivo en una publicación en Facebook, pero no estaba convencido del todo al momento de encontrar un equivalente para las emociones o experiencias negativas. 

"Muchas veces la gente comparte cosas en Facebook sobre momentos tristes de sus vidas o sobre aspectos sociales o culturales que son duros, y no se sienten cómodos apretando el botón de 'Me gusta' porque 'Me gusta' no es el sentimiento apropiado cuando alguien ha perdido a un ser querido o está hablando sobre una cuestión muy difícil", había declarado Zuckerbergen diciembre del año pasado. 

(Fuente: ET)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Google y Twitter se alían a la caza del lector de noticias

20150916004310-google-y-twitter-se-alian-a-la-caza-del-lector-de-noticias.jpg

 

6:39:15 p.m.

Además, en el caso de Google y Twitter las capturas de pantalla mostrarán los anuncios que el medio muestra junto al artículo, también en contraste con Instant Articles, pero por ahora ninguno de los socios ha aclarado qué modelo de negocio desarrollará con los editores para compartir los ingresos por publicidad.

Re/Code advirtió que, aunque esas diferencias pueden no significar mucho para los usuarios, sí pueden ser importante para los editores y las empresas de tecnología, y en particular para Google, sensible a las acusaciones de que está tratando de alojar más contenido en vez de enviar a los usuarios a otros sitios, como muestra el problema que ha tenido con los editores en Europa por culpa de su agregador de noticias Google News.

Acuerdos con medios

La publicación estadounidense no desvela los medios con los que Google y Twitter estarían negociando un acuerdo. Instant Article incorpora a The New York Times, Buzzfeed, la NBC News, The Guardian, la BBC, Bild y Spiegel Online, y las revistas National Geographic y The Atlantic. Por su parte, Apple News cuenta con casi 20 editores con más de 50 publicaciones, entre ellos Condé Nast, The New York Times, ESPN, Hearst, Time, CNN y Bloomberg.

Como indica en su blog Enrique Dans, profesor del IE Business School: “Las noticias siguen representando un terreno capaz de atraer atención y de generar páginas vistas e ingresos publicitarios, y los entornos sociales pueden convertirse en un socio natural que ya no están interesados en adquirir publicaciones, sino simplemente en poseer artículos y dinamizarlos adecuadamente”.

Dans augura cambios: “Nos enfrentamos a una nueva época, en la que la cabecera pierde importancia para dársela a la noticia como unidad nuclear, como elemento que circula y se difunde socialmente. Pasaremos de leer el periódico a consumir noticias sueltas, en función de cómo nos las seleccione el algoritmo de turno”.

(Fuente: CD)

 

Etiquetas: , , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Apple presenta nueva línea de productos

20150910232609-apple.jpg

 

5:18:46 p.m. 

Apple Inc. actualizó hoy su línea de productos para enfocarse en su computadora tableta con pantalla más grande y en su dispositivo de video en línea con control remoto capaz de recibir órdenes de voz. 

La nueva tableta, conocida como iPad Pro, tiene una pantalla de 32,7 centímetros que es más grande que la de los iPad anteriores y cuenta con un chip de unidad central de procesamiento (CPU, por sus siglas en inglés) que podría ofrecer el desempeño esperado por los clientes corporativos y profesionales. 

El dispositivo de video en línea, Apple TV, fue rediseñado para incluir un nuevo sistema operativo que trabaja con el motor de búsqueda y control de reconocimiento de voz Siri de Apple y en torno a ciertas aplicaciones de entretenimiento. 

El director de Apple, Tim Cook, presumió el dispositivo como "el futuro de la televisión". 

La compañía, con sede en Cupertino al sur de San Francisco, ciudad costera de California, oeste de Estados Unidos, presentó su nueva línea en lo que describió como un "evento especial". 

Sin embargo, el iPhone, producto emblemático de Apple durante años, ha tenido pocos cambios o mejoras desde la presentación del iPhone 6 y iPhone 6 Plus el año pasado. A partir de este mes, dos nuevos modelos del teléfono inteligente estarán disponibles en 12 países, incluyendo en Estados Unidos, Reino Unido y China. 

Con un nuevo chip CPU, otros nuevos componentes de hardware y un software mejorado, el nuevo iPhone 6s y iPhone 6s Plus ofrecen imágenes y video con claridad mejorada. 

(Fuente: Xinhua)

 

 

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

Compañía china enfría servidores con agua de lago

20150910231332-internet-minoristas-alibaba-acciones-2.jpg


5:04:11 p.m.

El gigante del comercio electrónico de China Alibaba ha estado utilizando el agua del lago Qiandao para enfriar los servidores en su centro de datos cercano a este, ubicado en la provincia oriental china de Zhejiang.

El agua se transporta por tuberías desde 35 metros bajo la superficie del lago. La temperatura media en esta zona es de 17 grados Célsius, siendo la temperatura del agua de las profundidades estable de manera perenne, de acuerdo con los resultados de investigación de Alibaba.

La estrategia podría ayudar al centro, puesto en marcha el martes, a utilizar un 80 por ciento menos de electricidad en el proceso de enfriamiento, de acuerdo con fuentes de Alibaba.

En comparación con los centros de datos ordinarios, se espera que este ahorre anualmente millones de kilovatios-hora de electricidad, dijo Wang Jian, jefe ejecutivo de tecnología de Alibaba.

Tras enfriar los servidores, el agua pasa a través de un arroyo de 2,5 kilómetros y una fuente, se enfría, y posteriormente regresa al lago.

Debido al rápido desarrollo de la computación en la nube, es posible que aumente cada vez más el consumo de electricidad de los centros de datos, especialmente en el verano, cuando la demanda de energía se incrementa en las grandes ciudades. 

(Fuente: SPD/Xinhua)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Chrome: no más publicidades en Flash

20150901053633-31-aug-2015-13-46-04-no-flash-large.jpg


11:29:20 p.m.

El navegador de Google comenzará a bloquear por defecto los avisos publicitarios hechos con animaciones de Adobe Flash. Además, deshabilitará el auto-play en videos en varios sitios. A partir de este martes, además, Chrome deshabilitará el auto-play en cualquier sitio que no sea específicamente de videos.

l como anunció en junio, Google cumplirá desde este martes su promesa de eliminar la posibilidad de ver cualquier contenido hecho con Adobe Flash —utilizado durante muchos años para crear los banners de publicidad en la Web— por defecto. Es decir, sin que tengas que hacer nada, cualquier contenido de video o imagen en Flash será bloqueado. 

Una de las principales razones que anunció al principio Google fue que había determinado que el plugin era justamente lo que consumía agresivamente la batería de las laptops que usaban Chrome, pero también cuando se empezaron a detectar cada vez más vulnerabilidades que hacían de Flash una entrada para virus y malware a las PC de los usuarios.

A partir de este martes, además, Chrome deshabilitará el auto-play en cualquier sitio que no sea específicamente de videos.

"Cuando estés en una página Web que corra Flash, inteligentemente pausaremos ese contenido (como las animaciones Flash) que no son centrales a ese sitio, mientras que mantendremos el contenido central (como el video) sin interrupciones. Si accidentalmente pausamos algo en lo que estés interesado, podrás darle click para que se reproduzca. Con esta actualización, reducimos considerablemente el consumo de energía, y te permitimos navegar la Web por más tiempo antes de que necesites recargar la batería"

"When you're on a webpage that runs Flash, we'll intelligently pause content (like Flash animations) that aren't central to the webpage, while keeping central content (like a video) playing without interruption. If we accidentally pause something you were interested in, you can just click it to resume playback. This update significantly reduces power consumption, allowing you to surf the Web longer before having to hunt for a power outlet", explican desde el blog de Chrome.

Si querés ver por defecto todos los plugins, vas a tener que ir a Configuraciones avanzadas > Privacidad y allí cliquear en Detectar y correr contenido importante de plugins.

Hace poco, Mozilla tomó la misma determinación en todas sus versiones de Firefox.

La recomendación para los publicistas es que se pasen a programar y diseñar en HTML5 para que no vean afectados su negocio, ya que cuando el bloqueo se haga efectivo (desde mañana) verán caer las visualizaciones de los avisos que sigan estando en Flash.

Además de Firefox, Google se suma a Apple y Facebook en la cruzada para terminar con el contenido en Flash.

(Fuente: LV)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook alcanzó 1000 millones de conectados en un solo día

20150830054555-0128-facebook.jpg

 

11:40:27 p.m.

Lo que representa que 1 persona de cada 7 en todo el mundo se conectó a alguno de los servicios de la red social fundada por Mark Zuckerberg.

La red social Facebook, fundada por Mark Zuckerberg anunció el jueves 27 de agosto que, al comienzo de esta semana, había superado por primera vez los 1000 millones de usuarios en una sola jornada.

“Acabamos de superar una importante etapa. Por primera vez 1000 millones de personas utilizaron Facebook en una sola jornada”, escribió Zuckerberg, en un mensaje publicado en su propio perfil en la red.

“El lunes una persona de cada siete sobre la Tierra utilizó Facebook para entrar en contacto con sus amigos y su familia”, destacó.

La primera red social del mundo tenía 1490 millones de usuarios activos a fines de junio, pero esa cifra corresponde a individuos que se conectan al menos una vez al mes. Entre ellos, solo 968 millones (65%) estaban registrados como usuarios diarios.

(Fuente: FECA)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Edge, el navegador de Microsoft sucesor de IE

20150824181636-microsoft-edge-logo.png


12:15:44 p.m.

Edge es el navegador de Microsoft que reemplazó al que fuera su navegador insignia por décadas, Internet Explorer. Edge fue liberado en 2015, a la par que el nuevo sistema operativo Windows 10 (De hecho, Edge no puede ser utilizado en versiones anteriores de Windows).

A inicios de 2015 este navegador fue conocido como Spartan, nombre que se usó únicamente durante sus etapas de desarrEdge, al igual que IE, cuenta con navegación privada y conservó el nombre InPrivate. Por si no lo conocías, este modo hace que Edge no guarde información sobre las páginas web visitadas, como cookies y caché, además de que no registra las páginas en el historial.

El ícono elegido para Edge es muy similar al de Internet Explorer, esto lo hizo Microsoft intencionalmente, con la idea de mantener cierta continuidad e identidad con la marca.

La decisión ha sido criticada por algunos observadores, sobre todo porque si la intención de Microsoft es tener un navegador fresco, sin los problemas que le dieron su mala fama al “navegador que amabas odiar”, el tener un logotipo tan similar pudiera llevar una connotación poco favorable.

Las pruebas de desempeño que se realizaron al poco tiempo de la liberación de Edge (e incluso algunas que se hicieron un poco antes) indican que el desempeño en velocidad de respuesta de Edge es comparable al de las versiones en uso de Google Chrome y Firefox, aunque los aspectos y diferencias varían de acuerdo a la fuente.

Por otro lado está por verse si hay variantes de desempeño ya con extensiones (complementos) instaladas, como ocurre normalmente en navegadores que cuentan con un catálogo extenso de complementos.

Ciertamente todas las pruebas de desempeño indican una mejora significativa con respecto a Internet Explorer 11.

Compatibilidad con versiones de IE

Uno de los aspectos más importantes a considerar de Edge es su falta de soporte a tecnologías propietarias de Microsoft y que en un momento dado fueron ampliamente utilizadas por Internet Explorer, como ActiveX y BHO (enlace en inglés).

Asimismo, Edge ya no utiliza el mismo motor de renderizado que se utilizó en Internet Explorer, conocido como Trident o MSHTML, sino que utiliza un derivado de éste, diseñado para el nuevo navegador y que es conocido como EdgeHTML. 

En las pruebas de compatibilidad de HTML 5 hechos por la página HTML5Test, Edge obtuvo 402 puntos (de un máximo de 555), que está por encima de los 336 que obtuvo Internet Explorer 11, pero sigue estando por debajo de Chrome 44, que obtuvo 526 y de Firefox 40, que obtuvo 467.

Por razones de compatibilidad, Internet Explorer 11 sigue estando disponible, pero no será actualizado y básicamente se quedará en la versión liberada para Windows 8.1

(Fuente: AEI)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

¿Para qué fueron creados realmente el Solitario y el Buscaminas de Windows?

20150823140051-buscaminas-2.jpg

 

7:57:32 a.m.

El Solitario, Carta blanca y el Buscaminas son simples juegos de Windows, que desde un principio ganaron amplia popularidad entre los usuarios del sistema operativo.
Millones de usuarios de computadoras se enganchaban con ellos, llegando a pasar horas pegados a la pantalla. Sin embargo, pocos conocen el verdadero propósito para el que fueron desarrollados estos sencillos juegos.
Según publica el portal Mental Floss, el Solitario, Carta blanca y el Buscaminas de Windows, son juegos que en realidad no fueron inventados para el entretenimiento.
El juego más 'antiguo' entre ellos, el Solitario, por primera vez apareció en 1990 en la versión de Windows 3.0. Su verdadero propósito era bastante modesto: enseñar gradualmente a usar el ratón, señala el medio. Se suponía que el juego enseñaría a toda una generación de usuarios, que estaban acostumbrados a introducir una serie de comandos de texto, a 'arrasar y soltar' elementos con el ratón. 
El rompecabezas lógico Buscaminas apareció por primera vez en Windows 3.1 en 1992, para familiarizar a los usuarios con el clic de botón derecho y el izquierdo, y fomentar la velocidad y la precisión en el movimiento del ratón.
Otro juego de cartas de Windows, el Corazones, fue creado también en Windows 3.1 en 1992. El juego utilizó la nueva tecnología de Windows, NetDDE, para comunicarse con otros usuarios en una red local. De tal modo, destaca Mental Floss, era más que juego de cartas: era una manera de interesar a la gente en las capacidades de la conexión en red.
Y finalmente, el juego Carta blanca, lanzado en Windows 3.1 como parte de Microsoft Entertainment Pack Volume 2, estaba incluido en el paquete de Win32s, que permitía a las aplicaciones de 32 bits ejecutarse en el Windows 3.1 de 16 bits. Si el paquete se instalaba incorrectamente, el Carta blanca no se iniciaba. Con lo cual, lo que parecía ser un juego sencillo, en realidad era una prueba de sistema oculta. 
(Fuente: RT)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

La telefonía celular en China asombra a los estadounidenses

20150822195616-clientes-observan-el-nuevo-modelo-de-xiaomi-el-xiaomi.jpg

 

1:49:49 p.m. 

Para nadie es un secreto que los estadounidenses reciben primero que nadie los mejores teléfonos nuevos de Apple. Pero en China, hay maneras de vivir la vida a través de un móvil que asombran a los norteamericanos. En China han encontrado hasta un modelo de negocios para transmitir legalmente la actual temporada de “Juego de Tronos” en su teléfono y sin cargo. 

¿Cuál es la ventaja de China? La tecnología es a menudo más barata, lo que permite un cambio más frecuente de teléfonos. Además, en China está la mayor cultura de Internet del mundo —649 millones de personas conectadas, 86% a través de los móviles—, lo que la convierte en un increíble campo de prueba para nuevas ideas. 

En el gigante asiático muchos jóvenes se saltaron las laptops y convirtieron a los smartphones en su principal dispositivo de computación, por lo tanto, los teléfonos han evolucionado para hacer más cosas. 

En China, por ejemplo una aplicación de mensajería es mucho más que una forma de enviar un mensaje de texto a alguien para avisarle que uno llegará tarde a una reunión. Es una red social para mantenerse al día con los amigos y celebridades. 

Pero no es sólo social. Se nutre del GPS, el micrófono y la cámara del teléfono para poder jugar juegos, registrarse para un vuelo, identificar una canción, hacer una cita, llamar un taxi, pagar las cuentas y más. 

Servicios de mensajería como WeChat hacen tantas cosas que se convierten en algo así como los sistemas operativos de la vida, como hace poco señaló Connie Chan, de la firma de capital de riesgo Andreessen Horowitz. WeChat alberga millones (sí, millones) de otras aplicaciones dentro de su plataforma, por lo que realmente se puede hacer todo dentro de WeChat. 

Resulta conveniente tener tanto en una sola aplicación. La verificación de identidad que ofrece WeChat hace que sea más fácil usar los servicios de pago, por ejemplo. 

Como WeChat es totalmente funcional en muchos de los teléfonos, uno no queda atado en un ecosistema en particular, como ocurre con iMessage de Apple o Hangouts de Google. Uno podría pensar que Facebook tal vez sería capaz de lograr lo mismo en EE.UU. 

En China las élites tecnológicas son mucho más propensas a pagar por bienes y servicios con sus teléfonos porque está ampliamente aceptado, y no se basa en la actualización de antiguas terminales en los comercios con tecnología especial como Apple Pay. 

Aplicaciones como WeChat le permiten a uno pagar desde una billetera móvil (vinculada a una tarjeta débito o crédito), sin tener que pasar el teléfono sobre un lector. Sólo tiene que desplegar la cuenta del comerciante a quien se desea pagar, millones de los cuales también viven en el interior WeChat con sus propias cuentas. El equivalente a esto en los EE.UU. sería pagar una cena con Facebook Messenger (un servicio en el que es muy posible que Facebook ya está trabajando). 

WeChat tiene una enorme competencia. Alipay, que comenzó como un sistema tipo PayPal para asegurar las transacciones en el gigante del comercio en Alibaba, ha crecido hasta convertirse en un sustituto flexible del dinero en efectivo en todo tipo de entornos de pago, como alquileres, facturas, amigos y así sucesivamente. Se obtiene un mejor interés con Alipay que con un banco, o conseguir un préstamo, lo que ha estimulado partes de la economía sub atendidas por los bancos. 

Además, en China, olvídese de esperar hasta que se venza el contrato o el teléfono se rompa o esté a punto de dejar de funcionar para poder renovarlo. Modelos baratos de Xiaomi, Huawei y LeTV (se venden a menudo en línea y sin los costosos presupuestos de marketing de EE.UU.) con sistema Android se combinan con servicios sin contrato que permiten a la gente tener siempre la última tecnología, con mejores pantallas, procesadores y cámaras. 

Incluso los dueños de iPhone, según nos dijo un colega, venden sus teléfonos en el enorme mercado secundario tan pronto cuando se anuncia un nuevo modelo de la marca. La personalización es también parte de la cultura de actualización. Ahí está Mi Note phablets que permitía entrar a una tienda y reemplazar el reverso de vidrio por uno de bambú sin costo alguno. 

En China tampoco hace falta esperar mucho por el software más reciente.

En EE.UU., las actualizaciones de teléfonos Android como el Samsung Galaxy pueden llegar en cuentagotas porque el fabricante de teléfonos debe enviarlas primero a los operadores celulares. En China, Xiaomi se salta al operador celular y envía actualizaciones gratuitas para su versión MIUI de Android hasta semanalmente. Los seguidores más ávidos se inscriben para recibir actualizaciones frecuentes, en versiones beta que prueban con gusto para Xiaomi (los clientes comunes Xiaomi reciben aproximadamente una actualización al mes).

El sistema de Xiaomi permite a los fanáticos involucrarse en la generación de ideas tales como una linterna se puede activar desde la pantalla de bloqueo simplemente manteniendo pulsado el botón de inicio.

Para los habitantes de este enorme país, los teléfonos no son aparatos de segunda clase cuando se trata de ver programas y películas.El mejor material está en su mayoría disponible en línea. Los problemas históricos de con la protección de la propiedad intelectual han ayudado al mercado a inventar nuevos modelos de negocio para los medios de comunicación.

Servicios como Youku Tudou, iQiyi y Tencent Video han logrado que muchos propietarios de contenido asolados por la piratería se unieran, en lugar de resistirse, a la demanda de video en línea al permitir el acceso legal a cambio de ingresos por publicidad en los videos. Si usted paga, puede verlo sin anuncios.

En China se puede ver legalmente y gratis recientes episodios de “Juego de Tronos” en un sitio web de videos propiedad de Tencent, aunque censores lo hacen considerablemente menos emocionante de lo que el resto del mundo ve en HBO. Los servicios de video en línea de China incluso producen programas de realidad virtual de 360 grados diseñados para el mundo móvil.

(Fuente: LWSJ)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los ciberdelincuentes no creen en huellas dactilares

20150816040426-sistemas-biometricos-celulares.jpg

 

9:58:07 p.m. 

Los sistemas de seguridad mediante el uso de huellas dactilares están tomando cada vez más fuerza en los dispositivos móviles. A pesar que los sistemas biométricos apuntan a posicionarse como las mejores barreras contra la ciberdelincuencia, nada está exento de ser atacado. 

Según un estudio presentado por Tao Wei y Yulong Zhang los celulares no guardan por completo la información de la huella, causando que ciertos datos queden expuestos. Incluso, aseguran que es posible realizar ataques masivos para recoger, de forma remota, las huellas dactilares. 

Quienes obtengan dicha información, podrán suplantar al dueño del teléfono y podrán acceder tanto a sus datos personales como bancarios. Además, detallan que es posible usar una aplicación camuflada (un troyano) que tomé la información de las huellas y la envíe a terceros. 

Esta vulnerabilidad se detectó en algunos dispositivos Android. Actualmente, compañías como HTC, Samsung, Huawei, entre otras utilizan soporte de huella dactilar. 

De acuerdo con el informe, el sistema TouchID de Apple es más seguro ya que el sensor cifra la información y es muy difícil decodificarlo. Sin embargo, algunos usuarios de iPhone y iPad aseguran que el sensor no es tan eficiente pues en ocasiones se deben realizar varios intentos para que el sistema reconozca la huella. Para estos casos la compañía recomienda borrarla y reprogramarla. 

A pesar que los sistemas biométricos apuntan a posicionarse como las mejores barreras contra la ciberdelincuencia, nada está exento de ser atacado. 

(Fuente: Eltiempo) 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook alista 'app' para noticias de última hora

20150814042450-facebook-alista-app-para-noticias-de-ultima-hora.jpg

 

10:27:10 p.m.

Medios de comunicación enviarán notificaciones de hasta 100 caracteres a los usuarios. 

La red social Facebook, está diseñando un nuevo servicio en el que los usuarios tendrán la posibilidad de recibir notificaciones ’push’ de noticias e información de último momento, así lo informó el portal Business Insider. 

Esta nueva aplicación será independiente de Facebook y se podrá descargar en los dispositivos móviles. Las notificaciones tendrán un máximo de 100 caracteres e incluirán un enlace al artículo completo y al sitio web de la fuente oficial. De esta manera, los usuarios tendrán la oportunidad de leer la noticia completa. 

Incluso, las personas podrán elegir entre diferentes medios de comunicación y publicaciones. Al momento que una noticia importante se publique, la fuente enviará una alerta de manera inmediata. Para las pruebas que están realizando con este nuevo aplicativo, Facebook eligió un número determinado de compañías. 

De acuerdo con la publicación, esta herramienta se encuentra en fase de prueba y será parte de la estrategia ’Facebook for Business’ que permite a empresas controlar su publicidad y audiencias. Business Insider detalla que esta aplicación será muy parecida al servicio que actualmente ofrece Twitter. 

(Fuente: El Tiempo)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Un dron de Facebook llevará internet a áreas remotas

20150814041934-imagen-16176275-2.jpg


10:25:53 p.m.

Su nombre es Aquila y se alimenta con energía solar. Puede permanecer en el aire durante 90 días. 

La red social Facebook anunció que construyó un dron gigante que puede volar a una altura de hasta 27,5 kilómetros y con el que busca llevar internet a áreas remotas del planeta. 

El vehículo aéreo no tripulado, al que Facebook ha dado el nombre de Aquila y que se alimenta con energía solar, puede permanecer en el aire durante un periodo de hasta 90 días. 

El proyecto forma parte de la iniciativa Internet.org, con la que Facebook quiere facilitar acceso a la web en los países en desarrollo. 

"Desde que lanzamos internet.org nuestra misión ha sido el encontrar formas para facilitar la conectividad a más de 4.000 millones de personas que todavía no están en línea", afirmó la compañía en un comunicado. 

Facebook señaló que sus alianzas con operadores móviles en 17 países durante el último año han facilitado el acceso al servicio de internet básico a más de 1.000 millones de personas. 

Para lograr su objetivo de llevar internet hasta el último rincón del planeta, Facebook está trabajando, además de drones, en satélites, láseres y tecnología terrestre. 

Los investigadores de Facebook anunciaron también que han descubierto una forma de utilizar láseres para alcanzar velocidades de transmisión de datos diez veces mayores que los estándares actuales de la industria. 

Facebook ha estado trabajando en Aquila durante un año y ha utilizado la tecnología que adquirió cuando compró la compañía de drones británica Ascenta en el año 2014. 

(Fuente: El Tiempo/EFE)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Google no cambió de nombre, se reestructuró

20150814041036-google-sigue.jpg


10:20:49 p.m. 

Detalles de la operación de reestructuración de la compañía que la prepara para un nuevo escenario. 

Google no cambió de nombre. Se reestructuró y ahora forma parte de un grupo de mayores dimensiones definido como Alphabet. El uso del término ‘alfabeto’ alude a las múltiples divisiones que conformarán la constelación de compañías, que operarán como subsidiarias, entre ellas Calico, Google Ventures, Google X, Nest, Fiber, DeepMind y Project Fi. 

En términos de la estructura directiva, Google ha instituido a su otrora jefe de asuntos legales, David Drummond, como el vicepresidente Senior de Desarrollo Corporativo de Alphabet. Y el director del área de negocios, Omid Kordestani dejará su cargo para ocupar una posición como consejero de Alphabet. Sundar Pichai asume como director ejecutivo de Google y Larry Page asume como director operativo de Alphabet. Sergey Brin será el presidente de esta última. 

Sundar Pichai fue la cabeza de los equipos de Google Toolbar (una barra de herramientas que se instalaba en el navegador) y Google Chrome. Lleva 11 años en la compañía. Desde 2013, Pichai quedó a cargo de Android. Desde el año pasado, asumió como director de producto en Google. Bajo su batuta quedaron Google+, Android Pay, Google Apps y Google Wallet. Además es el organizador de los Google I/O, los eventos de desarrolladores de la compañía. 

Parte del objetivo del cambio es ubicar adquisiciones estratégicas en el lugar correcto. Si la razón de ser de una firma corresponde más con los objetivos de negocio de Google y sus ramificaciones, entrará a reforzar esa división. De otro modo, funcionará como una empresa independiente que se amparará en la constelación de Alphabet. 

De ahora en adelante, cuando salgan a la luz nuevos reportes financieros, de seguro se verán dos segmentos: uno para Google y sus divisiones y otro para Alphabet y sus compañías. 

Bajo el nuevo esquema operativo, el negocio de Google se encontrará conformado por las áreas de búsqueda, mapas, Android, Youtube y aplicaciones. Las otras unidades de negocio serán manejadas aparte. 

Uno de los objetivos es permitir que el grupo al mando de Google se focalice en el buscador y sus ramificaciones y se separe de otras áreas de la compañía cuya viabilidad y rentabilidad aún son inciertos. 

Otro de los propósitos es darle libertad a ciertos proyectos para crecer sin encontrarse a la sombra de Google. También podría significar que el desmantelamiento de una unidad de negocio resultaría más fácil. 

Aún resulta incierto en qué sentido afectará esta situación a las demandas que recibió Google por abuso de competencia en Europa. 

“Alphabet Inc. reemplazará a Google Inc. en Wall Street y las acciones de Google automáticamente se convertirán al mismo número de acciones para Alphabet, con los mismos derechos. Google será conocida como una subsidiaria de la nueva compañía. Ambas acciones continuarán intercambiándose en Nasdaq bajo las claves GOOGL y GOOG”, afirmó Pichai en un comunicado. 

Las otras empresas de Google 

Fiber: Su objetivo es ofrecer internet de banda ancha y televisión. Ya tiene más de 27.000 suscriptores en Estados Unidos. 

Calico: Su propósito es encontrar la forma de retrasar el envejecimiento y alargar la vida humana. 

Nest: Fabrica termostatos inteligentes. 

Ventures y Capital: Es un red de inversión y mentoría de emprendimientos. Una de las empresas más famosas que recibieron capital gracias a Ventures fue Uber. Capital orienta sus fondos en compañías consolidadas. 

Google X: Es el área experimental de Google, en esta división se financian proyectos futuristas como los autos sin conductor (Google Car), las gafas interactivas (Google Glass), o el proyecto Loon, que utiliza globos como repetidores de internet. 

DeepMind: Es una empresa de inteligencia artificial de origen inglés. Fue adquirida por Google en 2014. 

Project Fi: Es un servicio de telefonía celular prepago. Se pagan 20 dólares mensuales por mensajes de texto y llamadas de voz ilimitadas y por cada giga de datos se cobran 10 dólares.

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Disponible web cubana para clasificados y publicidad

20150812064848-sshot-2.jpg


12:47:57 a.m.

A partir de hoy estará disponible en Internet el sitio web www.­ofer­tas.cu dedicado gratuitamente a que la población ofrezca y reciba clasificados sobre los más diversos temas. 

Si usted quiere comprar o vender un objeto personal, una casa, un automóvil, un celular, computadora; permutar su vivienda; encontrar un empleo tanto en el sector estatal como no estatal o sencillamente promocionar su negocio, www.ofertas.cu brinda una nueva plataforma, el primer .cu exclusivamente para publicar clasificados y publicidad de un medio de comunicación cubano.

A la web de Ofertas, publicación de la Agencia de Información Nacional, se podrá acceder desde cualquier lugar del mundo y desde Cuba, incluso si navega a través de la red nacional de instituciones como la de la ciencia, la educación, la salud o los Joven Club de Computación.

En caso de que el usuario solo disponga de un correo electrónico, igualmente podrá publicar clasificados en la web, enviando un mensaje a publicar@ofertas.cu, especificando el título del anuncio en el asunto, la descripción en el contenido y las imágenes como archivos adjuntos.

Ofertas.cu también brinda la posibilidad de que le lleguen a su cuenta de correo electrónico los clasificados que necesita, escribiendo a buscar@ofertas.cu donde el asunto será asumido como el criterio de búsqueda.

El usuario obtendrá vía correo electrónico el resultado de la búsqueda con una lista de clasificados y un número identificador del anuncio, y en caso de que desee acceder al contenido deberá enviar un correo a anuncios@ofertas.cu, poniendo como asunto el número identificador del clasificado y recibirá como respuesta el contenido deseado.

De igual forma, mediante alertas@ofertas.cu usted podrá recibir alertas periódicamente utilizando el criterio de búsqueda en el asunto del mensaje.
Por otra parte, ofertas.cu ofrecerá un servicio pagado de publicidad en la web que estará regido por el concepto de costo por impresión, y que se podrá contratar directamente en las oficinas de la Agencia de Información Na­cional en la calle 23 esquina a J en el Vedado capitalino, a través del teléfono 78316808, o en las corresponsalías de la AIN en cada provincia.

(Fuente: Granma)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Sri Lanka será el primer país conectado a los globos de internet de Google

20150810035927-globos-google-internet.jpg


9:50:49 p.m.

Sri Lanka quiere ser el primer país completamente conectado a internet bajo los globos del proyecto Loon de Google, un sistema que permitirá que la red llegue a todos los confines de la isla convirtiéndola en un territorio completamente conectado con el resto del planeta.

Sri Lanka será un país pionero en la aplicación de la tecnología del proyecto bautizado por el gigante tecnológico estadounidense como "Loon" (loco), por la locura que, según su propia explicación, es tratar de conectar al planeta a una red de internet entrelazada con globos desde la estratosfera.

Los globos que serán utilizados en el sistema serán lanzados desde Estados Unidos y Australia.

Google lanzó "Loon" como una propuesta para llevar internet a todos los rincones del planeta, creando un sistema de globos que flotan en la estratosfera al doble de altura de las rutas aeronáuticas y por encima de los cambios en la atmósfera.

En la estratosfera hay muchas capas que hacen variar la dirección y la velocidad de los vientos, indica Google en su página web al explicar el funcionamiento del sistema.

Los globos van donde sean necesarios subiendo o bajando de capa para desplazarse en la dirección deseada aprovechando el movimiento de los vientos.

Asociándose con compañías de telecomunicaciones para compartir el espectro de telefonía celular las personas pueden conectarse directamente a la red de globos desde sus teléfonos y otros aparatos con tecnología LTE (4G).

En Sri LankaAlrededor de 2,8 millones de los 22 millones de teléfonos móviles del país, cuya población es de 20 millones, tienen conexión a internet.

(Fuente: EFE)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Cuidado con el falso Windows 10

20150806022829-windows10-ransomware.jpg


8:17:47 p.m.

Un correo fraudulento donde se incluye una supuesta actualización a Windows 10 incluye un malware capaz de secuestrar el equipo del usuario.

Microsoft lanzó Windows 10 el 29 de julio y está siendo todo un éxito: en 24 horas, se habían descargado 14 millones de copias. Sin embargo, algunos ciberdelincuentes quieren aprovecharse de la impaciencia de los usuarios. Talos, el grupo de seguridad informática de Cisco, ha alertado de un correo fraudulento en que se ofrece la actualización al nuevo sistema operativo, pero, en realidad, contiene un peligroso malware capaz de secuestrar el equipo del usuario.

El email que se está utilizando para distribuir este virus imita la apariencia de los mensajes oficiales de Microsoft: presenta los mismos colores y la dirección del remitente es update@microsoft.com. Además, al final del correo se incluyen un texto de descarga de responsabilidad y otro en que se asegura que el mensaje ha sido escaneado con el antivirus MailScanner y es seguro.

Si el usuario descarga y ejecuta el archivo adjunto, se instalará un malware que bloquea la computadora y muestra un mensaje donde se informa al usuario de que los archivos del equipo han sido encriptados y tiene 96 horas para pagar por su desbloqueo.

Hay que tener en cuenta que Windows 10 se está lanzando de forma escalonada y no tardará en llegar a todas las computadoras. Cuando este software esté listo para instalarse, aparecerá un aviso en el área de notificación del sistema.

(Fuente: ccm.net)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Fusiles inteligentes dotados de sistemas de puntería computarizados

20150730123410-fusiles-computarizados.jpg


6:25:16 a.m.

Cada uno cuesta entre 10.000 y 27.000 dólares, que es un precio considerablemente mayor que lo que cuestan los habituales M-16A2 y M-4 (alrededor de los mil dólares). Sin embargo el sistema permitirá a los militares ahorrar, tanto en munición como en el entrenamiento de los francotiradores, según el portal Warfiles.

Numerosas pruebas y comparaciones muestran que la precisión que permite el sistema es como mínimo cinco veces superior a la de un experimentado tirador, por lo menos a distancias de unos 500 metros. 

El usuario simplemente debe ’marcar’ el objetivo y el arma y la munición harán el resto de modo automático. 

Además, el sistema puede realizar un seguimiento del objetivo y apuntar un blanco que se mueva a una velocidad de hasta 15 kilómetros por hora.  El arma también integra otras funciones tecnológicas, como vídeo y conectividad mediante Wi-Fi.

Estas características permiten a los usuarios grabar sus misiones e incluso compartir las imágenes con otros dispositivos y redes.

"Nuestros fusiles pueden interactuar entre sí, lo que permite llevar a cabo batallas más inteligentes, ya que se pueden marcar los blancos y compartirlos", explicó Oren Schauble, el director de marketing de Tracking Point.

El año pasado la empresa tejana presentó su sistema de precisión incorporado en el fusil 500 Series AR Smart Rifle que es una versión modernizada de los rifles semiautomáticos AR-15, y que a su vez son una versión civil del fusil de asalto M-4. 

Schauble, la  compañía ya ha vendido unos 500 fusiles, y entre sus cliente se encuentran coleccionistas adinerados y aficionados al safari. 

Pero, recientemente, los expertos encontraron deficiencias en el sistema de seguridad del arma, que permiten obtener acceso remoto a la función de auto-objetivo y cambiar la trayectoria de la bala, hacer que el rifle no alcance su objetivo o incluso impedir que el arma dispare.

(Fuente: RT)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

'Hackers' logran inhabilitar el rifle de un francotirador

20150730122209-francotirador.jpg


6:14:15 a.m.

Dos investigadores de seguridad de EE.UU. han demostrado que cualquier dispositivo conectado a Internet puede ser 'hackeado'. Los especialistas rompieron el sistema de seguridad de un rifle conectado a Wi-Fi, cambiando de forma remota el objetivo del arma, logrando finalmente desactivarlo.

Los investigadores de seguridad Runa Sandvik y Michael Auger han desarrollado un conjunto de técnicas que permitirían a un 'hacker' maniobrar el rifle Tracking Point a través de su conexión Wi-Fi y explotar vulnerabilidades en su 'software', informa Wired.

Los expertos encontraron deficiencias en el sistema de seguridad del arma, que permiten obtener acceso remoto a la función de auto-objetivo y cambiar la trayectoria de la bala, hacer que el rifle no alcance su objetivo o incluso impedir que el arma dispare.

Según Sanvik y Auger, es posible bloquear con un cambio de PIN el sistema operativo del rifle (el Tracking Point proporciona a cada arma un sistema de código PIN) e incluso borrar toda la aplicación de auto-objetivo, lo que vuelve inútil al rifle de 13.000 dólares.

Por otra parte, el creador del Tracking Point, John McHale, afirmó que en la práctica sería difícil 'hackear' las armas, ya que se utilizan generalmente en lugares que están lejos de cualquier red. A eso, Sandvik y Auger respondieron que es posible que alguien descargue un 'software' malicioso al sistema del rifle y de ese modo logre deshabilitar el arma.

(Fuente: MSN)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Windows 10 en casi todo el mundo

20150728135046-windows-product-family-9-30.jpg

 

6:28:17 a.m. 

El esperado Windows 10, la última versión del sistema operativo de Microsoft cuya gran novedad es que se trata de un sistema multiplataforma estándar para prácticamente cualquier dispositivo electrónico, incluso sin pantalla, estará disponible en el mercado desde el próximo día 29 en casi todo el mundo. 

"Los entornos de diferentes equipos heterogéneos con plataformas diferentes y distintas versiones complican mucho su gestión", mientras que "un sistema operativo único para todos los dispositivos facilita mucho su administración", explicó a Efe Fernando Calvo, director de la división de Windows en España. 

Windows 10, que aterrizará este jueves en 190 países y 110 idiomas, busca que el usuario disfrute de "la experiencia de la movilidad" de forma "consistente y familiar", con un mismo sistema "independientemente" del dispositivo utilizado en cada momento: tableta, portátil, teléfono, etc. 

Calvo recordó que los usuarios de Windows 7, Windows 8.1 y Windows Phone 8.1 podrán actualizar sus sistemas a la nueva versión del sistema operativo de Microsoft de forma gratuita durante el primer año tras su lanzamiento, haciendo así suya para siempre la licencia de Windows 10. 

Según sus datos, el 80 por ciento de usuarios de Windows ya tiene una de esas versiones, por lo que no tendrán que pagar para actualizarlas. Microsoft espera alcanzar mil millones de dispositivos actualizados a Windows 10 en un par de años, ha dicho. 

Sus positivas expectativas se apoyan en las valoraciones de los 5,5 millones de participantes en el programa "Windows Insider", que han experimentado previamente con la nueva versión de Windows para manifestar sus opiniones. 

Windows 10, que funciona incluso con la videoconsola Xbox One y permitirá hacer "streaming" (conexión por internet) de los juegos en otros dispositivos con Windows, se actualizará automáticamente y de forma permanente gracias a "la nube", incluso cuando lo usen las empresas. 

A nivel de consumidor "se ha trabajado mucho" para que Windows 10 tenga "muy buen rendimiento, sea seguro, compatible con el resto de dispositivos y aplicaciones y además sea familiar", con una interfaz gráfica "más sencilla y cómoda de utilizar". 

Es un sistema operativo "más inteligente", con todo integrado, que se adapta para permitir la máxima productividad y experiencia de uso en cada dispositivo, y además incorpora escritorios virtuales para separar tareas. 

Por ejemplo, según Calvo, en el caso del dispositivo "dos en uno" Microsoft Surface, sólo con retirar la funda-teclado, el sistema reconoce automáticamente que se trabaja en modo tableta y ajusta las funcionalidades para usarlo de la forma más óptima y natural. 

Windows 10 recupera el menú de inicio con un botón en la barra de tareas y la sencilla visualización de las aplicaciones más utilizadas o los últimos documentos vistos. 

La nueva versión de Windows desvela un nuevo paradigma de "aplicación" de carácter universal, concebida para funcionar indistintamente en cualquier dispositivo: el usuario la adquiere en una sola tienda y se actualiza permanentemente gracias a "la nube". 

En cuanto al asistente personal virtual Cortana, ahora es "mucho más intuitivo" y avanzado a la hora de aprender del usuario y avisarle o proponerle cosas, y se integra también en tabletas y PC. 

Además, entiende nuevos idiomas, como el castellano, y está adaptado a la cultura local de cada región para interactuar con el usuario de viva voz de forma natural. 

Windows 10 también integra Microsoft Edge, un navegador de internet mucho más rápido y ligero, que permite usar funcionalidades de una pantalla táctil, como destacar trozos de un artículo, marcarlos directamente con el dedo o un lápiz digital y enviarlos a los contactos. 

El reconocimiento biométrico, incluso facial en 3D si los equipos incluyen cámara, es otra funcionalidad del nuevo sistema, con Windows Hello, que reconoce al dueño del dispositivo y le permite demostrar su identidad también sin claves. 

Aunque esta semana se inicia el despliegue de Windows 10, su gran impulso comercial llegará en el último trimestre y especialmente en navidad, con la previsible venta de numerosos equipos con la nueva versión desde fábrica, algo en lo que trabajan muchas empresas. 

(Fuente EFE)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Wi-Fi en cinco lugares más insólitos del mundo

20150728133857-wifi-everest.jpg


7:27:26 a.m.

En Cuba ahora es una novedad y privilegio de unos pocos, pero millones de usuarios de smartphones, tablets y computadoras portátiles a lo largo y ancho del planeta se preocupan cuando viajan al extranjero por saber los puntos de conexión inalámbrica para poder acceder a internet sin pagar las altas tarifas de este servicio.

El WiFi puede encontrarse en aeropuertos, restaurantes pero también en  los cinco lugares más extraños en los que puedes encontrar una de estas conexiones inalámbricas:

  • El Everest: Una empresa de telefonía sueca ha instalado algunos puntos de acceso a internet Wi-Fi a lo largo de la montaña más alta de la Tierra. El más alto se encuentra a unos 5.200 metros de altitud. 
  • El cementerio Oak Grove de Paducah. Ubicado en Kentucky, que apenas sobrepasa los 25 mil habitantes, tiene el que probablemente sea el único cementerio del mundo que ofrece una conexión wifi. Según los responsables del mismo, este servicio está pensado para ayudar a los visitantes con sus investigaciones genealógicas. Al parecer, en el cementerio reposan los restos de personalidades del mundo de la medicina y el acceso a internet permite localizarlos y buscar más información sobre ellos. 
  • El Polo Norte: Existe desde 2005  y fue instalada en el campamento glacial de Barneo, situado a unos 80 kilómetros aproximadamente del Polo Norte, por dos empleados de Intel procedentes de Moscú. 
  • Conexión en el desierto: En Colorado, una compañía creó un sistema de redes wifi que funcionan gracias a la luz solar. Este tipo de conexión, que ya ha sido probada en la ciudad estadounidense de Boulder, podría permitir a arqueólogos, equipos de salvamento y militares usar internet para misiones especiales en estos medios complicados. 
  • Wifi en el espacio: Dentro de unos años, los primeros turistas que viajen a la estratosfera con la compañía Virgin Galactic, podrán sumar a la experiencia espacial, la de navegar por internet desde sus naves. El precio de esta conexión, al parecer, irá incluido en los 200 mil dólares que costará cada pasaje.

Las redes Wi-Fi no solo están disponibles en la Tierra, sino, también en el mar y en el aire. Algunas compañías navieras y de aviación permiten a sus pasajeros conectarse a internet a través de sus redes inalámbricas, generalmente a precios altísimos.

(Fuente: RT/Infobae)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

La batalla por fabricar el celular más delgado del mundo

20150719115742-150716153729-portada-movil-fino-624x351-vivo.jpg


5:33:08 a.m.

Los fabricantes de teléfonos inteligentes se han lanzado a la cruzada de conseguir el modelo más delgado del mercado. Cuando parece que no se puede reducir más, alguna aparece con un nuevo aparato un par de milímetros más delgado. Parece que el límite aún no ha llegado. (Foto: El móvil Vivo X5 Max es el más delgado del mundo).

La compañía surcoreana Samsung se acaba de lanzar a esta carrera presentando el Galaxy A8, el teléfono más fino de su marca.

El celular tiene un grosor de 5,9 milímetros, dejando atrás los 7mm de su anterior modelo, Galaxy S6 Edge. 

Y pese a su delgadez tiene una pantalla de 5,7 pulgadas Full HD y una cámara de 16 megapíxeles. 

Sin embargo, en esta batalla a Samsung le quedaría un buen trecho por recorrer para ser el celular más fino. 

China se está tomando muy en serio el reto de fabricar los teléfonos más delgados. Los teléfonos que están en cabeza en esta materia son todos suyos: el Vivo X5 Max, el Oppo R5 y el Gionee Elife S5.1.

VIVO X5 MAX

El fabricante chino Vivo se está especializando en este tipo de dispositivos ultrafinos. Y su modelo Vivo X5 Max se ha convertido en el modelo más delgado del mundo gracias a sus 4,75 mm de grosor.

Este celular tiene una pantalla Super AMOLED de 5,5 pulgadas y una resolución 1080p.

Es un aparato de gama alta, gracias a sus características técnicas: Procesador Snapdragon 615 a 1,7GHz, 2GB de RAM, 16GB de almacenamiento interno (ampliables por microSD hasta 128G) y una cámara trasera de 13 megapíxeles.

OPPO R5

Otro de los reyes en esta materia es el Oppo R5, con un grosor de 4,85 mm.

Entre sus característica esta una pantalla 5,2 FullHD AMOLED y una cámara trasera de 13 MP.

Dispone tamibén de un procesador Snapdragon 615 de 64 bits OctaCore, 2GB de RAM y una batería de 2000mAh.

Gionee Elife S5.1.

Sus 5,5 milímetros permiten que este teléfono de Gionee se coloque en el pedestal de estos celulares de dieta extrema.

Tiene una pantalla AMOLED de 4,8 pulgadas (1.280x720 píxeles) y sus cámaras son de 8 y 5 megapíxeles respectivamente.

Dispone de un preocesador Qualcomm Snapdragon 400, con 1GB de RAM, 16GB de memoria interna, y batería de 2.100mAh.

(Fuente: BBCMundo)

Enlaces relacionados:

 

 

 

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

¿Quitar un hardware de forma segura realmente sirve de algo?

20150712135343-usb-quitar-de-forma-segurqa.jpg

 

7:50:45 a.m. 

¿Quién nunca retiró un pendrive de forma prematura de una computadora porqué la vida es muy corta como para quitar el hardware de forma segura? La pregunta que queda en el aire es: ¿esto tiene alguna consecuencia? ¿Qué tan útil resulta este recurso al final? 

Desde hace mucho tiempo, los sistemas operativos han tratado a los dispositivos de almacenamiento como medios confiables que no van a alterar su estado de forma repentina. Esto significa que, al leer o escribir información, el sistema operativo espera que dichos datos permanezcan accesibles y no desaparezcan en un momento dado, en el medio de la lectura/escritura.

Si un archivo es abierto, un programa de lectura de ese archivo espera ser capaz de volver a él y continuar su lectura en cualquier momento. De la misma forma, los nuevos comandos que se realicen pueden enviarse para su escritura y ser olvidados por el programa principal. Si una unidad desaparece entre el momento del envío y la escritura de datos, dicha información podría perderse para siempre.

En el pasado se tenían procesos formales para almacenar los datos en los medios. El proceso accionaba un interruptor mecánico para detectar la presencia o ausencia de un medio. Una vez que se accionaba este mecanismo, el software podía comenzar a usar el medio. Algunos medios incluso tenían un “candado” mecánico que impedía su extracción mientras los procesos de software no liberaban el bloqueo.

En el USB de almacenamiento actual no existe dicho bloqueo mecánico. El usuario tiene la decisión de retirar el medio del sistema operativo en cualquier momento, y todo tipo de programa puede enloquecer con esta pérdida repentina de información. Imagina al software diciendo «Oye, oye, lo estaba usando».

¿El problema?

Las consecuencias pueden ser pérdida de datos, sistemas de archivos corrompidos que dejan de funcionar o computadoras que requieren reiniciarse. La extracción segura es un acción necesaria para evitar efectos secundarios adversos e inesperados que pueden originarse si un programa pierde su acceso al medio rápidamente.

En resumen, una extracción segura garantiza:

  • Liberar todos los procesos de escritura activos en el medio.
  • Advertir a los programas (que saben recibir advertencias) que el medio está a punto de ser retirado, para que tomen las medidas adecuadas.
  • Alertar al usuario cuando los programas no logran actuar de forma adecuada, y todavía mantienen archivos en proceso.

Puedes remover un medio en el momento en que lo desees, pero es cuestión de que tan buenos sean los programas para lidiar con la perdida repentina de datos para que no surjan problemas.

En ese sentido se han tomado muchas medidas con las computadoras modernas para defenderlas contra la extracción descuidada de un medio. Por ejemplo, Windows introdujo un recurso llamado «Optimización para extracción rápida» que garantiza que los datos sean grabados rápidamente, en lugar de deficientemente.

Si exclusivamente estás leyendo el medio, la extracción segura probablemente no sea necesaria. Y si estás ejecutando procesos de escritura, también puedes ignorar la extracción segura si no has guardado nada recientemente.

Sin embargo, el recurso si tiene su utilidad. Como su nombre lo sugiere, es la única forma realmente segura de extraer un hardware. Probablemente no requerirás de la herramienta la mayoría del tiempo, pero es un buen hábito a aprender, toda vez que perder datos es muy molesto.

(Tomado de: El Ciudadano)

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

La "whatsappitis" y otros males por el celular

20150712134936-pulgares-celular.jpg

 

9:25:02 p.m. 

Según un estudio de la Unidad de Investigaciones de Cultura Cibernética de la Universidad de Warwick (Inglaterra), las manos de los jóvenes han cambiado por la temprana y repetida actividad del dedo pulgar en el uso de celulares, controles de videojuegos y demás 'gadgets' de la tecnología moderna.

"Esto les ha proporcionado habilidades concretas y una flexibilidad que es reflejo de un desarrollo de áreas cerebrales específicas", dice Sadie Plant, directora de la Unidad. 

Hoy se habla de la generación del pulgar. Ellos nacieron, crecieron y se adaptaron a esa necesidad, al punto en que pueden pasar horas en actividades que implican tecleo y movilización de sus dedos, manos, brazos y cuerpo sin complicaciones. 

"Se infiere —enfatiza Plant— que las generaciones siguientes incluso tendrán modificaciones anatómicas en sus manos, que empiezan por un aumento de la masa muscular y la longitud de sus pulgares". 

Pero la presión tecnológica les exige respuestas inmediatas a las manos y demás estructuras de generaciones anteriores, que no están diseñadas para eso. 

Los resultados son alteraciones posturales, dolores, lesiones y compromisos mentales, que cada vez son más frecuentes. Algunas se agrupan en patologías que podrían llamarse "los males del chateo". 

¿Qué es la ‘whatsappitis'? 

La tenosinovitis abarca varios males producto del uso repetitivo de la mano y los pulgares, durante el chateo, por ejemplo. De eso se trata la ‘whatsappitis'. Ellos son: 

Tendinitis: inflamación de los tendones que doblan y extienden el pulgar, producida por el movimiento frecuente sin punto de apoyo. Causa un dolor agudo e intenso a lo largo de los dedos, que crece con el movimiento y la presión. Puede llegar a ser incapacitante. 

Tenosinovitis: es el roce traumático del tendón con su envoltura por la disminución del líquido que lubrica su desplazamiento. Esto inflama, aumenta la temperatura local y produce un dolor intenso en los pulgares. 

Se presenta después de la tendinitis y tiene un curso crónico. La enfermedad de De Quervain es la más conocida de este tipo y también produce una alto grado de incapacidad. 

Síndrome del túnel del carpo: dolor intenso y pérdida de sensibilidad y fuerza en los dedos pulgar, índice y medio por el atrapamiento del nervio mediano a nivel de la muñeca. Esto se presenta por el movimiento repetitivo de la muñeca. Puede comprometer la funcionalidad de la mitad de la mano. 

Artrosis del pulgar: es la degeneración de la articulación que forman los huesos trapecio y metacarpiano del pulgar. Es producida por la inflamación crónica debido al movimiento repetido de los dedos al manejar equipos electrónicos. Se caracteriza por dolor, limitación y deformidad de los pulgares. Puede dejar incapacidad permanente. 

Mioespasmo cervical y escapulario: es un dolor en el cuello y en la parte alta de los brazos por la tensión que produce la flexión de la cabeza, la inmovilidad de los hombros y la flexión de los codos por tiempo prolongado. El síntoma puede provocar alteraciones en la postura, que terminan afectando a todo el organismo. 

Síndrome de la vibración fantasma: es la percepción de que la vibración del teléfono móvil se experimenta en cualquier parte del cuerpo sin que se active o incluso cuando no se tiene. Ocurre porque los receptores de la piel se hipersensibilizan por el estímulo frecuente de la vibración del teléfono. 

Nomofobia: miedo exagerado e irracional a estar sin teléfono. Se caracteriza por nerviosismo creciente, angustia y sensación de soledad y de estar ‘ilocalizable', cuando no se tiene consigo el celular. 

¿Cómo prevenir? 

Límites. Procure no revisar el celular sin justificación; limítese a hacerlo cuando conteste o haga llamadas. Retire las señales que indican llegada de mensajes de texto y de correo y fije tiempos para revisarlos y contestarlos. 

Lugares libres de celular. No lo use en comidas, cine, fines de semana, dormitorio, mientras hace ejercicio y durante las visitas y las vacaciones. Propóngaselo y trate de cumplirlo. 

Entrénese. Si chatea mucho, haga pausas de cinco minutos cada hora para hacer estiramientos y adecuación muscular en dedos, muñecas, hombros y cuello. Movilizaciones amplias de estas estructuras son indispensables. 

Aleje el celular del cuerpo. Déjelo en el escritorio, la mesa o el maletín. Utilice manos libres y cambie de oreja durante una conversación. Al final del día, de nuevo dedique 20 minutos a activar, estirar y fortalecer las estructuras ya mencionadas. 

¿Cuándo hay que tratar? 

En algunos casos hay que correr al médico. Las tendinitis, la tenosinovitis, la artrosis y los espasmos musculares siempre requieren de intervención médica. Esta comprende el manejo de analgésicos, fisioterapia, férulas, inmovilizaciones y periodos de incapacidad. 

Vale anotar que en estos casos es necesario suspender el chateo que implique el uso repetido de la mano por tiempos variables y modificar ciertos hábitos para evitar la cronificación de los síntomas o la incapacidad para usarlos luego. 

Por otro lado, la nomofobia y la adicción requieren atención psicológica y psiquiátrica. El uso de fármacos y la psicoterapia puede ser necesario. 

(Fuente: eluniversal)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

¿Esa actualización de software puede ser malware?

20150711005928-image011.jpg


6:49:51 p.m.

¿Esa notificación de actualización de Adobe Flash que recibiste es legítima? o ¿es una estafa diseñada para instalar malware en tu computadora?

Los criminales cibernéticos disfrazan el malware como notificaciones en ventanas emergentes para actualizar Adobe Flash, Adobe Reader, navegadores web, Java u otro software popular. Las notificaciones de actualizaciones están diseñadas para parecer legítimas, así los individuos no lo piensan dos veces antes de oprimir en “Instalar”. 

Pero ¿Cuando y donde tienden a aparecer estas solicitudes de software falso? Y ¿Cómo puede distinguir una solicitud de actualización real de una falsa? Esto es lo que necesita saber.

Dónde aparecen las actualizaciones falsas de software

A medida que navegas por la Internet puede que veas una ventana emergente en la pantalla de tu computadora indicándote que actualices un software particular. Esto puede pasar si has instalado adware en tu computadora sin darte cuenta. La intención del adware es mostrar contenido publicitario a menudo en ventanas emergentes en tu computadora; puede monitorear tus actividades de navegación. El adware puede estar empaquetado con algo gratis que descargaste como un programa freeware. 

Las solicitudes falsas de actualización de software también pueden aparecer cuando usas un hotspot público. Por ejemplo existen reportes de viajeros que mientras usan la Internet del hotel reciben una ventana emergente que los alerta de que actualicen un software.

Las ventanas emergentes no son la única manera de instalar malware en la computadora. Algunos malwares son conocidos por secuestrar la característica auto-actualización de las computadoras y el usuario a menudo no se da cuenta. 

Los aparatos móviles son atacados cada vez más. CNBC reportó este año sobre el incremento de ScarePackage que finge ser una actualización de Adobe Flash o una app antivirus para dispositivos Android. Si se instala, el malware te impide ingresar a tu dispositivo y te pide pagar una recompensa para recuperar el control. 

Cómo distinguir entre una actualización de software falsa y una real

Lo primero que debes saber es que las notificaciones de actualización de software no te llegarán por correo electrónico y simplemente no aparecerán fuera de contexto cuando navegas por la Web. Las notificaciones legítimas para actualizar saldrán del mismo software, especialmente cuando abres y corres el programa.

Si recibes una solicitud para actualizar el software que parece sospechosa revísala cuidadosamente. Así como con correos electrónicos de phishing puedes detectar palabras mal escritas, uso de palabras inapropiado, fallas de puntuación y otras señales. Puedes notar que el logo de la empresa representada puede no parecer correcto. Toma como ejemplo la actualización falsa de Google Chrome abajo.

Aunque el ejemplo arriba es evidente de que no viene de Google otras notificaciones de actualización de software pueden ser más convincentes.

También mira cuidadosamente las razones que te dan para que actualices. Un sitio web particular que disemina malware le dice a los visitantes que actualicen sus navegadores para obtener “nuevas características maravillosas”. Una solicitud de actualización sería más específica.

Frecuentemente una solicitud de actualización de software falsa te advertirá de las consecuencias si no aceptas la actualización. 

Ejemplo: Una actualización de software falsa de Microsoft le dijo a los usuarios “instale actualizaciones urgentemente” y “esta instalación es esencial para el funcionamiento normal de su sistema”. Otras advierten que tu computadora está en riesgo de amenazas de seguridad si no actualizas.

Además no identifican el software que te piden actualizar. Por ejemplo puedes ver una ventana emergente que te dice “actualice su reproductor de música ahora (Requerido).” La apariencia del mensaje se puede parecer a Adobe o a otro desarrollador de software conocido. 

Cómo protegerte

  • No respondas a solicitudes de actualización de software cuando estas en un hotspot Wi-Fi público o navegas un sitio de medios o de descargas gratis.
  • Cuando tengas dudas descarga cualquier actualización necesaria directamente desde el sitio web del vendedor de software.
  • Nunca abras correos que te digan que actualices tu software.
  • Acostúmbrate a revisar solicitudes de actualización de software especialmente si aparecen de la nada.
  • Configura tu computadora para que actualice automáticamente tu sistema operativo y aplicaciones.
  • Mantén tu software de seguridad actualizado y asegúrate que corra todo el tiempo.
  • Si sospechas que tu computadora tiene instalado adware, spyware o malware usa tu suite de seguridad de Internet para escanear el disco duro inmediatamente.

Que no te engañen

Cuando manejas un carro o montas en bicicleta por las calles de la ciudad la mayoría de los conductores tratan de permanecer alerta todo el tiempo ante los posibles peligros.

Lo mismo es cierto cuando estás en línea. Existen riesgos en todas partes. Y las actualizaciones de software falsas aunque parezcan legítimas pueden causar mucho daño si oprimes en ellas. Así que siempre recuerda detenerte, mirar cuidadosamente y cuando tengas dudas sigue adelante en la dirección opuesta.

(Fuente: madboxpc)

Etiquetas: , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Hacia un concepto claro y descolonizador de Internet y las TIC

20150608192430-internet-tic.jpg

 

1:18:21 p.m. 

Los participantes de más de 30 naciones debatieron sobre la necesidad de que se cree un mecanismo intergubernamental que permita a los países cumplir en igualdad de condiciones su papel y responsabilidades en las políticas sobre la red de redes. 

Hay que crear conceptos claros y descolonizados de Internet y las Tecnologías de la In­formación y las Comunicaciones, señaló Abel Prieto Jiménez, asesor del Presidente de los Consejos de Estado y de Ministros, al ha­blar en la sesión de clausura de la II Conferencia Internacional Nuevos Escenarios de la Comunicación política en el ámbito digital 2015. 

Después de tres días de intensos debates, los participantes de más de 30 naciones lograron llegar al consenso sobre la necesidad de que se cree un mecanismo intergubernamental que permita a los países cumplir en igualdad de condiciones su papel y responsabilidades en las políticas sobre la red de redes, tal como afirmó Abel Prieto. 

 “Tiene que ser un empeño de todos los gobiernos lograr en un futuro cercano que Internet sea (como la Celac ha propuesto para nuestra región) una zona de paz y no un teatro de operaciones militares”, añadió. 

En sus palabras de cierre señaló que “se pretende formar una criatura rendida ante la tecnología, una criatura sin raíces, sin memoria, desamparada frente a la manipulación, egoísta. El mundo virtual de las TIC refleja los principales problemas y contradicciones del mundo real del presente”. 

Sin embargo, dijo, “la encrucijada que propone la maquinaria hegemónica es más radical: o te integras definitivamente o no existes”. 

Manifestó también que hoy “pueden distinguirse dos polos extremos, antagónicos, entre los usuarios, uno que se ha apropiado de las TIC para construir desde distintos  angulos núcleos de resistencia cultural. El otro, los que comparten los códigos y modelos de los medios tradicionales de difusión”. 

Criticó además la banalización de los contenidos en las redes sociales e Internet desde los centros de poder mediático y el empleo de las TIC  para reiterar la agenda mediática hegemónica y circular mensajes falsos. Te­ne­mos que buscar “ganchos” en las redes sociales y promover en Internet temas valiosos y atractivos, añadió. 

También evocó al destacado intelectual Alfredo Guevara cuando decía “no creo en las élites pero sí en las vanguardias”, y añadió que son esas vanguardias las que salen a luchar a los espacios públicos. 

Casi al final de su intervención, Prieto añadió que no se trata de darle una utilización pragmática, instrumental, al uso de plataformas digitales; es decir, concebirlas únicamente para facilitar transacciones financieras o hacer más visibles nuestras instituciones o aprovechar las redes para gestionar más eficientemente determinados servicios. De lo que se trata es de pensar la tecnología como un proceso que, integrado a la economía, la política y la cultura, sea parte esencial del desarrollo de la sociedad y del crecimiento (intelectual, profesional, espiritual, político) de los seres humanos, subrayó. 

Durante el evento se coincidió en que Internet y las TIC deben ser objeto de regulaciones compatibles con el Derecho Internacional, la soberanía de los Estados, los derechos de las personas y las normas de convivencia reconocidas mundialmente. 

(Fuente: Granma) 

Informaciones relacionadas: 

Cuba: Comunicación política en el ámbito digital

 

Etiquetas: , , , , , , , , ,

No hay comentarios. Comentar. Más...

Presidenta argentina se reunió con Snowden

20150605125541-snowden1.jpg


6:50:41 a.m.

La presidenta argentina, Cristina Fernández de Kirchner, mantuvo una reunión en su último viaje a Rusia, en abril pasado, con el ex agente estadounidense de la CIA Edward Snowden, quien reveló programas de espionaje de su país en 2013, y causó un escándalo internacional.

Lo afirmó uno de los abogados del ex técnico de inteligencia de Washington, quien está exiliado en Moscú desde mediados de 2013, después de filtrar a la prensa la existencia de dos programas de la agencia de seguridad estadounidense de vigilancia masiva en Internet.

"Snowden se encontró con la presidenta" Fernández, afirmó Anthony Romero sobre su defendido, en declaraciones al diario Buenos Aires Herald.

Romero, también director ejecutivo de la American Civil Liberties Union (ACLU), no dijo la fecha exacta de la reunión pero sí precisó que la mandataria argentina y el ex técnico de la CIA "hablaron alrededor de una hora". "La presidenta Fernández de Kirchner fue la primera jefa de Estado en reunirse con Snowden", afirmó el letrado, y añadió que ella dejó una buena impresión sobre él". "No sé por qué ella no ha hecho comentarios públicos al respecto", agregó.

La reunión se produjo poco después de que el gobierno argentino convocara, a principios de abril pasado, al embajador del Reino Unido, John Freeman, para "exigirle explicaciones ante el silencio" del gobierno británico frente a las revelaciones de Snowden en relación con acciones de espionaje electrónico masivo contra Argentina por la cuestión de las Islas Malvinas.

Según un informes periodísticos de principios de abril, basados en documentos filtrados por el ex agente de la CIA, entre los años 2006 y 2011, el gobierno británico realizó acciones de espionaje a distintos líderes y jefes militares argentinos para conocer planes y objetivos de Buenos Aires en relación con la disputa de soberanía por las Islas Malvinas. 

Fernández realizó una visita oficial a Moscú los pasados 22 y 23 de abril, cuando se reunió con el mandatario de ese país, Vladimir Putin.  

En esa ocasión, los mandatarios firmaron acuerdos de cooperación en materia energética y nuclear.

(Fuente: ANSA)

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Google georreferencia interés sin precedentes en la elección de la FIFA

20150601021344-google-fifa.jpg

 

8:09:56 p.m. 

El motor de búsqueda Google corroboró este viernes con cifras el fuerte interés suscitado por las elecciones de la FIFA en América Latina, retransmitidas por todos los medios de comunicación y omnipresentes en Twitter. 

Un informe georreferenciado de las búsquedas en Internet de las últimas jornadas señala a Paraguay, Uruguay y Costa Rica como los países latinoamericanos donde el escándalo ha hecho furor. 

En el resto del mundo, solo varios países africanos (República Democrática del Congo, Costa de Marfil, Camerún y Botsuana) igualan a los de América Latina en interés, además de Suiza, epicentro de la votación y sede de la FIFA. 

Según el informe publicado por Google, el interés suscitado por la información fue también fuerte en Europa y Estados Unidos, mientras las zonas de menos impacto se registran en Asia y Oriente Medio. 

Durante toda la votación, las palabras FIFA, elección, Congreso o Blatter fueron trend topics en toda América Latina con miles de comentarios en Twitter en países como Argentina y Chile. 

Al conocerse la noticia de la reelección de Joseph Blatter como presidente de la FIFA se dispararon los comentarios en la red social.

El portal "Actual Fútbol" publicó: "ahora que se agarren las confederaciones que votaron en contra de Blatter. Le quitarán la media plaza a la Conmebol y se la darán a Oceanía". 

Mientras en el Twitter de la FIFA aparecía la imagen sonriente del presidente de la organización.  

(Fuente: MSN / REUTERS)

 

 

 

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

El riesgo de la fragmentación del ciberespacio

20150523174753-cibercrimen.jpg

 

11:41:34 a.m.

Por Javier Solana*

La cibercriminalidad ya es un negocio equiparable al tráfico de drogas y altamente internacionalizado. A pesar de ello, no contamos con un régimen de gobernanza global tan desarrollado como en otros ámbitos.

Las tecnologías de la información y la comunicación se han convertido en una parte central de la vida cotidiana para la mayor parte de la población mundial afectando incluso a las áreas más atrasadas y remotas del planeta. Son un factor clave para potenciar el desarrollo, la innovación y el crecimiento económico.

Sin embargo, estamos sólo al principio de una transformación fundamental. En los próximos años, nuevas tecnologías, como el Internet de las cosas, la impresión en 3-D y los vehículos autónomos revolucionarán las prácticas comerciales establecidas, los paradigmas regulatorios e incluso las convenciones sociales.

Estas nuevas tecnologías tienen el potencial de generar enormes beneficios pero también conllevan la asunción de riesgos. El lado negativo de este aumento exponencial de las actividades relacionadas con el ciberespacio es la facilidad de uso y acceso a datos con propósitos criminales.

Existe un consenso acerca de que los ciberataques están aumentando en número, sofisticación, alcance e impacto. A medida que el mundo se vuelve cada vez más interdependiente e hiperconectado se recrudece la preocupación por la vulnerabilidad del ciberespacio. Es una infraestructura de infraestructuras de la que depende el resto de ámbitos ya sea la información, el comercio, la energía, el sistema financiero y muchos otros.

Los ciberataques tienen lugar en un medio, el ciberespacio, donde las acciones ofensivas cuentan con ventaja sobre las acciones defensivas. De hecho, la mayor parte de la infraestructura del ciberespacio fue diseñada para asegurar su interoperabilidad y apertura sin centrarse en la seguridad que suele limitar la usabilidad.

 Los ataques también tienden a ser asimétricos, debido a las menores barreras de entrada en el ciberespacio y la debilidad de los gobiernos a la hora de hacer cumplir el Estado de Derecho. Esto permite a atacantes con recursos limitados llevar a cabo acciones perturbadoras con mayor impacto que en el mundo físico. Así, los ciberriesgos son transnacionales por naturaleza, ya que tienden a expandirse a nivel global en ‘efecto cascada’ por el alto grado de interconexión e interdependencia entre los actores en el ecosistema digital.

En un medio sin fronteras es imposible abordar los riesgos con éxito desde una sola jurisdicción. La cibercriminalidad ya es un negocio equiparable al tráfico de drogas y altamente internacionalizado. A pesar de ello, no contamos con un régimen de gobernanza global tan desarrollado como en otros ámbitos. Con la intención de paliar este vacío han proliferado distintas iniciativas internacionales para mitigar las ciberamenazas y facilitar la gestión internacional del ciberespacio, aunque con un éxito limitado.

Ejemplo de lo anterior es la Conferencia Global sobre Ciberespacio (GCCS) que acogió recientemente Países Bajos. Representantes de gobiernos, sector privado, sociedad civil y la comunidad técnica acudieron a La Haya para impulsar un enfoque ‘multi-stakeholder’ de la gobernanza del ciberespacio y la cooperación público-privada.

 Es necesario resaltar que la gobernanza del ciberespacio combina un régimen tradicional donde los Estados soberanos son los principales actores con otro, más moderno, en el que participan todos los agentes interesados. Este último enfoque más abierto (‘multi-stakeholder’) —que encarna la conferencia de La Haya— es el que ha predominado en la gestión de los asuntos técnicos y de infraestructura de Internet mostrándose altamente eficaz asegurando la resiliencia del ciberespacio. Se basa en consensos de ‘abajo hacia arriba’ con todos los actores propiciando un sentido de gestión colectiva, haciendo hincapié en el fomento de la confianza y la cooperación internacional.

Ello contrasta con el hecho de que las tres grandes potencias en el ciberespacio –Estados Unidos, China y Rusia– no se hayan adherido a un tratado común que fomente la armonización de leyes nacionales o facilite la cooperación entre ellas. Tampoco participan simultáneamente en instituciones con la excepción del G-20 o el sistema de Naciones Unidas.

En los últimos meses se ha recrudecido el riesgo de conflictos estatales con consecuencias regionales lo que ha erosionado la ya escasa confianza entre potencias. El ciberespacio podría estar convirtiéndose en un teatro de batalla en el que confluyen gobiernos, actores no estatales y el sector privado. Ejemplo de ello son los casos del canal francés TV5 atacado por yihadistas o de Sony supuestamente por parte de Corea del Norte.

Estas turbulencias geopolíticas y los recientes casos de ciberespionaje han generado una creciente desconfianza incluso entre aliados tradicionales como Alemania y Estados Unidos. Las tentaciones a un repliegue nacional podrían dar un paso más si, en aras de la soberanía nacional, los gobiernos nacionales desbaratan la gobernanza del área técnica que se ha mostrado tan eficaz.

En este contexto, las empresas y la sociedad civil tienen un papel que desempeñar a la hora de asegurar una gobernanza abierta, inclusiva y lo suficientemente flexible para adaptarse a la naturaleza cambiante de los ciberriesgos. Es aconsejable hacer hincapié en la preservación de la esfera técnica mientras se adopta un enfoque pragmático en el que se apueste por iniciativas innovadoras pero factibles.

Conviene tener en cuenta propuestas tales como la creación de un Cíber Consejo de Estabilidad G-20 (Estados) + 20 (actores no estatales relevantes) o un sistema de alerta temprana y coordinación basado en el modelo de la Organización Mundial de la Salud para las pandemias pueden ser elementos que contribuyan a una mejor gobernanza, como indica el reciente informe de cibergobernanza ESADEgeo y Zurich.

Responder a las amenazas del siglo XXI con herramientas del siglo XX no parece una buena idea. En 2020 dos terceras partes de la población mundial estarán conectadas y 25 mil millones de objetos online. El mundo necesita un diálogo fluido y franco entre Estados, sector privado y sociedad civil para garantizar la seguridad del ciberespacio. Si existen códigos mínimos aceptados a nivel global para regular nuestra vida colectiva no hay razón para que no podamos hacerlo en este nuevo espacio que la tecnología ha puesto a nuestra disposición.

La infraestructura del ciberespacio se ha convertido en el equipamiento más importante de nuestro tiempo. Todos tenemos un interés común en preservar su apertura y carácter global. Por eso debiera ser factible superar los intereses nacionales que, a corto plazo, amenazan un progreso colectivo al que no podemos renunciar. (Este artículo se publicó primero en el portal Project Syndicate)

*Javier Solana fue Alto Representante de la Unión Europea para Política Exterior y de Seguridad, secretario general de la OTAN y jefe de la diplomacia española durante el gobierno de Felipe González. Actualmente es presidente del Centro de Economía y Geopolítica Global de ESADE.

(Fuente: SSICH)

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Regulador ruso amenaza con sanciones a Facebook, Twitter y Google

20150520122207-regulador-ruso-internet.jpg


6:17:25 a.m.

El regulador federal de medios de Rusia, Roskomnadzor, podrá sancionar a las compañías Facebook, Twitter y Google si siguen incumpliendo la legislación rusa, advirtió el jefe del organismo, Alexandr Zhárov, citado hoy por el periódico Izvestia.

Zhárov envió el lunes las cartas con sus pretensiones a varios altos cargos de esos gigantes mediáticos, precisa el diario.

"Considerando la necesidad de tomar las medidas mencionadas de acuerdo a la legislación rusa, les pido comunicar lo más pronto posible su posición sobre los problemas indicados", escribió Zhárov.

El portavoz de Roskomnadzor, Vadim Ampelonski, confirmó el envío de las cartas correspondientes y dijo que ya se han convertido en una práctica regular.

"Las cartas de este tipo marcan con regularidad nuestra comunicación con las compañías de internet extranjeras. Normalmente tales mensajes contribuyen a avances", dijo Ampelonski.

A comienzos de este mes el regulador ruso ya acusó a las tres empresas de incumplir la llamada ley de blogueros después de que no respondieran a la solicitud de presentar datos sobre las visitas diarias de cuentas.

Una ley promulgada en mayo de 2014 obliga a los blogueros rusos que acumulan más de 3.000 visitas al día a acatar los mismos requisitos que se plantean ante los medios de comunicación convencionales. Las redes sociales, buscadores y foros de discusión también deben notificar el inicio de sus actividades a Roskomnadzor, así como almacenar los datos durante seis meses, bajo pena de multas de hasta 500.000 rublos (unos 10.167 dólares al cambio actual).

Un miembro del comité del Parlamento ruso para la seguridad y contra la corrupción, Ilyá Kostunov, afirmó a Izvestia que hay que castigar a los infractores en primer lugar con multas y como medida extrema cerrar los servidores.

(Fuente: MSN)

 




Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Sin mercado digital único, "Amazon, Google, Microsoft decidirán"

20150518021038-image-doc-2d27x-data.jpg

 

8:06:11 p.m. 

El comisario europeo de Economía Digital, Günther Oettinger, aseguró este domingo en Cannes que Europa necesita un mercado digital único que la proteja de los gigantes mundiales de la red como Amazon, Google o Microsoft. 

Sin mercado digital único, "serán Amazon, Google, Microsoft los que decidan", dijo Günther Oettinger en un coloquio sobre los derechos de autor organizado en el marco del festival de Cannes. 

La Comisión Europea presentó a principios de mayo un ambicioso plan de acción para crear un mercado único digital, cuyos detalles se irán conociendo progresivamente de aquí al final de 2016. 

Francia, que aporta su contribución a la elaboración de este proyecto, se muestra muy vigilante sobre todo en lo que respecta los derechos de autor. 

"La comisión no forma parte del problema, quiere posicionarse como parte de la solución", dijo Günther Oettinger ante representantes del mundo de la cultura, productores, cineastas, editores, difusores o artistas. 

"Necesitamos nuestra propia supremacía digital", dijo Oettinger, al mencionar los grandes mercados competidores como Estados Unidos o Asia. 

En lo que respecta a los derechos de autor, y que Bruselas pretende también reformar, el comisario abogó por un "único copyright europeo sin que necesitemos concertarnos los 28". 

"El derecho de autor europeo no está actualizado, ha sido creado en 2001, estábamos en la época analógica", dijo. 

Al término del coloquio, el comisario se reunió con los cineastas Michel Hazanavicius y Costa-Gavras para hablar con ellos de la lucha contra la piratería, otro capítulo de la reforma. 

"Será un componente esencial de nuestras futuras propuestas", dijo a la prensa al término de este encuentro, en el que anunció que habrá una "próxima reunión con los cineastas en septiembre o en octubre". 

(Fuente: SSCH)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los premios Webby de Internet

20150503132734-webby-logo.jpg


7:21:59 a.m.

Los premios Webby (Webby Awards, en inglés) han estado presentes desde hace más tiempo del que pudieras pensar. Establecidos en 1996, han existido desde los primeros años de Internet y su objetivo es el reconocer lo más sobresaliente de Internet. Inicialmente la entrega de premios se realizaron en la ciudad de San Francisco, California, hasta el año 2005 que cambiaron de cede a la ciudad de Nueva York.

De hecho, estos premios se volvieron famosos por los discursos de aceptación de 5 palabras y, a pesar de que algunos han pasado este límite, se tienen inolvidables aceptaciones de cinco palabras como la de Al Gore (ex vicepresidente de Estados Unidos) en 2005 “Please don’t recount this vote” (por favor no hagan recuento) o el famoso de Stephen Colbert (del programa de televisión The Colbert Report) en 2008 “Me, me, me, me, me” (yo, yo, yo, yo, yo), por mencionar algunos.Puedes ver los ganadores de este año y anteriores en su página oficial. Asimismo, puedes ver vídeos relacionados a ganadores, nominados y menciones especiales en su canal en YouTube.En Europa existe un equivalente, conocido como los premios Lovie (Lovie Awards, en inglés).

Cómo funcionan los premios Webby

Para ser nominado, durante el periodo de tiempo que se designa para este proceso las páginas o personas interesadas deben registrar su información para que se les tome en cuenta. Esto se hace llenando una forma que está disponible en la página oficial de registro a los Webby.Estos registros son evaluadas por miembros de la IADAS (International Academy of Digital Arts and Sciences), que es una organización orientada a la evolución y progreso de Internet. Los registros que obtienen más votos a favor son clasificados en alguna de las categorías siguientes:

Websites. Dentro de esta categoría hay más de 65 subcategorías. Una página puede caer en varias de éstas y ser nominada para más de un premio. Algunos ejemplos de estas subcategorías son: activismo, arte, gobierno, humor, viajes, empleo y noticias.

Películas y vídeos en línea. Dentro de esta categoría hay 25 subcategorías. Algunos ejemplos de estas subcategorías son: música, tecnología, documental, animación y deportes.

Publicidad interactiva y medios de comunicación. Dentro de esta categoría hay varias sub-clasificaciones: campaña, individual, medios y páginas.

Páginas para móvil y aplicaciones. Incluye streaming de audio, vídeo, interfaces de usuario, juegos, entre otras subcategorías más.

Social. Incluye categorías de excelencia en redes sociales y categorías en cuanto a contenido y mercadotecnia.

En la siguiente ronda, las propuestas son evaluadas por expertos en cada categoría (también miembros de IADAS) para determinar cinco nominados para cada una y elegir el ganador de entre ellos.

(Fuente: AI)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los presidentes latinoamericanos más fanáticos de Twitter

20150429111433-twitter-sues-fbi-justice-department-for-the-right-to-reveal-the-governments-surveillance-requests.jpg


4:56:18 a.m.

Según un nuevo estudio, los gobiernos se han tomado cada vez más en serio el uso de esta red social. Los mayores referentes de nuestra región son: EE.UU., México, Colombia, Argentina, Brasil y Venezuela.

Una de las redes sociales que ha tomado mayor protagonismo político durante los últimos cuatro años ha sido, sin duda alguna, Twitter. Y no solamente por las campañas sociales que existen en la red de microblogging, sino que también por la participación de los mismo líderes de gobierno y presidentes en esta plataforma.

De acuerdo a una nueva versión del estudio anual “Twiplomacy”, realizado por la consultora internacional  de comunicación estratégica Burson-Marsteller, los gobiernos ya están poniendo mayores esfuerzos en sus comunicaciones digitales e incluso incorporando elementos visuales en algunos de sus tweets.

De esta manera, en la actualidad existen más de 669 cuentas de gobierno en 166 países. Es decir, cerca del 86% de los 193 gobiernos de las Naciones Unidas tienen presencia en Twitter.

A nivel personal, el 26% de los jefes de estado y gobierno tienen cuentas personales de Twitter y sólo 27 países, principalmente de África y Asia-Pacífico no tienen presencia alguna en esta red social.

En cuanto a los mandatarios más populares a nivel global, hasta hoy martes, los cinco líderes mundiales más seguidores son: el presidente de los Estados Unidos, Barack Obama (@BarackObama) con 57 millones de seguidores en la cuenta de su campaña presidencial; el Papa Francisco (@Pontifex_es) que alcanza los 20 millones de seguidores en las nueve cuentas en todos los idiomas; seguidos por el Primer Ministro de la India (@NarendraModi), el Presidente de Turquía, Recep Tayyip Erdoğan (@RT_Erdogan) y la Casa Blanca (@WhiteHouse).  

A nivel regional, quien ocupa indiscutidamente el primera lugar de seguidores es el presidente de México, Enrique Peña Nieto (@EPN), quien supera por poco al presidente de Colombia, Juan Manuel Santos (@JuanManSantos) y a la Presidenta de Argentina, Cristina Fernández de Kirchner (@CFKArgentina) que cuentan con más de 3.6 millones de seguidores cada uno.

En tanto, la Presidenta de Brasil, Dilma Rousseff (@dilmabr) aparece recién en un cuarto lugar, seguida por el Presidente de Venezuela, Nicolás Maduro (@NicolasMaduro) con quien se completa el top 5 de Latinoamérica, con 3.3 y 2.4 millones de seguidores respectivamente.  

Si bien Latinoamérica no ocupa el primer lugar en nivel de seguidores, sí lo hace a nivel de actividad. Dentro de los líderes que ocupan más esta red social figura en el primer puesto la presidencia de México (@PresidenciaMX), quienes publican en promedio 68 tweets al día. A esta cuenta le sigue la del presidente venezolano Nicolás Maduro con 64 mensajes diarios, como promedio. 

"Este estudio muestra que los gobiernos son cada vez más profesionales en el uso de las redes sociales", comentó Ramiro Prudencio, CEO de Burson-Marsteller Latinoamérica. "Es interesante ver como los gobiernos se adaptan a los dinámicos cambios en el panorama de las redes sociales. Estas instituciones han construido equipos completos para administrar su comunicación online. Creemos que las empresas pueden aprender mucho de los gobiernos y sus líderes en Twitter", concluye Prudencio. 

Otros mandatarios que llaman la atención dentro de la plataforma son el presidente colombiano, por su adopción de nuevas tecnologías, específicamente, por usar recientemente la aplicación Periscope para anunciar el reinicio de bombardeo a las FARC.

En tanto, con respecto al alto uso de las redes solamente durante las elecciones destaca especialmente la presidenta de Chile, Michelle Bachelet (@PrensaMichelle), que una vez que asumió la Presidencia de la República el 11 de marzo de 2014 abandonó a los 2.7 millones de seguidores de su cuenta personal, para pasar a utilizar únicamente la de Gobierno de Chile (@GobiernodeChile).

En tercer lugar aparece Rafael Correa (@MashiRafael), mandatario de Ecuador, como uno de los jefes de estado que más contestan sus tweets. El presidente cuenta con un 71% de respuestas a su seguidores, lo que lo ubica en el tercer lugar mundial en esta división.

"Las redes sociales, y en particular Twitter, se han convertido en el canal preferido de comunicación para líderes políticos, como lo demostró el tweet de Hillary Clinton sobre su candidatura presidencial para el 2016", expresó  Donald A. Baer, CEO mundial de Burson-Marsteller.   

La consultora revela, para finalizar, que entre todos los líderes mundiales se han enviado un total 2.632.657 tweets, con un promedio de cuatro tweets por día, de parte de estos jefes de estado a a su más de 212.059.775 seguidores. Una cifra que sin duda va a aumentar explosivamente conforme pasen los años y más presidentes se modernicen y se abran a esta plataforma.

(Fuente: AE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Adiós al Wi-Fi, ahora ¡la luz!

20150428133331-46qq.jpg


7:28:15 a.m.

La lámpara de tu habitación o escritorio podrá transmitir datos, música, video, fotos y documentos tan rápido que la conexión a alta velocidad alcanzará otro nivel. Esto, gracias al sistema conocido como Li-Fi (Light Fidelity), que ha desarrollado la empresa mexicana Sisoft, una de las firmas pioneras en transmisión de datos a través de la luz.

Li-Fi puede manejar hasta 10,000 veces más información que el actual Wi-Fi y sería capaz de transmitir el volumen de datos correspondiente a 13.3 años de video en alta definición, en un segundo. Además, la transmisión es más segura, dice Andre Possani, académico del ITAM, quien apoyó a Sisoft en cuanto al desarrollo del hardware.

“Garantiza que la información no salga de una habitación, pues, a diferencia del WiFi, la señal de la luz no puede atravesar una pared”. La Narvarte, su Silicon Valley Un edificio en la colonia Narvarte, en la Ciudad de México, es la sede de Sisoft. Dentro, unas 15 personas desarrollan algoritmos para manejar robots y dispositivos.

La mayoría tiene en promedio 25 años, publica la revista Expansión en su número especial Innovación 2015, del 10 de abril de 2015.  En una de las habitaciones, un foco apunta a un teléfono móvil. De fondo suena la canción ‘Clocks’, de Coldplay, una banda británica de pop.

Arturo Campos, fundador y director de la firma, pone la mano entre la luz y el teléfono. La música deja de sonar. Retira la mano y la canción continúa. En la misma sala, otra lámpara apunta hacia un pequeño dispositivo. Al lado hay un televisor que transmite en vivo la actividad de la oficina.

Campos de nuevo pone la mano entre el dispositivo y la luz. La transmisión de video se interrumpe. Aunque la transmisión de información a través de la luz se estudia desde hace 50 años, Campos fue el primero en llevarla al mercado. “Esta solución permite reducir costos del cableado de las oficinas”, explica. “Gastan mucho dinero en eso. La luz, que es algo que ya utilizan, es una solución que incluso puede crear experiencias para sus clientes”, dice a Expansión, cuya suscripción está disponible en el Kiosco Digital de Grupo Expansión.

¿Cómo funciona?

El sistema emplea el espectro luminoso de un foco LED para transmitir datos en el lenguaje binario de las computadoras al encender y apagar esta fuente luminosa millones de veces por segundo. El dispositivo receptor contará con un detector luminoso que captará el parpadeo y lo traducirá en información.

Campos ya completó la primera etapa del proceso para patentar su dispositivo en México y planea hacerlo también en Estados Unidos, donde tiene oficinas. Hoy vende la tecnología de Li-Fi a una empresa del sector turismo y a un municipio de Veracruz. En México, unos 300 clientes han comprado sus lámparas para transmitir sonido o video.

Actualmente, negocia con una cadena hotelera y varias dependencias gubernamentales. El mayor reto es la adopción de los usuarios, opina Nikola Serafimovski, investigador de la Universidad de Edimburgo que trabaja con Harald Haas, quien usó por primera vez el término LiFi. “Para lograrlo deberán conseguir dispositivos más pequeños, baratos y rápidos”.

(Fuente: TEL/BBC)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Prueba Facebook su nuevo panel de notificaciones

20150428132407-15900631-644x362.jpg

 

6:47:23 a.m.

Facebook comenzó a probar su nuevo panel de notificaciones, la cual tiene el objetivo de organizar las publicaciones recientes, eventos e invitaciones. 

La red social confirmó introducir la nueva ficha de sus usuarios móviles, primero en Estados Unidos y luego al resto del mundo.

”Probamos la ficha de Notificaciones que añade la información relevante adicional acerca de todo lo que podría utilizar o quiere el usuario”, informó el portavoz de Facebook al portal Mashable.

La nueva pestaña de notificaciones tendrá ocho secciones, las cuales seran el cumpleaños; eventos de la vida; eventos; lugares; trending topics; noticias locales; hoy hace año; amigos cercanos.

Hasta el momento la red social no informa sí podrá editarse o personalizarse.

(Fuente: puentelibre)

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Carnabak, la banda de 'hackers' que ha robado 1.000 millones de dólares

20150428042316-kacker-3.jpg

 

10:17:52 p.m.

Un grupo de hackers ha robado al menos 300 millones de dólares de cuentas bancarias, según un polémico informe de la empresa Kaspersky Lab. La peculiaridad de la noticia radica en que los estafadores han sustraído el dinero directamente desde el sistema informático de los bancos y no a través de sus usuarios.

La agrupación internacional de hackers Carbanak ha robado 300 millones de dólares de cuentas bancarias de varios países, declaró el 16 de febrero en su informe la empresa de software antivirus Kaspersky Lab. Según la empresa, se han visto afectadas más de 100 entidades financieras de 30 países distintos, incluidos bancos de Rusia, Japón, Suiza, EE UU y los Países Bajos. El importe total del atraco podría ser ostensiblemente mayor y superar los 1.000 millones de dólares. Los nombres de los bancos no se publicarán mientras la investigación siga en curso.

Las entidades bancarias siempre han estado en el punto de mira de los ataques cibernéticos. Sin embargo, los expertos de Kaspersky Lab afirman que estos ataques se dirigen casi siempre directamente a los clientes de los bancos. En este caso, los delincuentes han dirigido su ataque a las propias entidades financieras.

“Este delito marca un antes y un después en el desarrollo de la ciberdelincuencia”, informa a RBTH Serguéi Lozhkin, experto en sistemas antivirus de Kaspersky Lab. Según Lozhkin, la primera vez que sonó el nombre de la agrupación Carbanak fue a finales de 2013. Un banco ucraniano pidió ayuda a la empresa Kaspersky en el curso de una investigación criminal. “Alguien había robado dinero de sus cajeros automáticos de un modo misterioso. Nosotros calificamos aquel incidente como un ataque malicioso aislado”, afirma Lozhkin.

Sin embargo, unos meses después, un banco ruso acudió a nosotros con el mismo problema. Uno de sus sistemas advertía sobre el envío de datos desde un controlador con dominio de la República Popular de China.

“Encontramos en el sistema un software malicioso, escribimos un script que eliminaba el programa malicioso de los ordenadores infectados y lo ejecutamos en todos los ordenadores del banco.

Naturalmente, guardamos el código del software malicioso, gracias al cual conocimos al grupo Carbanak”, explica Lozhkin.

La investigación se convirtió en una operación conjunta del Centro de Estudios Globales de Kaspersky (GreAT) y los cuerpos de seguridad nacionales e internacionales, varios centros de coordinación CERT (Computer Emergency Response Team) de todo el mundo y otras organizaciones internacionales.

De acuerdo con los expertos de la empresa, los robos a bancos efectuados por el grupo Carbanak se diferencian de los anteriores. Los ciberdelincuentes han empleado métodos que funcionan independientemente del software utilizado por el banco, incluso cuando se trata de un producto personalizado. Los hackers ni siquiera han tenido que manipular los servidores del banco. Simplemente se han colado en su red corporativa y han tratado de enmascarar su actividad para que parecieran operaciones legales.

Los rastros de la infección

Los delincuentes introdujeron el programa malicioso Carnabak en los ordenadores de aquellos empleados del banco que se encargaban de procesar los datos de las transferencias diarias y de la contabilidad. En muchos casos, los hackers enviaban correos electrónicos infectados a nombre de conocidos de estos empleados. De este modo pudieron acceder a la red interna del banco y espiar toda la actividad de los empleados (incluso las teclas que pulsaban) para después enviar de manera remota solicitudes de retirada de dinero a cajeros automáticos o para transferir el dinero a cuentas ficticias.

Los resultados del análisis de Kaspersky Lab contemplan que los países más afectados por estos ataques han sido Rusia, EE UU, Alemania y China.

Los expertos de la compañía no pueden revelar detalles del grupo Carbanak hasta que concluya la investigación. Tan solo se sabe que se trata de una agrupación internacional integrada por miembros de Rusia, Ucrania, China y algunos países europeos. “También sabemos que, para obtener el dinero de las cuentas o de los cajeros, los delincuentes utilizaron los servicios de las conocidas como ‘mulas bancarias’”, declara Lozhkin.

(Fuente: RBTH)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Un ciberpulgar para controlarlo todo

20150424131634-ciberpulgar-tecnologia.jpg


7:13:03 a.m.

Un equipo de investigadores del Media Lab, el célebre laboratorio del Instituto Tecnológico de Massachusetts especializado en diseño y nuevas tecnologías, ha ideado un pequeño dispositivo portátil que, situado sobre el pulgar, lo convierte en un dispositivo de control inalámbrico.  

La idea es que el usuario pueda manejar de este modo distintos aparatos, enviar un mensaje a través de un teléfono móvil o navegar entre varias aplicaciones o pantallas mientras cocina o habla por teléfono, por ejemplo.

El prototipo, denominado NailO, ha sido presentado durante la última conferencia de la Association for Computing Machinery's Computer-Human Interaction, celebrada en Seúl.

Según Cindy Hsin-Liu Kao, una de las creadoras de la interfaz, cuando esté plenamente desarrollada incluirá una conexión inalámbrica Bluetooth, una microbatería y sensores capacitivos, similares a los que poseen los aparatos equipados con pantallas táctiles.

Además, contará con una membrana especial que permitirá programar distintos patrones de movimiento. Así, quien use este ciberpulgar podrá asignar una determinada función a un gesto específico.

(Fuente: MI)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Los amigos en la red retrasan la mortalidad

20150424131051-amigos.jpg


7:06:10 a.m.

Lea Ellwardt, de la Universidad de Colonia (Alemania) y un equipo de colaboradores nos traen una interesante conclusión procedente de un estudio realizado con 2911 personas de 54 a 85 años de edad: una buena red de contactos personales hace que el riesgo de morir sea menor cuando se tiene cierta edad.

Concretamente, este grupo de investigadores se interesó por analizar qué características debe tener esa red interpersonal para protegernos realmente de la mortalidad.

Para averiguar estas cuestiones realizaron siete evaluaciones a lo largo de 20 años en las que se incluían aspectos sobre las emociones, de aislamiento social, apoyo emocional e instrumental, número de contactos, frecuencia de los contactos y cantidad de roles sociales que cada uno asume. 

También se les realizaron evaluaciones breves del funcionamiento cognitivo con pruebas de ‘screening’ y se midieron diferentes aspectos de la salud mental y física como el nivel de depresión, de ansiedad y la capacidad para realizar actividades de la vida diaria, entre otros.

Los resultados del análisis de los datos obtenidos, publicados recientemente en la revista PLOS One, (2015), mostraron que, independientemente de variables como el estado cognitivo, el mental o las condiciones de salud física, la clave para reducir el riesgo de mortalidad era poseer redes interpersonales amplias y también diversas.

Esto se traduce en tener muchos contactos o amistades y también en desempeñar diversos roles a nivel social (por ejemplo, esposo, abuelo, vecino, voluntario en una asociación…).

Estos resultados van en la línea de lo que han hallado otros estudios, y vuelve a señalar lo fundamental del contacto social y del hecho de disponer de una buena red de amistades que me permita salir, charlar, reír y participar en diversas actividades. Se ha de investigar más para saber cuáles son los mecanismos a través de los cuales poseer este tipo de vínculos sociales favorece la longevidad.

Sin embargo ya te adelantamos que uno de los grandes beneficiados del contacto social es tu cerebro. Sal con tus amigos, participa en actividades grupales y protegerás tu cerebro.

(Fuente: MI /Marisa Fernández)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Gemelos siberianos se hacen millonarios desarrollando juegos online

20150423150807-gemelos-siberianos-desarrolladores-juegos-on-line.jpg

09:06:35 a.m. 

Su último invento, el juego 'The Secret Society' ha tenido 15 millones de descargas en App Store, Google Play y las redes sociales. Solamente los usuarios de iPhone genera 11.000 dólares de beneficio. ¿Cómo han conseguido conquistar el mundo desde el lugar más frío del mundo?

Jonuu, el pueblo donde nacieron Alexéi y Afanasi, está considerado como uno de los lugares más fríos de la tierra. Durante su infancia, pasaban los inviernos en casa jugando a videojuegos. En 1996 la familia se mudó a Yakustk, la capital de este enorme territorio.

En 2003, a sugerencia de su padre, Alexéi obtuvo un trabajo  arreglando computadoras en la compañía de producción de diamantes EPL Diamond. El director de la comisión, Pitor Fiódorv, venía de Israel y tras examinar la base de datos para hacer el inventario y el servicio de chat interno creado por Alexéi, le preguntó si estaba dispuesto a desarrollar un juego. 

Un año después, en las tiendas apareció Uolan Bootu, donde un héroe yakutio salva a su prometida. En estos momentos los hermanos no eran conscientes de que estaban compitiendo con juegos de todo el mundo. Pitor Fiódorv decidió no seguir invirtiendo más. 

En 2005 los hermanos consiguieron ahorrar y comprar un nuevo ordernador. En dos meses crearon su primer juego, Boxy Goxy, que era un tipo de puzzle. 

Entonces comenzaron a escribir a empresas como Big Fish Games, GameHouse y otras. La compañía estadounidense Freeze Tag les invitó a rehacer Boxy Goxy. Se volvió a lanzar en una versión mejorada en 2008 con el nombre de Xango Tango. Fue con este trabajo que los hermanos obtuvieron sus primeros ingresos juntos. 

En 2009 sacaron Strange Cases, una historia de detectives sobre un agente del FBI que realiza una importante misión. Afanasi lo escribió en un pueblo de Siberia durante las vacaciones de Año Nuevo. Fue número uno en la lista de los mejores 100 juegos de Big Fish durante 13 días. En 2010, los hermanos ganaron su primer millón de dólares gracias a sus juegos.   

En el 2011 todo el mundo empezó a hablar de free to play – juegos gratuitos para equipos móviles y redes sociales, donde se cobran funciones adicionales (por ejemplo, vendiendo vidas extra para el personaje). Para producir juegos free-to-play en el 2012 los Ushnitski crearon una nueva empresa: MyTona. 

El logro principal de los hermanos es un juego de aventuras de búsqueda de objetos, llamado Secret Society y que apareció en 2012. Su creador es G5 – una empresa sueca fundada por rusos. 

El juego entró en el Top-10 de los mejores juegos de App Store y Google Play. Según los hermanos Ushnitski, el público principal de Secret Society son mujeres mayores de 35 años que juegan en su iPad tras llegar a casa después de trabajar. 

Según la empresa analítica Think Gaming, la compañía gana 11.000 dólares diarios de los usuarios de iPhone gracias a los 10.000 mil nuevos usuarios. Hasta ahora los hermanos Ushnitski han ganado más de 10 millones de dólares con el juego The Secret Society.  

Los hermanos Ushnitski planean crear varias versiones para países diferentes: por ejemplo, en China y Japón aparecerá una chica de anime. Es la primera vez que MyTona se dedica a marketing y promoción por cuenta propia. 

Los hermanos no piensan irse de Yakutsk, donde están su familia y amigos. Es muy cómodo conquistar el mundo desde un lugar remoto donde siempre se pueden distraer yéndose de caza o dando un paseo por las montañas. 

(Fuente: RBTH)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Compañías aéreas a riesgo de hackers

20150416131834-pilotos-hacker.jpg

 

7:11:44 a.m.

Centenares de compañías aéreas corren el riesgo de ser atacadas por piratas informáticos, en particular aquellas aeronaves de última generación, advirtió hoy un informe realizado por los investigadores del Government Accountability Office, la agencia del gobierno federal estadounidense.

De acuerdo a la denuncia, las computadoras de los aviones pueden ser violadas y hasta desactivadas a través de redes Wi-Fi que se brindan a bordo.

Uno de los autores del informe, Gerald Dillingham, afirmó a la cadena CNN que entre los aviones que están en riesgo se destacan los modernos Boeing 787 Dreamliner y los Airbus A350 y A380.

Se trata de aparatos aéreos cuyas cabinas de la tripulación utilizan el mismo sistema de red sin cableado.

El informe subraya que no solo las computadoras de abordo pueden ser hackeadas, sino también las que estén usando los pasajeros durante los vuelos.

Si bien la conexión entre el espacio de los pasajeros y los sistemas de control del avión está fuertemente protegida mediante un firewall, los expertos aseguran que esta medida de seguridad puede ser burlada.

Fuentes vinculadas al aerotransporte estadounidense indicaron que las conclusiones del informe representan una nueva preocupación a las que ya tienen las aerolíneas respecto a temas vinculados con la seguridad. En particular los temores que genera el terrorismo.

Los datos que más impactan del informe son los que explican de que manera cualquier persona, mediante el uso de una computadora portátil que esté vinculada a una red Wi-Fi, puede atacar tecnológicamente a un avión, insertar un virus que se extienda por los comandos y hasta secuestrar la aeronave.

¿Qué pasaría si alguien enviara un correo electrónico con un virus a todas las computadoras que estén encendidas a bordo del avión? ¿Se pueden apagar de esa forma todos los sistemas de navegación? se preguntan los expertos en aeronavegación de Estados Unidos.

Lo que facilita la tarea de los piratas informáticos son las actuales conexiones Wi-Fi disponibles en gran parte de los aviones comerciales.

"Estos sistemas son muy abiertos", explicó Rubén Santamarta, consultor de la empresa de seguridad informática IOActive.

Se estima que alrededor de 30 compañías aéreas ofrecen servicio de Wi-Fi a bordo de sus aviones en todo el mundo, las que se supone serían las más vulnerables a los ataques cibernéticos. La industria naviera y la aeronaútica son las que más invierten en I+D y, por lo tanto, en seguridad digital.

Al igual que han atacado drones militares, que cuentan con una seguridad online increíble, se puede violar la protección de un dispositivo de mayor tamaño. Según los expertos, hackear un avión no sería tarea fácil aunque podría ser posible, ya que la gente que lo hiciera tendría que ser un conjunto "muy dirigido y bien pagado".

(Fuente: ANSA) 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Tableta rusa supera en ventas al iPad

20150402125354-1035735959.jpg


6:47:00 a.m.

Las computadoras móviles de la empresa rusa Explay superaron en el número de unidades vendidas dentro de Rusia a los iPad de la empresa estadounidense Apple, escribe el periódico Rossiyskaya Gazeta.

Según datos de la cadena rusa de tiendas de computación y dispositivos móviles Svyaznoy publicados en su informe para el tercer trimestre de 2014, en este período en Rusia se vendieron 2.400.000 tabletas, en los que Samsung y Explay lideraron las ventas, mientras que el tercer lugar lo ocupó Apple. Por volumen de ventas, la empresa rusa se ubica en el sexto lugar, después de Apple, Samsung, Asus, Lenovo y Prestigio.

En general, el 76% de las tabletas vendidas son de bajo costo y el 89% son Android.

Además el informe señala, citando datos publicados por J'son & Partners, que en 2014, el porcentaje del mercado ruso que ocupaba el iPad se redujo del 17% al 10%. A nivel mundial los iPad mantienen el 28% del mercado.

(Fuente: MSN)




Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Kaspersky Lab reorganiza la división de Latinoamérica

20150402122644-kaspersky-latinoamerica.jpg

 

6:01:58 a.m. 

La nueva estructura se centra en el desarrollo de mayores oportunidades de negocio apalancando a los socios de valor agregado y el crecimiento agresivo de la compañía en el mercado de la seguridad en la región. 

Con la reorganización, Kaspersky Lab Latinoamérica se divide en dos unidades independientes, Brasil y Mercados Estratégicos de América Latina, ambas unidades continuarán bajo la División de Mercados Emergentes de la compañía. 

Daniel Molina, Director General para los Mercados Emergentes de América Latina, ha sido designado como Director General para los Mercados Estratégicos de América Latina, lo que incluye a los mercados emergentes de la región y México. Claudio Martinelli permanecerá como Director General de Kaspersky Lab Brasil. Abelino “Al” Ochoa se retirará de su posición como Gerente General de Latinoamérica y el Caribe después de cinco años exitosos con la compañía. Daniel y Claudio le reportarán directamente a Garry Kondakov, Director Global de Negocios. 

Según los resultados operativos de Kaspersky Lab de 2014*, la compañía logró 10% de crecimiento con respecto al año anterior en el mercado B2B en Latinoamérica, con 25.3% en Corporaciones y 6.5% en PyMEs, crecimiento que se logró permaneciendo totalmente centrados en ciberseguridad. Según compañías independientes de análisis, Kaspersky Lab es el segundo vendedor más grande B2B en Latinoamérica y está entre los primeros tres a nivel general (B2B + B2C). 

“Kaspersky Lab está creciendo,  mientras que nuestros rivales más cercanos están reinventando su estructura para mantenerse competitivos y agradar a los accionistas, nosotros estamos expandiendo y reorganizando nuestro negocio en la región para abarcar a más socios para beneficio mutuo. 

Con este cambio, Latinoamérica destacará aún más su papel dentro de los territorios de mercados emergentes para propulsar la posición global de la compañía en el mercado de la seguridad informática – de consumo y corporativo. 

La nueva disposición otorga a los ejecutivos en la región más flexibilidad para desarrollar mayores oportunidades de negocio y prepara el terreno para que el negocio regional continúe con su crecimiento progresivo en 2015 e incluso supere el crecimiento de ventas significativo de 2014,” dijo Garry Kondakov, Director Global de Negocios en Kaspersky Lab. 

(Fuente: itclat)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Anonymous decreta un ‘ciberholocausto’ contra Israel para el 7 de abril

20150401135550-anonymus.jpg


7:49:08 p.m.

El colectivo Anonymous vuelve a la carga y esta vez amenaza a Israel con "borrarle del ciberespacio" el próximo 7 de abril en respuesta a los "crímenes" que comete en los territorios palestinos.

"Vamos a borraros del ciberespacio como lo hacemos cada año. El 7 de abril de 2015 habrá un holocausto electrónico", advierte un portavoz de Anonymous con el rostro cubierto con la máscara característica del colectivo en un vídeo que se ha divulgado en todo el mundo.

Este será el cuarto ataque que sufren las páginas de Israel en Internet en los últimos cuatro años, y que en el pasado se han dirigido especialmente contra páginas del gobierno, incluidas las del Ejército y de los servicios secretos.

El primer ataque de Anonymous lo sufrió Israel en noviembre de 2012 justo después de la operación militar Columna de Fuego contra la Franja de Gaza, y en los dos siguientes años el colectivo escogió la fecha del 7 de abril.

Este es un mensaje para las estúpidas entidades sionistas. Estamos aquí para castigaros de nuevo por vuestros crímenes en los territorios palestinos (…) Vemos que continúa vuestra agresión, bombardeo y secuestro del pueblo palestino, como durante la guerra contra Gaza en 2014", dice el portavoz.

"Como hemos hecho muchas veces, vamos a colapsar vuestros servidores, las páginas del gobierno, las páginas del Ejército israelí y de las instituciones israelíes", advierte el vídeo.

En el pasado estos ataques han creado problemas en distintos órganos del gobierno israelí así como en páginas de bancos y de las más diversas instituciones, aunque no se conoce con exactitud el alcance de los ataques.

Según ha informado Anonymous, el ataque del 7 de abril de hace dos años causó a Israel unas pérdidas de 3.000 millones de dólares y se dirigió contra más de 100.000 páginas, 40.000 perfiles de Facebook, 5.000 cuentas de Twitter y 30.000 cuentas bancarias. 

En cambio, según el gobierno israelí, los problemas no fueron graves aunque reconoce que Anonymous fue capaz de divulgar datos particulares de ciudadanos israelíes, incluidos militares.

En algunas ocasiones el colectivo ha bloqueado páginas del ejército, del Mossad, del ministerio de Exteriores y de algún banco privado.

El portavoz de Anonymous señala que su mensaje también se dirige a la "juventud de Palestina, que es el símbolo de la libertad, la resistencia y la esperanza". "Estamos con vosotros y continuaremos defendiéndoos", añade.

El portavoz del colectivo acusa al Gobierno de Israel de un sinfín de violaciones de los derechos de los palestinos, de seguir construyendo en los asentamientos judíos de los territorios ocupados y de violaciones de la ley internacional.

"Como hemos prometido en ataques previos, os continuaremos atacando electrónicamente hasta que el pueblo de Palestina sea libre (…), continuaremos invadiendo y atacando vuestros aparatos, páginas y datos personales", añade el comunicado.

(Fuente: MSN)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Twitter combatirá tweets ofensivos con nueva función Filtro de calidad

20150325110715-twitter-seguridad.jpg

 

6:00:49 a.m. 

A través de un filtro de calidad disponible para los usuarios verificados, dichas personas podrán eliminar los contenidos ofensivos publicados, con esta herramienta se podrán ignorar e incluso eliminar los tweets considerados como ofensivos. 

El nombre de la nueva función es “filtro de calidad” y tiene como objetivos eliminar los tweets del timeline de notificaciones que contengan amenazas, lenguaje abusivo, contenido duplicado o que sean enviados desde cuentas sospechosas. 

La noticia la dio a conocer el presidente ejecutivo de ThinkUp Anil Dash quien fue el primero en tener el acceso a esta nueva opción, de igual manera un portavoz de Twitter confirmó la llegada de la función al portal Ars Technica. 

Las cuentas verificadas quienes serán las que podrán hacer uso de esta nueva función de Twitter generalmente son las de las celebridades, políticos, marcas conocidas u organizaciones públicas; con esta función e busca hacer frente al problema de los “trolls” en la plataforma algo que ha aquejado a Twitter desde hace años. 

El problema ha sido tan grande que incluso el jefe de Twitter Dick Costolo realizó unos memorando internos de la compañía que fueron obtenidos por The Verge donde habla del problema que estos abusos han generado, “apestamos a la hora de hacer frente a los abusos y trolls en la plataforma” fueron las palabras publicadas. 

Si bien es cierto que todos los usuarios de la plataforma de microblogging pueden ser víctimas de abusos, las celebridades son mucho más susceptibles a dichos problemas. 

(Fuente: RSF)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Facebook te recuerda qué hiciste años atrás en su plataforma

20150325110151-facebook-plataforma-recordatorio.jpg

5:54:08 a.m.

La red social lanzó la función 'On this day' la cual permite mostrar las interacciones que el usuario realizó en los meses pasados, muy similar a la aplicación Timehop. 

Facebook presentó una nueva función llamada 'On this day' la cual permitirá a los usuarios ver recuerdos en su historial de la red social, muy parecido a lo que hace la aplicación Timehop. 

Esta nueva opción mostrará fotos antiguas y otros recuerdos como sentimientos, de quién te hiciste amigo ese día, las publicaciones que compartiste o los estados en los que te etiquetaron en Facebook. 

"A la gente suele gustarle rememorar fotos antiguas y otros recuerdos... muchas personas nos comentaron que disfrutan de los productos y las funciones que les facilitan esta tarea", escribió en un comunicado Jonathan Gheller, administrador de productos de Facebook. 

El contenido de On this day, 'este día' en español, no puede verlo nadie a menos que decidas compartirlo con tus amigos. 

Aunque aún no está disponible para todos los usuarios, y no será a nivel mundial hasta dentro de unos días, podrás ver la página "Este día" haciendo clic en el marcador situado en la parte izquierda de la sección de noticias. Una vez en la página, puedes activar notificaciones para recibir alertas o quitarlas. 

De igual forma, se puede acceder haciendo clic en el enlace de la función: https://www.facebook.com/onthisday 

Con esta nueva funcionalidad, la red social de Mark Zuckerberg permite editar o eliminar publicaciones antiguas, o compartir los recuerdos con tus amigos. 

Si no te convence On this day, puedes utilzar la cápsula de tiempo Timehope, una aplicación que permite ver fotos y actualizaciones de este día en la historia. 

A diferencia de Facebook, Timehop permite compartir tus antiguos estados en todas las redes sociales que quieras, lo único que tienes que hacer es vincular tus cuentas con la app. 

(Fuente: sipse)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Nueva enfermedad afecta a adiptos de Facebook

 

11:56:05 p.m.

Esta patología se denominaría FAD -Facebook Adicction Disorder- que afectaría a unos 350 millones de usuarios de esta red social en el mundo.

La popular red social Facebook, creada en 2004 por Marck Zuckerberg cuenta con un aproximado de 900 millones de usuarios en el mundo.

Eso se traduce en que una de cada trece personas tiene un perfil en esta red, lo que la convierte en el sitio de interacciones interpersonales más importante a nivel global.

Sin embargo, los expertos afirman que hay 350 millones de personas que tienen adicción al Facebook.

Esto quiere decir que en los usuarios se genera una dependencia de esta plataforma, y se manifiesta en la enfermedad llamada FAD que significa Facebook Adicction Disorder, una Adicción descontrolada al Facebook.

Además, un grupo de especialistas en Alemania aseguraron que uno de cada tres usuarios miembros de esta red social no está satisfecho con su vida.

Para esto hicieron un seguimiento a 600 personas, y revelaron que un tercio de estos encuestados se encuentra disconforme con su vida al conectarse a este sitio web. 

(Fuente: 24horas)

 

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Escribe bien en Twitter para que te valoren

20150315194218-escribe-bien-twitter-copia.jpg

 

2:39:11 p.m.

Sabemos que un mensaje enviado a través de Twitter no puede tener más de 140 caracteres, pero al margen de la longitud, si quieres que tus seguidores valoren lo que escribes, hay otros elementos que tienes que considerar.

Así que si quieres que los comentarios de tus seguidores con respecto a tus tuits sean positivos, ten en cuenta las siguientes recomendaciones: 

No personalizar. Los usuarios entrevistados para el estudio expresaron su desagrado con quienes compartían información acerca de su vida personal. Por ejemplo, uno de los participantes comentó: "No me interesa lo que la gente está comiendo", aludiendo a un tuit referido a ese tema. 

Sin quejas ni saludos. Los mensajes que expresaban desagrado o molestia con algo tampoco fueron muy bien recibidos. Lo mismo ocurrió con tuits como: "Hola Twitter". Para los usuarios, este tipo de mensaje no tiene contenido, lo consideran aburrido e inútil. 

A la caza de la novedad. Twitter es considerado por quienes lo utilizan como un medio de información en tiempo real, y por esta razón, esperan encontrar información actualizada, no referencias a algo que ocurrió con anterioridad. Los tuits que vale la pena leer, según los participantes en el estudio, son informativos. Y 48% estuvo de acuerdo con respecto a este punto. Reaccionaron con comentarios como: "Sí, vi eso a primera hora de la mañana" o "He leído el mismo tuit tantas veces…". 

Contenido original. Aparte de considerar el aspecto noticioso referido previamente, uno de los elementos que más importancia tiene para los participantes es la creatividad en la forma en que estructura el tuit. No se trata de repetir lo que otros ya han comentado, sino de aportar algo adicional. 

Claridad. Un elemento muy valorado es la facilidad con la que se puede entender un mensaje. Comentarios sin contexto, crípticos o difíciles de entender, fueron evaluados negativamente. Dentro de esta categoría se incluye compartir enlaces, entradas de blogs o fotos sin ninguna información adicional. 

No abusar del símbolo de @ ni del #. El uso excesivo de la arroba y del hashtag se convirtió en una fuente constante de molestia entre quienes participaron en la investigación. "Muchos #, no puedo encontrar el contenido", fue el comentario generalizado. En lo que respecta a la @, la gente expresó su preferencia por el uso del mensaje directo o de la respuesta dirigida a esa persona utilizando @nombre del usuario, en vez de mencionarlo en el tuit. 

Espacio para lo gracioso. Los mensajes que incluían algo cómico también fueron bien evaluados. Los investigadores descubrieron que el humor es una buena opción para compartir reflexiones y opiniones. 

(Fuente: BBC)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Nueva herramienta permite hackear cuentas relacionadas con Facebook

20150310114259-facebook.jpg

 

6:36:14 a.m.

Un investigador ha creado una herramienta, denominada RECONNECT, que permite “hackear” cuentas en páginas web como Booking.com, About.me y similares, que utilizan el botón del inicio de sesión a través de Facebook, informa el portal Motherboard.

Al mismo tiempo, la herramienta no da acceso a la cuenta de Facebook, sino únicamente a páginas web de terceros, lo cual se consigue cuando el usuario hace clic en un enlace malicioso.

Egor Homakov, el investigador que ha descubierto el virus, asegura haberlo encontrado el año pasado y añade que advirtió a Facebook sobre el mismo. No obstante, la compañía no escuchó sus advertencias y es por eso que ahora Homakov ha decidido publicar esta información en su blog, anunciando que “ya es hora de pasar al siguiente nivel y dar a ‘hackers’ de sombrero negro la sencilla herramienta”.

Un representante de Facebook ha asegurado que los desarrolladores de sitios web pueden prevenir el ciberataque adoptando las mejores prácticas de Facebook a la hora de usar el botón del inicio de la red social.

(Fuente: Cubadebate/RT)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Canal árabe Al-Mayadeen estrena sitio web en español

20150305003855-mayadeen-tv.jpg

 

6:31:23 p.m. 

El canal Al-Mayadeen TV inaugurará mañana su sitio web en español con el propósito de revertir el distanciamiento entre árabes y latinoamericanos, y honrar al fallecido mandatario venezolano Hugo Chávez, anunció hoy su presidente, Ghassan Ben Jeddou. 

En entrevista concedida a Prensa Latina en Beirut, Ben Jeddou señaló que el 5 de marzo es un día triste para los admiradores del líder bolivariano, fallecido en esa fecha dos años atrás, pero el lanzamiento del sitio digital es un mensaje de fidelidad al legado que irradió a todo el mundo. 

“Podíamos haber escogido otro (día), pero hemos querido convertirlo en una jornada de fuerza, de nuevos retos, de seguir leales a las ideas que dejó Chavez”, explicó al destacar que rompen así la norma de que los medios hacen su primer sitio en internet en el idioma nativo y el segundo en inglés. 

Vamos a inaugurar el segundo sitio en español y el de inglés lo haremos después, acotó el intelectual tunecino-libanés al admitir que pretenden ser referente en el empeño de hermanar a los públicos árabes y latinoamericanos con un idioma que describió como vital y atractivo. 

Ben Jeddou lamentó el distanciamiento entre ambas regiones, pese al gran número de árabes emigrados o sus descendientes que residen en Latinoamérica y consideró necesario lanzar el proyecto para contrarrestar la visión negativa que a su juicio trasmiten agencias noticiosas occidentales. 

El sitio que estará disponible a partir del 5 de marzo incluyó la sección Minuto a Minuto de la agencia de noticias Prensa Latina, con la cual Al-Mayadeen suscribió hace justo un año un acuerdo de cooperación que le permite también utilizar sus informaciones con el debido crédito. 

Prensa Latina está presente, nuestro sitio comienza a gatear y aprovecharemos su experiencia y su acertado enfoque, dijo para luego señalar que también hay materiales interesantes que reciben de Latinoamérica y los traducirán para colocarlos en el sitio en árabe. 

Dicho espacio tendrá varias ventanas fijas dedicadas a mostrar la realidad del mundo árabe, artículos de opinión de escritores latinoamericanos y caribeños, y pensadores árabes, además de temáticas culturales y artísticas. 

Una de las secciones promoverá la Red Internacional de Medios en Defensa de la Humanidad, un proyecto de compromiso profesional y político con las causas nobles del planeta que abrazó Al-Mayadeen durante la primera convención de radio y televisión realizada en La Habana en 2013, recordó. 

“Vamos a abrirnos a todo el mundo (en Latinoamérica) para tener acceso y poder llegar lejos, pero sin ocultar nuestra identidad política. Abrirse no significa bajo ningún concepto perder nuestros rasgos y principios políticos, nuestros valores. Los vamos a defender”, sentenció. 

Ben Jeddou recordó que Al-Mayadeen TV es el primer medio árabe que ha asumido como propias las causas de los pueblos de Latinoamérica, en particular en países con gobiernos y procesos revolucionarios y progresistas, y ha sido tribuna de denuncia de múltiples acciones hostiles contra Cuba y Venezuela. 

Mencionó en ese sentido el voto en la ONU contra el bloqueo económico a Cuba, el regreso a la isla caribeña de cinco antiterroristas presos en Estados Unidos y, más reciente, la intentona golpista contra el presidente venezolano, Nicolás Maduro, y las amenazas de ataque al canal Telesur. 

(Fuente: Contrainjerencia)

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Inusuales imágenes de rayos X

20150301004724-extranos-rayos-x.jpg

 

6:30:06 p.m. 

Hace diez años, un radiólogo en Arabia Saudita encontró la imagen sonriente de Bob Esponja en el esófago de un bebé de 16 meses (1). Normalmente en el antebrazo se tienen un radio y cúbito. (2) 

En 2005, Frank Gaillard, un estudiante de medicina comenzó a subir sus apuntes a internet, un proyecto que ahora, 10 años después, ha resultado en una web en la que comparte imágenes de rayos X que pueden ayudar a millones de profesionales de todo el mundo.

El proyecto, que se llama radiopaedia.org, incluye ya más de 17.000 casos de pacientes con diversos tipos de problemas, comentados y analizados para que sea posible generar una discusión productiva y constructiva entre todos los interesados, agrupados en más de 7.000 artículos.

La idea de Gaillard es sencilla: organizar el material de radiografías de una forma que no se había realizado antes, ofreciendo el contenido públicamente, aunque la colección era privada hasta 2007.

La web cuenta con 2 millones de visitas únicas al mes, procedentes de varios países del mundo, con más de 300.000 fans en Facebook y más de 10.000 seguidores en Twitter.

(Fuente: BBC)  

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Facebook remuneró a quien descubrió cómo borrar todas las fotos para siempre

20150215012827-fb-delete-photos.jpg


7:11:24 p.m.

Facebook recompensó con US.500 al investigador Laxman Muthiyah, quien descubrió un error que permitía eliminar cualquier álbum de fotos de la red social.

El investigador reportó a tiempo su descubrimiento y la empresa Facebook pudo hacer las respectivas correcciones. Según el experto en seguridad cibernética Mark Stockley, Muthiyah pudo haber hecho bastante daño a la megaempresa, pero prefirió advertir.

Muthiyah se dio cuenta de que podía borrar fotos sin que los usuarios se enteren al hacer pruebas con Facebook Graph. Utilizó el ID de un álbum de fotos y tomó un “token”, cadena de caracteres para aplicaciones de Android.

Según el descubrimiento del investigador, con solo cuatro líneas de código, cualquier álbum de Facebook podía desaparecer totalmente y para siempre.

Muthiyah reportó lo sucedido y publicó un tutorial en su cuenta de YouTube, en el que explica paso a paso cómo se procedía para eliminar las fotos.  El equipo de desarrollo de Facebook corrigió el error rápidamente.

 (Fuente: EC/RT)

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Niños británicos acosan por Internet

20150211121723-softawarelibre-12.jpg

 

5:52:16 a.m.

Uno de cada siete niños británicos acosa a otros por Internet, en tanto que la mayoría admitió que se ve obligado a ello para no ser blanco de esas intimidaciones.

De acuerdo a un estudio del grupo benéfico Action for Children (Acción para Niños), el llamado "bullying" entre niños se volvió un problema muy extendido en Gran Bretaña.

El informe destacó además que el estrés y la baja autoestima son dos de las razones por las que los menores de edad intimidan a otros online.

La investigación reveló que un 15% de los 2.000 menores de edad consultados, de entre 8 y 17 años, dijeron haber acosado a otros por Internet.

El 59% de ellos manifestó que intimidó a otros por la web para "formar parte de un grupo social", mientras que el 43% lo hizo para evitar ser blanco de esas intimidaciones.

Un 25% de los consultados afirmó que se volvió un acosador online debido a las presiones de sus amigos, en tanto que un 12% sostuvo haber intimidado a otros "por sentirse infelices".

Los resultados del estudio fueron publicados para conmemorar el Día del Internet seguro.

Deanna Neilson, jefa de protección infantil de Action for Children, dijo que las cifras "son shockeantes".

"Es importante que los padres les pregunten a sus hijos cómo les fue en el día pero en Internet, del mismo modo que les preguntan cómo les fue en la escuela. Ya sea que el niño ha sido intimidado online o acosó a otros por Internet, el problema, y cualquier otro derivado más serio de ello, debe ser resuelto", agregó.

Otro estudio, llevado a cabo por el grupo Tablets for Schools, indicó que la mitad de los alumnos secundarios y más de un 25% de aquellos que están en la primaria se comunicaron con extraños a través de las redes sociales.

posibilidad de que los menores de edad le cuenten a amigos o compañeros de aula si tuvieron experiencias negativas online.

Ese estudio, a 7.000 niños y adolescentes, dijo además que el 70% de los alumnos secundarios y la mitad de los pupilos en escuelas primarias se llevan la tableta a la cama antes de dormir.

(Fuente: ANSA)

 

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Las ovejas conectadas, lo último del Internet de las cosas

20150208022322-ovejas-conectadas.jpg

 

8:03:52 p.m.

Las ovejas conectadas, también bautizadas en algunos medios como las Ovejas, es lo último que nos deja el Internet de las cosas, que no para de sorprendernos con algunos usos peculiares como este.

Efectivamente, la idea no va mucho más allá de esto: se trata de ovejas conectadas a Internet y que están constantemente localizadas gracias a un dispositivo inteligente y conectado, como puede ser un iPad.

Y te preguntarás, ¿qué se persigue con esto? Pues bien, se trata de un experimento del que la propia BBC se ha hecho eco y en el cual se busca saber qué hacen las ovejas cuando el granjero las abandona para irse a casa y las deja pastando, al aire libre y en total libertad.

El experimento no supone ningún peligro para los animales, pues están todo el tiempo localizados, con lo que en caso de pérdida es posible averiguar dónde se encuentran. Aquí podemos ver la vista que se tiene de las ovejas una vez que están pastando en libertad en la noche:

Según explica el profesor Dave Chadwick, del Centro de Medio Ambiente de Gales: "Lo que sabemos de las ovejas ahora es que tienden a congregarse en el campo, en áreas en la noche... Tienden a estar en bebederos o comederos, o incluso en estos campos por el río u otra parte, y tienden a orinar allí".

Así mismo, se pretende buscar el impacto medioambiental que tiene su comportamiento nocturno cuando nadie las vigila. Y es que, gracias a este experimento se puede saber dónde depositan sus excrementos, para saber así qué impacto medioambiental puede derivarse de ello.

Pero, ¿se nos está yendo de las manos esto del rastreo gracias al Internet de las cosas? ¿Es de verdad necesario monitorizar a unas ovejas?

(Fuente: CH) 

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Google entrega a Gobierno de EEUU toda la data de Wikileaks para imputación por espionaje

20150128115345-wikileaks-saber.jpeg


5:43:17 a.m.

Los abogados de WikiLeaks han escrito a Google y al Departamento de Justicia de los Estados Unidos en relación a serias violaciones de la privacidad y los derechos periodísticos del staff de WikiLeaks.

La editora de investigaciones Sarah Harrison, el editor de sección  Joseph Farrell y la periodista y vocera Kristinn Hrafnsson han recibido notificación de que Google ha entregado todos sus correos electrónicos y su metadata al gobierno de los Estados Unidos, en base a alegaciones de “conspiración” y “espionaje”, que pueden llevar hasta 45 años de prisión.

Muy importante es que la orden judicial revela por primera vez una lista clara de alegadas imputaciones que el gobierno de Estados Unidos está tratando de aplicar en su intento de construir un caso contra Julian Assange y otros integrantes de WikiLeaks. Las imputaciones pueden implicar hasta un total de 45 años de prisión.

El Gobierno de Estados Unidos está alegando jurisdicción universal para aplicar el Acta de Espionaje, el Estatuto General de Conspiración y el Acta de Abuso y Fraude Cibernético a periodistas y editores, un horrible precedente a la libertad de prensa alrededor del mundo. Una vez que una imputación se haga en relación con un periodista o su fuente, todos los medios, por la naturaleza de su trabajo, pueden ser blanco de alegaciones de “conspiración”.

El Editor en Jefe de WikiLeaks, Julian Assange, dijo: “WikiLeaks ha resistido todas las cosas que la administración Obama ha lanzado contra nosotros y resistiremos esta última “alegación” también”.

Las imputaciones alegadas son:

Espionaje: Hasta 10 años de prisión

Conspiración para cometer espionaje: Hasta 10 años de prisión.

Robo o conversión de propiedades pertenecientes al gobierno de Estados Unidos: Hasta 10 años de prisión.

Violación del Acta de Abuso y Fraude Cibernético: Hasta 10 años de prisión.

Conspiración (en general): Hasta 5 años de prisión. 

(Fuente: WiKiLeaks / Traducción de Cubadebate)

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Nueva mediateca multimedia gratuita global

20150127124533-pond5-360x240.jpg

 

6:38:42 a.m.

Multimedia Pond5, dedicado a recopilar y brindar archivos de imágenes, música, animaciones y videos de artistas de todo el mundo, lanzó su nuevo Proyecto de Dominio Público, la primera mediateca de contenidos de dominio público gratuitos diseñados especialmente para creadores de multimedia.

La colección inicial del nuevo proyecto, que funciona en ocho idiomas incluyendo el español, incluye 10.000 archivos de videos, 65.000 fotografías, millones de grabaciones de audio y cientos de modelos 3D.

Aunque de dominio público, estos contenidos durante años "estuvieron guardados y eran inaccesibles para la mayoría de los creadores de multimedia" dijo el cofundador de Pond5, Tom Bennet.

La colección incluye 5.000 archivos de videos inéditos, digitalizados directamente desde el Archivo Nacional de Washington D.C. También hay material de fotografías y video sobre países latinoamericanos, que el futuro se irán ampliando a medida que avance el proyecto de digitalización, explicó Ana García, representante de Pond5.

"PondFile está online desde 2006. Ofrece contenido libre de regalías multimedia, para que se pueda usar siempre y en cualquier soporte. Este nuevo proyecto con archivos de dominio público apunta a generar más tráfico, pero sobre todo permite disponer de un formato de alta calidad (como HD y 4K) hasta ahora inédito para las filmaciones", agregó.

Entre otras imágenes, se pueden ver y descargar la película de 1902 de Georges Meliés "Le Voyage dans la Lune" (Un Viaje a La Luna), uno de los hitos del nacimiento del cine.

Asimismo están disponibles imágenes de los Juegos Olímpicos en Helsinki en 1952, fotografías y filmaciones de las Guerras Mundiales, lanzamientos de cohetes de la NASA y de la Estación Espacial Internacional. En la sección de audio se pueden escuchar los discursos de personalidades históricas como Winston Churchill y John F. Kennedy incluidos en las grabaciones de la colección.

Los contenidos están digitalizados, etiquetados con metadatos estandarizados y enriquecidos para facilitar la búsqueda de archivos a través de cualidades técnicas y estéticas. Además las secuencias de imágenes se han desglosado en escenas como clips separados, para ahorrar horas de trabajo a los editores de video. Todo el contenido puede ser compartido e insertado instantáneamente en las redes sociales desde la web.

El acceso al nuevo archivo multimedia es libre y gratuito, y sólo requiere el registro en la web en caso de descargar el material para su uso en diferentes proyectos.

(Fuente: ANSA)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Whatsapp empieza a funcionar en el ordenador

20150127123740-whatsapp-plus-gratis-objetivo-de-timos-estafas.jpg

 

 6:35: 04:10 a.m. 

La aplicación de mensajería instantánea Whatsapp ha lanzado una versión web para que se pueda acceder al servicio desde el navegador de un ordenador personal, no solamente desde el teléfono móvil como hasta ahora.

La compañía, propiedad de Facebook, ha anunciado en su blog oficial que se puede acceder a Whatsapp a través del navegador Google Chrome siempre y cuando el usuario tenga la aplicación móvil instalada y activa en el teléfono —los usuarios de iPhone no podrán, por el momento—.

(Fuente: EFE)

 

Etiquetas: , , , , , , , ,

No hay comentarios. Comentar. Más...

CTB-Locker : un virus que llega a tu correo electrónico

20150126134007-inbox-un-virus.jpg

 

7:37:57 a.m.

La campaña de propagación de este ataque comienza con un falso correo que simula ser un fax enviado al usuario con un adjunto que posteriormente cifrará todos tus archivos.

El Laboratorio de Investigación de ESET Latinoamérica, reportó sobre múltiples denuncias sobre una campaña de propagación de códigos maliciosos cuyo objetivo es cifrar los archivos de sus víctimas y pedir un rescate en bitcoins para recuperar la información. Se trata de CTB-Locker, un ransomware que se propaga a través de un falso correo electrónico que dice contener un fax y que está generado un gran impacto en Latinoamérica.

La campaña de propagación de este ataque comienza con un falso correo electrónico que llega a la bandeja de entrada de los usuarios. El asunto del correo simula ser un fax enviado al usuario con un adjunto. Dicho fax fue detectado por la compañía como como Win32/TrojanDownloader.Elenoocka.A.

Los usuarios que ejecuten esta amenaza tendrán todos sus archivos cifrados ya que este malware descarga un ransomware conocido como Win32/FileCoder.DA, y se les exigirá pagar un rescate en bitcoins para recuperar su información.

El resultado es similar a CrytoLocker o TorrentLocker, los archivos con extensiones como mp4, .pem, .jpg, .doc, .cer, .db entre otros, son cifrados por una clave. Una vez que el malware terminó de cifrar la información del usuario mostrará por pantalla un cartel de alerta y además cambiará el fondo del escritorio.

Si bien el mensaje que ve la víctima afectada por este malware cuenta con traducción al alemán, holandés e italiano y no al español, el Laboratorio de ESET ha recibido un gran número de reportes de estas campañas de propagación en Latinoamérica.

Frente a esta amenaza existen ciertas medidas de seguridad que se recomiendan para usuarios y empresas:

  • Habilitar las funcionalidades de filtrado de extensiones posiblemente maliciosas en las soluciones de seguridad para servidores de correos. Esto ayudará a bloquear archivos con extensiones .scr como el caso de Win32/TrojanDownloader.Elenoocka.A. 
  • Evitar abrir adjuntos de dudosa procedencia en correos que no se ha identificado el remitente. 
  • Eliminar los correos o marcarlos como Spam para evitar que otros usuarios o empleados de la empresa se vean afectados por estas amenazas. 
  • Mantener actualizadas las soluciones de seguridad para detectar las últimas amenazas que se están propagando. 

Etiquetas: , , , , ,


Niño de 13 años construye impresora Braille con Legos

20150121120630-nino-braille-legos.jpg

 

5:50:08 a.m. 

En Silicon Valley nunca es demasiado pronto para ser empresario. Así lo demuestra Shubham Banerjee, quien con apenas 13 años de edad inició una compañía para desarrollar máquinas de bajo costo para la impresión en sistema Braille. 

E incluso Intel Corp. ya invirtió en su incipiente empresa, Braigo Labs.

Shubham construyó una impresora de Braille con un juego robótico de Lego como proyecto para una feria escolar de ciencia el año pasado. Lo hizo después de preguntar a sus padres cómo leen los ciegos. "Búscalo en Google", le respondieron. 

El alumno de octavo grado investigó en internet y se alarmó cuando supo que las impresoras de Braille costaban por lo menos 2.000 dólares, un costo excesivo para muchos no videntes, en especial en los países en desarrollo.

"Supuse que el precio no debía ser ese. Sé que habría un modo más sencillo de hacerlo", afirmó Shubham, quien demostró cómo funciona su impresora en la mesa de la cocina donde pasó muchas noches construyéndolo con un juego Lego Mindstorms EV3.

El jovencito desea desarrollar una impresora Braille que cueste unos 350 dólares y sea liviana comparada con los modelos actuales que pueden pesar más de 9 kilogramos (20 libras). La máquina se usaría para imprimir material de lectura Braille en papel, utilizando puntos en relieve en vez de tinta, desde una computadora personal o artefacto electrónico.

"Mi objetivo final será probablemente que la mayoría de los ciegos usen mi impresora Braille", dijo Shubham, que vive en el suburbio californiano de Santa Clara, muy cerca de la sede central de Intel.

Después que la impresora "Braigo" —nombre que combina Braille y Lego— ganó numerosos premios y un apoyo entusiasta de la comunidad de personas de visión disminuida, el muchacho lanzó su empresa con una inversión inicial de su padre por 35.000 dólares.

"Nosotros como padres empezamos a involucrarnos más, considerando que él está logrando algo y que este proceso debe continuar", afirmó su padre Niloy Banerjee, un ingeniero que trabaja para Intel.

Los ejecutivos de Intel se impresionaron tanto con la impresora que en noviembre invirtieron una suma no revelada en la firma del muchachito. Directivos de la empresa creen que es la persona de menor edad que recibe una inversión a cambio de una participación en su compañía.

(Fuente: YN/AP)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

'Hackers' atacan prensa de EE.UU. y anuncian el inicio de la III Guerra Mundial

20150117011805-hacker-atacan-diario.jpg

7:09:30 p.m. 


Las cuentas de Twitter del periódico estadounidense New York Post y de la agencia United Press International han sido este viernes objeto de un ciberataque, después del cual mostraron noticias falsas, en particular, una que ponía en boca del papa Francisco el anuncio del inicio de la Tercera Guerra Mundial. 

También se informaba del ataque del portaaviones nuclear estadounidense USS George Washington por misiles antibuque de China. La noticia fue poco después desmentida por el Pentágono. 

Las publicaciones que obtuvieron en pocos minutos más de 200 retweets, fueron después eliminadas. 

(Fuente: RT)

Etiquetas: , , , , , , , , , , ,

No hay comentarios. Comentar. Más...

Google probará en Puerto Rico su próximo teléfono de partes intercambiables

20150116132702-project-ara-telefono-partes-intercambiables.jpg

 

7:22:19 a.m. 

Puerto Rico fue seleccionado por Google para probar el proyecto piloto del primer teléfono inteligente modular que el gigante tecnológico estadounidense pretende lanzar durante el segundo semestre del año, informó hoy la compañía. 

La revelación fue hecha durante la segunda reunión de desarrolladores del "Proyecto Ara", que trabaja en esta tecnología, que básicamente permite que el teléfono se pueda descomponer en diferentes piezas, para utilizar, renovar o repararlas de manera independiente, sin tener que cambiar el aparato completo. 

El proyecto de Google permitirá que, a través de un marco estructural, módulos como la pantalla, el teclado, la batería o el procesador sean intercambiables y se puedan añadir o sustituir cuando el usuario lo crea oportuno. 

(Fuente: EFE)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Bill Gates bebe agua producida con heces

20150109130303-bill-gates.jpg


6:57:25 a.m.

Agua producida a partir de las heces humanas. Una bebida que Bill Gates paladea en un sorprendente video publicado en el sitio web de la Fundación Bill y Melissa Gates. En el video, el agua se produce a partir de heces utilizando una máquina llamada OmniProcessor, creado por Janicki Bioenergía.

"Vi un montón de heces ingresar en la maquinaria. Y unos minutos después pude degustar el resultado: un vaso de agua. La próxima generación de esta maquinaria podrá tratar las heces de 100.000 personas y producir 86.000 litros de agua potable", afirma Gates en el sorprendente mensaje.

También sostiene que la sorprendente máquina no sólo es capaz de transformar las heces humanas en agua potable, si no que además convierte los excrementos en una mercancía con valor de mercado.

Unos 2,5 mil millones de personas del mundo no tienen acceso a estructuras sanitarias, incluso a baños, y más de mil millones de personas utilizan el aire libre y los espacios públicos para hacer sus necesidades e higienizarse, contaminando las fuentes de agua potable.

(Fuente: ANSA)

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

América Latina tendrá 291 millones de dispositivos conectados en 2015

20141222001640-america-latina-dispositivos-conectados-en-2015.jpg

 

6:11:54 p.m. 

De acuerdo con las proyecciones de la firma de análisis IDC, la región de América Latina tendrá 291 millones de dispositivos conectados a la red, lo que significa un crecimiento del 20% respecto al 2014. Para el 2020, se espera que crezca más del doble para alcanzar las 600 millones de cosas conectadas. 

En cuanto a la computación en la nube, los especialistas de IDC vaticinan un fuerte crecimiento en las inversiones, pero también una lucha más aguerrida entre los proveedores del servicio. IDC proyecta que el próximo año, el mercado del “cloud” público registrará un crecimiento del 50% en América Latina. 

Nuevos competidores 

La llegada de las empresas asiáticas hacia la región tomará fuerza al menos en el sector de tecnologías de la información, incluyendo equipo de infraestructura y dispositivos de consumo, así como en el desarrollo de soluciones de tecnología, de acuerdo con las perspectivas de IDC. 

En el 2015, al menos el 10% de los dispositivos conectados a la red serán de procedencia china; 1 de cada 5 teléfonos inteligentes y 1 de cada 5 ruteadores también serán vendidos por empresas de este país. 

“Las compañías chinas han sido fuertes competidores como proveedoras de hardware, pero no habían sido reconocidas como proveedoras de soluciones integradas hasta ahora. El diferenciador es que responden a otras tendencias como el Internet de las cosas”, explicó el especialista de IDC. 

 La lentitud del 4G 

La región de América Latina aún adolecerá de una lenta adopción de conexiones de cuarta generación con la tecnología LTE, así como las dificultades de los operadores por monetizar y recuperar las inversiones realizadas en este tipo de redes. 

Si bien en la región existen 44 despliegues de LTE en 18 países y el próximo año, 10 de las ciudades más grandes de América Latina tendrán cobertura de esta tecnología, lo cierto es que menos del 1% de la población la utiliza. 

Actualmente hay 29 millones de dispositivos con la capacidad de utilizar redes LTE pero sólo existen 6.7 millones de líneas 4G. Para el próximo año proyecta que el número de dispositivos con estas capacidades ascienda a los 70 millones. 

(Fuente: tecno.americaeconomia)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

La tecnología ¿nos está arruinando la memoria?

20141221133602-tecnologia-memoria.jpg

 

7:32:24 a.m. 

La creciente dependencia de las máquinas para recordar es un hecho y no necesariamente significa un problema. 

Dos personas entran a un seminario. Una saca fotos y graba video y audio de la presentación, al tiempo que la otra toma notas a mano. ¿Qué persona cree que recordará mejor la información? El primero puede usar sus notas digitales para crear algo nuevo sobre el tema, mientras que para el segundo no será tan fácil. 

Aún así, siguen apareciendo investigaciones como una recientemente publicada en la revista Psychological Science. Esta afirma que tomar notas en papel le da a la persona una ventaja al momento de recordar, en comparación con alguien que lo tipea en una computadora. 

El argumento lleva varios años circulando y usualmente está basado en la idea de que la escritura a mano es lenta y deliberada. Esto le permite al lector un entendimiento más profundo de la información y, por ende, una mayor capacidad para recordar. En contraposición, los conceptos grabados por medio digital, algo que se hace de forma rápida y automática, limitan la comprensión y, en consecuencia, su posterior memorización. 

Existen argumentos similares respecto a la capacidad de recordar cosas leídas en una pantalla de smartphone, tableta o e-reader, por ejemplo, en oposición al papel impreso. 

Pero, memorizar información, ¿debería seguir siendo una prioridad? 

De la cartulina al interactivo 

Los cambios tecnológicos han modificado el concepto de conocimiento y cómo nos vinculamos con él. De no ser así, todavía estaríamos esperando por los libros escritos a mano en monasterios. 

Hoy en día tenemos más información disponible que en cualquier otro momento de la historia. Existe casi una cantidad infinita de ideas y fuentes accesibles a un clic de distancia, las cuales no solo se encuentran por escrito. 

La tecnología digital permite una cantidad de información basada en sonido, imágenes y palabras. A diario, podemos acceder a blogs, videos, podcasts, audios y animaciones, por citar algunos ejemplos. 

Además, como los contenidos basados en la pantalla son interactivos, uno puede hacer con ellos mucho más que solo leerlos. Se lee más que nunca (tres veces más que en la década de 1980), pero la interacción con los componentes permite trabajar con ellos y desarrollar información nueva. 

Es normal que hoy un niño sea capaz de crear una presentación multimedia para un proyecto escolar, incluyendo texto, video, imágenes, sonido, animaciones e hipervínculos a otros sitios web. Los días de fotocopiar información y pegarla en una cartulina han pasado. 

En este contexto, la pregunta de si deberíamos recordar grandes cantidades de información, es aún más compleja. 

Lo que debemos recordar 

Por supuesto que hay momentos en que necesitamos recordar información. No obstante, hay otros tantos en que la tecnología puede cumplir con esa función. 

Debemos recordar cosas como el cumpleaños de nuestra madre, elementos que son beneficiosos para nuestra salud y bienestar, o cómo ir del trabajo a casa (a pesar de que, en cualquiera de estos tres casos, podemos solicitar la ayuda de la tecnología). De a momentos, también debemos comprender algo en profundidad y memorizar cada detalle al respecto, por ejemplo, para manejar un auto o desempeñar nuestro trabajo. 

Por el contrario, existe mucha información que necesitamos recordar solo por un tiempo. Ejemplos de ello son los detalles de un evento o cómo cocinar una receta. 

En este sentido, el currículo escolar se enfoca cada vez más en las habilidades del siglo XXI: aplicar información, resolver problemas y colaborar. En otras palabras, enseñar a los niños a realizar actividades que una máquina o robot no hace. 

Una habilidad clave en nuestra era actual es la habilidad para recabar distintos tipos de información y unirlos en una única solución para ganar una nueva perspectiva sobre determinada situación o desarrollar un nuevo conocimiento. 

¿Es importante recordar toda la investigación previa que hiciste a tu viaje a Nueva York? No. Lo importante es tomar todos esos datos y organizarlos para aprovecharlos una vez allí. 

Asimismo todos tenemos distintos estilos de aprendizaje. Disponer de una cantidad de plataformas para crear y reunir información es importante para el futuro de cualquier persona. Leer y escribir un texto no es algo cotidiano para todos. 

Algunos pueden decir que nuestro amor por la pantalla interfiere con el aprendizaje, pero hoy nuestra tarea es entender y manejar información y luego aprender de eso. Volver a enfocarnos en memorizar información ya no es importante. 

Motivos del abandono del lápiz y papel 

Conveniencia. Nuestros dispositivos siempre están más cerca.

 Costo. Los contenidos basados en la nube eliminan muchos costos elevados de impresión.

Novedad. La emoción de lo nuevo y tecnológico tiene su encanto. 

(Fuente: Cromo)

 

 

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Como la NSA “hackea” cualquier teléfono celular del mundo

20141205224942-como-la-nsa-hackea-cualquier-telefono-celular-del-mundo.jpg

 

4:45:12 p.m. 

El portal estadounidense The Intercept revela que la Agencia de Seguridad Nacional (NSA) tiene acceso a todos los teléfonos celulares del mundo. 

Edward Snowden ha revelado que la NSA espía a centenares de compañías y organizaciones internacionales, incluso aliadas con EE.UU. a través de los teléfonos móviles, para encontrar los puntos débiles de la seguridad de las tecnologías celulares, informa el portal de noticias The Intercept. 

El proyecto, bautizado como 'AURORAGOLD', no solo consiste en espiar celulares, sino también en introducir 'defectos' en sus sistemas de comunicación, lo que la NSA podría aprovechar posteriormente, y, al mismo tiempo, puede contribuir al aumento de la actividad criminal de los 'hackers'.  

La operación está siendo llevada a cabo por dos unidades del departamento de vigilancia de la NSA cuya existencia no ha sido revelada: 'The Wireless Portfolio Management Office', que  define y lleva a cabo la estrategia de la NSA de explotar la comunicación inalámbrica, y 'Target Technology Trends Center', que controla el desarrollo de las nuevas tecnologías para asegurar que la NSA no quede retrasada en materia de innovación y ello pueda impedir la vigilancia. El lema de las organizaciones es 'Predecir-Planear-Prevenir’.  

"La operación resulta estar dirigida para garantizar el acceso de la NSA a cualquier teléfono celular en el mundo", lamenta  Snowden.  

Según documentos de mayo de 2012, la Agencia ha recogido más del 70% de la información técnica de redes de telefonía móvil de todo el mundo. Entre las víctimas previstas del proyecto figuran compañías tan grandes y poderosas como Microsoft, Facebook, AT&T y Cisco.   

(Fuente: RT)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Investiga el FBI ataque informático a Sony Pictures

20141203001157-investiga-fbi-ataque-informatico-a-sony-pictures.jpg

 

6:09:02 p.m.

El FBI confirmó este lunes que investiga el ciberataque que afecta al estudio Sony Pictures desde la semana pasada y que ha hecho que la empresa decidiera no usar durante días sus sistemas informáticos como medida preventiva. La red de Sony ha vuelto a estar operativa según adelantó el portal de cine Deadline, después de una semana sin actividad.

Al menos cinco títulos de la compañía se han filtrado en internet, según medios especializados, entre ellos el “remake” de “Annie”, el drama bélico “Fury” y próximos estrenos como “Mr. Turner”, “Still Alice” y “To Write Love On Her Arms”.

“El FBI está trabajando para investigar la recientemente publicada ciberintrusión en Sony Pictures Entertainment”, afirmó el Buró Federal de Investigaciones (FBI) en un comunicado.

Tras el incidente, según los primeros indicios, parece estar un grupo de “hackers” que se hace llamar “Guardians of Peace”.

Según la web The Hollywood Reporter, varios periodistas han recibido dos correos electrónicos atribuidos a ese grupo y en los que se ofrecen enlaces que podrían contener información interna del estudio.

(Fuente: elcolombiano)

 

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Symantec descubre programa que permitió espiar en internet

20141125134031-symantec-descubre-programa-que-permitio-espiar-en-internet.jpg


11:43:48 a.m.

El grupo informático Symantec descubrió un programa de espionaje furtivo, operativo desde 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisada por los servicios de inteligencia de un Estado.

El programa, bautizado “Regin”, es un troyano extremadamente sofisticado, del tipo “backdoor” (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.

“Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno”, explicó a la AFP Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM. “En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación”, explica Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el “malware” está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: “No haremos comentarios sobre una especulación”. 

“El tiempo y los recursos empleados indican que el responsable es un país”, asegura Candid Wueest. 

 (Fuente: ABC)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

Cinco Tecnologías para la historia de 2014

20141124030322-google-glass-cinco-tecnologias-para-la-historia-de-2014.jpg

 

8:26:26 p.m.

Equipos móviles que se pueden poner en la piel, sistemas para controlar computadoras con la mente: cada año nuevas y más audaces tecnologías son anunciadas o se insertan en la vida del ser humano.

El Consejo de la Agenda Global del Foro Económico Mundial sobre Tecnologías Emergentes acaba de presentar varias de esas innovaciones, entre las que sobresalen cinco que fueron noticia este año y seguramente definirán tendencias en 2015.

Google Glass

Desde Google Glass hasta las pulseras Fitbit, los “wearables” han alcanzado su mayor nivel de desarrollo durante este año. Cada vez han surgido más dispositivos pensados no sólo para la salud personal o el estado físico, sino también para adaptarse directamente a la forma del cuerpo humano. Llaman la atención por ser muy pequeños, contar cada vez con más sensores y funcionar de manera intrusiva en el cuerpo, prácticamente escondidos, sea debajo de la ropa o incluso como tatuajes temporales.

Baterías más potentes para autos eléctricos

Una tendencia que lleva años en el mercado es la adopción de los automóviles eléctricos. Para responder a la necesidades de este mercado, e incluso eventualmente al de los equipos móviles, se ha comenzado a desarrollar con mayor importancia la tecnología de nanotubos de ion-litio. Estas baterías son capaces de cargarse completamente, más rápido, y producir 30% a 40% más de electricidad. Podrían desde ayudar a transformar el mercado de autos eléctricos hasta permitir el almacenamiento de la electricidad solar en los hogares.

Monitores que no necesitan pantallas

Grandes empresas como HP, Intel o universidades como el MIT ya han comenzado a experimentar con estas imágenes holográficas. Sin embargo, algunas start-up ya han dado un paso más allá y han iniciado la creación de equipos que, incluso, pueden proyectar imágenes directamente en la retina de las personas.

Equipos personalizados para cada usuario

Una de las tendencias más claras hoy apunta a los dispositivos personalizados para cada usuario. Estos sistemas suelen tomar los datos de las actividades cotidianas de sus dueños, medir su comportamiento y generar servicios que puedan predecir, cada vez mejor, lo que necesiten: desde alertar si tienen depresión hasta crear asistentes virtuales como Google Now, cada vez más precisos.

Interfaces cerebro-computador

Controlar un computador con la mente está cada vez más cerca de ser una realidad. Ya existen interfaces que pueden leer e interpretar las señales del cerebro de los usuarios, especialmente en el caso de personas con algún tipo de discapacidad física. Estos experimentos no sólo servirán para que pacientes parapléjicos puedan realizar nuevas acciones o para restaurar la vista en personas que han perdido la visión, sino que también conducirán hacia el control de los equipos electrónicos y otros usos que ni siquiera imaginamos hoy.

(Fuente: Americaeconomia)

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Preocupa a estadounidenses privacidad en internet

20141116125703-privacidad-en-internet-ee-uu-encuesta.jpg


6:37:45 a.m.

Una encuesta representantiva del Centro de Estudios Pew señala que el 80% de los estadounidenses muestran algún grado de preocupación por su privacidad digital.

Una gran mayoría de los estadounidenses se muestran preocupados por la vulnerabilidad de ser espiados en internet por el gobierno o empresas privadas, según  una reciente encuesta del Centro de Investigación Pew llamada “Percepciones Públicas de Privacidad y Seguridad en la Era Post-Snowden”.

Ocho de cada 10 personas, de las  607 encuestadas por Pew en la encuesta nacionalmente representativa,  expresaron preocupación ante la posibilidad de que el gobierno vigile sus comunicaciones telefónicas o en línea.

Según la encuesta el 91% de estos estadounidenses considera que los consumidores han perdido el control sobre sus datos personales.

Para los especialistas, hay  razones que avalan que el 81% de los estadounidenses no se sienta "nada seguro" cuando utilizan las redes sociales para compartir información de orden privado y que un  68% tampoco se sienta seguro cuando usa mensajería instantánea.

Aunque este estudio se realizó un año después de las revelaciones del consultor de la Agencia de Seguridad Nacional estadounidense Edward Snowden, que puso  en la palestra  el sistema de vigilancia digital del país, el muestreo reveló otros dos  temas interesantes.

Por una lado, algunos estadounidenses reconocen que están dispuestos a intercambiar sus datos privados si obtienen algo a cambio y, por otro, la mayoría de los estadounidenses quiere que se haga más para protegerlos.

(Fuente: VOAN)

 

Etiquetas: , , , , , , ,

No hay comentarios. Comentar. Más...

Microsoft presenta el Lumia 535

20141112205456-foreign201-microsoft-presenta-el-lumia-535.jpg

 

2:51:24 p.m. 

De características modestas, asequible y el primero tras la nueva era inaugurada por la compañía. Microsoft ha anunciado el lanzamiento del Lumia 535, el primer «smartphone» de la gama Lumia —teléfono móvil inteligente, en español— que deja atrás a la marca Nokia. 

Este terminal tiene dos versiones, una de ellas permite doble tarjeta SIM, una caracterítica muy extendida sobre todo en los países asiáticos. Ambos modelos, que ruedan con el sistema operativo Windows Phone 8.1., ofrece unas prestaciones modestas pero aptas como dispositivo de entrada. Por lo pronto, el tamaño del terminal llama la atención al ofrecer una pantalla qHD de 5 pulgadas con una resolución de 960 x 540 píxeles (220 ppp). 

El Lumia 535 cuenta con una cámara de 5 megapíxeles, que permite la grabación de vídeo e incorpora flash. En la parte trasera ofrece una potente cámara de 5 megapíxeles cuyo principal atractivo es un gran angular y un enfoque fijo que permitirá utilizarse para videollamadas. 

En su interior se aloja un chip de cuatro núcleos Qualcomm Snapdragon 200 a una velocidad de 1.2 Ghz y una memoria RAM de 1 GB. Aunque el terminal solo permite hasta 8 GB de capacidad, esta es ampliable hasta 128 GB mediante tarjeta SD y los usuarios podrán utilizar los 15 GB de almacenamiento en la nube desde OneDrie. 

La batería, extraíble, llega hasa los 1.905 mAh, unas cifras irrisorias en comparación con otros terminales más avanzados, aunque en este caso la compañía promete una autonomía de hasta 13 horas de conversación y hasta 540 horas de espera. 

Tanto el Microsoft Lumia 535 como el Lumia 535 Dual SIM comenzarán a comercializarse en mercados clave en este mes de noviembre y estarán disponibles en verde brillante, naranja brillante, blanco, cian y negro. 

(Fuente: El Pueblo en Línea)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

La industria del porno y Google

20141110182819-141110114844-telefono-censurado-464x261-pa-nocredit.jpg

 

1:22:41 p.m.

Estudios y estrellas de la industria pornográfica le pidieron a Google ayuda para publicitar maneras legales de comprar contenido para adultos, como parte de una estrategia para combatir la piratería.

Varias figuras líderes de la industria del porno consideran que Google discrimina sus contenidos y dijeron que se merecen las mismas medidas que las introducidas recientemente por el gigante tecnológico para favorecer la publicidad de los sitios legítimos de música y cine sobre los sitios pirata.

Hace poco que Google alcanzó un acuerdo con la industria musical de Reino Unido para mostrar los vínculos a vías legales para adquirir música con una mayor prominencia que antes.

Las discográficas llevaban tiempo quejándose de que en una búsqueda en Google con frecuencia aparecen vínculos a sitios pirata antes que los enlaces a las páginas web genuinas.

La semana pasada varios influyentes miembros de la industria del porno le dijeron a la BBC que quieren el mismo tipo de trato.

Actualmente la industria pornográfica no tiene permiso para comprar espacio publicitario en la red de Google.

"Google está perpetuando la idea equivocada de que la industria para adultos es una industria no legítima", dijo la actriz porno Angela White.

"La industria para adultos está organizada como cualquier otra industria profesional: pagamos impuestos, creamos trabajo y contribuimos a la economía", añadió.

"¿Cuántas veces al día se escribe la palabra 'porno' en el buscador de Google? Las grandes compañías comerciales como Google siguen discriminando a la industria para adultos a pesar de que el mundo está genuinamente interesado en buscar pornografía", declaró.

Tasha Reign, propietaria de un estudio y actriz, cree que Google "todavía trata a la industria para adultos como un tabú".

"Si trabajara con compañías para adultos, Google podría asegurar que el contenido que se ve incluye restricciones de edad, algo que no ocurre con el contenido pirateado".

Google le dijo a la BBC que no emitiría comentarios sobe ningún aspecto de este tema.

En Reino Unido hay políticos que piden reglas más estrictas para regular el contenido disponible en internet y cualquier cambio para la "promoción" de la pornografía podría generar críticas.

na de las grandes preocupaciones es que los niños puedan acceder a contenidos pornográficos, algo que ha sido el motor detrás de la petición en Reino Unido de barreras de restricción por edad en todos los sitios para adultos.

Pero los críticos sostienen que una política de ese tipo es muy difícil de llevar a la práctica, sobre todo porque la mayoría de los sitios tienen sede fuera del Reino Unido.

Crisis por el efecto "tube"

Entretanto, los estudios de producción pornográfica se quejan de los efectos de la popularidad de los sitios tipo "tube": páginas web que ofrecen videos de manera similar a como lo hace YouTube.

Esta tendencia ha afectado gravemente a sus ingresos.

Igual que YouTube, la mayoría de los grandes sitios porno tipo "tube" incluyen una opción por la que los dueños de los contenidos pueden requerir que un material sea retirado por motivos legales.

Pero los estudios más pequeños argumentan que es muy difícil supervisar todo lo que se sube a la red.

"No puedes tener el ojo puesto en cada sitio web", dijo Tasha Reign.

Pero otras figuras de la industria reconocieron que hacerle pagar a la gente por consumir porno es todo un desafío.

"Los estudios sí tienen que convencer a los consumidores de por qué deben pagar y facilitar esas transacciones", dice Nate Glass, que dirige Takedown Piracy (Acaben con la piratería), una compañía que ayuda a las empresas a emitir avisos de copyright.

"Pero lo que no ayuda es que los consumidores no puedan encontrar los sitios (legales) porque están en la página número 10, después de un centenar de enlaces a los sitios pirata más ofensivos del mundo".

El presidente de Girlsfriends Films dice que las preocupaciones de la industria para adultos no se tiene en cuenta de verdad por la naturaleza del contenido.

"La sociedad no ve a los trabajadores del sexo como personas, sino como productos", dijo Moose.

"Es una mentalidad que tiene que cambiar, no sólo por la piratería, sino también para el bien de la sociedad en general", añadió.

"La piratería de contenidos para adultos le causa daños a gente real, desde mujeres y hombres que aparecen en cámara hasta editores, trabajadores de oficina y empleados en tiendas de productos para adultos", concluyó.

(Fuente: BBC)

 

 

 

 

 

 

 

 

 

Etiquetas: , , , ,

No hay comentarios. Comentar. Más...

Tras las rejas troll británico

20140930142451-troll-britanico.jpg

2:57:14 p.m.

Un hombre de 33 años fue sentenciado a 18 semanas de prisión por enviar mensajes amenazantes a una legisladora que había apoyado una campaña para colocar la imagen de la autora Jane Austen en un billete británico. 

La jueza Elizabeth Roscoe halló a Peter Nunn, residente en Bristol, culpable de enviar mensajes indecentes, obscenos o amenazantes por retransmitir mensajes en Twitter que amenazaban violación y asesinato. 

El caso gira en torno de la campaña exitosa sobre la imagen de Austen. La campaña suscitó abusos en Twitter de parte de los llamados "trolls", como se conoce a los provocadores en línea que envían mensajes abusivos o amenazas. 

La legisladora Stella Creasy fue blanco de las amenazas por apoyar la campaña promovida por la feminista Caroline Criado Pérez, también objeto de ataques. Creasy dijo que la sentencia de lunes es "un paso adelante para reconocer la aflicción y el temor que puede causar el hostigamiento en línea". 

(Fuente: CubaSi)

 

Etiquetas: , , ,

No hay comentarios. Comentar. Más...

¿Es hora de decirle adiós al email?

20140923131853-emil-vieja-tecnologia.jpg

 

7:14:15 a.m. 

Partamos de una de esas cifras difíciles de visualizar por su magnitud: en un año se enviaron 100.000 millones de emails al día. Y eso es sin contar los emails personales. 

El año fue 2013 y la cifra la proviene del más reciente informe de la firma de investigación The Radicati Group, que además anticipa que para 2017 ese número llegará a los 132.000 millones de emails enviados y recibidos en un día. 

La evidencia es una prueba el éxito de esta herramienta de comunicación, así que puede sorprender el que aquí y allá los observadores del universo tecnológico comenten que en Sillicon Valley se está hablando de un futuro sin email. 

No sólo eso, grandes líderes en empresas en los centros tecnológicos del mundo ya se han desecho de sus cuentas de correo electrónico. 

¿Cuál es el problema? 

El mismo Radicati Group explica en otro documento que mientras que el email redujo el costo de enviar mensajes, "el costo acumulativo de leer esos mensajes es muy alto. Puede tomar varios minutos abrirlos, leerlos, procesarlos y responder a cada uno, y ese proceso, repetido miles de veces, puede consumir un día laboral". 

 Historia tecnología 

El email es una tecnología antigua: precede a la web; de hecho, fue instrumental para crearla. 

Para tener una idea más exacta, se puede recurrir al estudio de 2011 de Tom Jackson, de la Universidad de Loghborough, Inglaterra, el cual arrojó que los correos electrónicos le estaban costando a las compañías más de US.000 por empleado al año. 

Quizás aún más interesante es que encontró que toma un promedio de 64 segundos volver a concentrarse tras ser interrumpido al recibir un email. 

Incluso borrarlos quita tiempo, y si se toma en cuenta que toma un promedio de 76 segundos leer y entender cada mensaje, empieza a sonar atractivo buscar una alternativa. 

Pero, ¿qué hacer? 

Como suele suceder, el mismo mundo que creó los correos electrónicos, ahora ofrece unas soluciones en la forma de sistemas que no sólo tienen nombres sino también lemas inspiradores, como Asana, "trabajo en grupo sin email", o Slack, "esté menos ocupado" 

Básicamente, el correo electrónico se percibe como algo más formal y la gente pasa más tiempo escribiendo esos mensajes porque se asumen como comunicaciones oficiales. 

Plataformas como Slack, Asana, Yammer y demás son más informales pues permiten enviar mensajes cortos y rápidos dentro de distintos grupos -abiertos a toda una empresa o sólo entre un equipo- lo que las hace más informales. 

Pero hay otras opciones un poco más audaces, como explicó Scott Berkun, autor de "El año sin pantalones", en el artículo "¿Hay vida después del email? Sí, y es extraordinaria". 

A su disposición 

Para escribir su libro, Berkun pasó un año en WordPress.com, uno de los sitios web más populares del mundo, y uno de sus mayores retos fue aprender a trabajar sin email. 

La fórmula ganadora de WordPress es utilizar otra herramienta: los blogs, en los que cada equipo publica toda la información que generalmente se manda por email. 

La mayoría de las discusiones tiene lugar en el espacio para comentarios, salas de chat o Skype. 

La gran ventaja es que el lector decide qué leer: si le interesa el proyecto, sigue el blog. Además, depende del interesado cuándo leerlo, de acuerdo a su necesidad. 

(Fuente: BBC)

 

 

Etiquetas: , , , , , ,

No hay comentarios. Comentar. Más...

Plataforma educativa de YouTube en español

20140901002428-youtube-2-2.jpg

 

6:19:11 p.m. 

El portal YouTube lanzó en México una plataforma educativa en español que reúne más de 22.500 vídeos seleccionados en los últimos meses para responder a la creciente demanda de contenidos en esta categoría. 

A partir de este jueves esos vídeos estarán disponibles para los usuarios hispanohablantes en YouTube EDU, que en esta primera etapa tiene contenidos dirigidos fundamentalmente a estudiantes de secundaria, pero que con el tiempo se expandirán a primaria y nivel superior. 

El director de Entretenimiento para América Latina de YouTube, John Farrell, dijo a Efe que el objetivo del canal es "organizar y estructurar el contenido que ya existe dentro de la plataforma a través de una asociación con la Fundación Mayahii". 

La demanda de contenido educativo se ha disparado en los últimos cuatro años, con un crecimiento del 345 % en las búsquedas en YouTube dentro de la categoría de educación. 

"En la primera mitad del año tuvimos más de 400 millones de búsquedas en YouTube en relación a temas educativos", dijo Farrell, quien destacó la importancia de que el portal "no se quede como una plataforma deliciosa y entretenida", sino que "contribuya a la sociedad". 

La educación representa el "reto más grande" de América Latina y con esta iniciativa el portal pone su "grano de arena", apuntó el ejecutivo de YouTube, que tiene en esta región el 20 % de sus consumidores de contenido a nivel global. 

Para lanzar esta plataforma, YouTube contó con la ayuda de la Fundación Mayahii, que se encargó de seleccionar más de 22.500 vídeos de un universo de más de 74.500 vídeos obtenidos en el portal a través de un muestreo estadístico. 

El 50% de los 22.500 vídeos seleccionados hasta ahora son generados en México y Colombia, pero también hay de Estados Unidos, España y Argentina. 

La directora de la Fundación, Irina González, precisó que los vídeos fueron sometidos a un exhaustivo proceso de evaluación en el que se tomó en cuenta desde la calidad del mensaje, el audio y la imagen hasta los comentarios de la comunidad sobre las piezas. 

En YouTube, donde por minuto se consumen más de 100 horas de contenido en todas las categorías, "la comunidad juega un rol muy importante", afirmó tras recordar que algunos de los vídeos seleccionados no tenían tantas vistas, pero sí "comentarios muy positivos." 

Entre los creadores de contenidos seleccionados para YouTube EDU están "Math2mee", que reúne casi 1.800 vídeos sobre matemáticas realizados por dos mexicanos con ayuda de voluntarios, y el canal argentino "Educatina", cuyo lema es aprende lo que quieras gratis. 

"YouTube EDU es un proceso viviente, cada vez se suben más vídeos de calidad", por lo que seguirá esta labor de selección y organización de contenidos por disciplinas como ciencias sociales, química, física, inglés, arte, literatura y filosofía. 

"Hay un mundo de gente muy buena que todavía no hemos reconocido y encontrado", dijo la directora de la Fundación Mayahii, creada en 2010 con el objetivo de impulsar "la democratización de la educación" en un momento decisivo para el mundo. 

(Fuente: TE)

 

Etiquetas: , , , , ,

No hay comentarios. Comentar. Más...

Berlín interesa a los 'gigantes' Google y Microsoft

20140901002202-google-berlin.jpg

 

6:15:31 p.m. 

La capital alemana acoge al Ejecuto más decisivo de Europa pero renquea a nivel económico, agobiada por la deuda, su industria raquítica y el desempleo. Ahora compite con Londres y Pekín como polo tecnológico y como atracción para las empresas emergentes del sector. 

Berlín acelera para convertirse en uno de los epicentros de la revolución tecnológica global gracias a una combinación de innovación, vanguardia cultural y potencial de futuro que ha despertado ya el interés de gigantes como Google y Microsoft. La ciudad estado de Berlín, pese a acoger al Ejecutivo nacional más decisivo de Europa, renquea a nivel económico, con una abultada deuda, una industria raquítica y la mayor tasa de desempleo de Alemania. 

Sin embargo, en los últimos años ha empezando a despuntar como polo tecnológico, atrayendo a start ups (empresas emergentes) y talento internacional, en una creciente puja con Londres y Pekín, y de una forma sólo comparable a lo sucedido anteriormente en Silicon Valley (EE UU) o Tel Aviv. 

El abanico de sus propuestas abarca desde servicios de "suministro instantáneo" de bienes comprados por internet y métodos de pago "online", a cargadores portátiles para vehículos eléctricos, pasando por servicios de música en streaming y aplicaciones para teléfonos inteligentes que cuentan calorías, recuerdan tareas pendientes, recomiendan regalos o compran entradas para conciertos. 

Como setas están surgiendo además por la geografía de la capital espacios —muchas veces antiguas fábricas rehabilitadas— donde los emprendedores que se esconden tras estas empresas trabajan codo con codo, no sólo para compartir gastos, sino también para ayudarse mutuamente y elucubrar sobre nuevos proyectos. 

"Berlín está convirtiéndose en la capital europea de las 'start up'", resume Marius Sewing, director ejecutivo del 'acelerador' de empresas que Microsoft abrió en noviembre en la capital para alentar y aprovechar esta efervescencia. Es un momento "fascinante" porque el sector tecnológico está evolucionando a "gran velocidad", agrega Sewing desde el ático del edificio histórico del corazón de Berlín donde Microsoft ha abierto su nueva sede en la capital tras una renovación de 10 millones de euros.

Esta incubadora acoge desde mediados de agosto a la segunda tanda de ocho iniciativas —elegidas entre más de 500 candidatos— que durante cuatro meses recibirán el apoyo "técnico y empresarial" de Microsoft para adquirir la "madurez" necesaria para salir al mercado, indica Sewing. 

A juicio de los expertos, la revolución berlinesa se basa en la conjunción de variados element