***Sociedad***: 2014
¡MAR PARA BOLIVIA CON SOBERANÍA! CENTRO DE EDUCACIÓN ALTERNATIVA "HIJOS DEL SOL" - CARRERA SISTEMAS COMPUTACIONALES - ORURO - BOLIVIA

I CHANGE LANGUAGE

Sociedad en Facebook

domingo, 30 de noviembre de 2014

SE TRATA DE SU PROYECTO DE GRADO CON EL QUE BUSCA TITULARSE DE LA UMSA

Estudiante crea impresora 3D que emplea botellas PET para operar

La construcción del artefacto duró un año, y el costo de la impresora está entre los 400 y 500 bolivianos. En la UMSA se habla de apoyo para comercializar la máquina.



Laura Alba Quispe C. /  La Paz 

"La impresora es un prototipo. No tiene fines comerciales”. Es lo que primero menciona  a quemarropa  Paulo Loma,  quien para titularse de ingeniero electrónico creó este artefacto particular. 

Se trata de la primera impresora 3D creada en la Universidad Mayor de San Andrés (UMSA). Pero lo que  hace diferente a este dispositivo de los que existen en el mercado es que está hecho a partir de material "reutilizado”.  

Una impresora de esta naturaleza  es capaz de imprimir diversos objetos como casas, autos e incluso comida, que antes de ser impresos son diseñados en una computadora. 

En la actualidad  se pueden adquirir vía internet y una persona con el conocimiento necesario puede armarla. No obstante, en el caso de Paulo, él no adquirió nada por esa vía, sino que creó un aparato propio a partir de piezas "que puedes encontrar -menciona- en ferreterías o tiendas  de artefactos electrónicos”.  

Esta impresora  está ensamblada con piezas que Paulo encontró  en la feria 16 de Julio de El Alto, "en el sector donde vende chatarra electrónica”. 

Con  estos componentes, el ingeniero puso en marcha su proyecto, que le servirá para titularse.

La iniciativa  comenzó, cuenta Loma,  con el diseño de  la impresora, no sólo la parte física sino también la  operativa. "El diseño de la parte física se realizó con el programa Sketchup, y la parte electrónica con el programa Proteus”, manifestó, antes de afirmar que después  continuó con la adquisición de  los materiales. 

Algo esencial de esta impresora son los programas que requiere para  empezar a funcionar:  son al menos cinco.  De estos, Loma creó dos, la "interfaz gráfica”, que sirve para comunicar, operar y controlar el dispositivo; y el programa  de funcionamiento de la máquina,  que permite el  "control manual” desde la  computadora  a la que está conectada. 

La técnica para la impresión es la misma que utilizan otras impresoras 3D, la cual se llama "moldeamiento por deposición fundida”.  "El material que generalmente utilizan las impresoras 3D es material plástico PLA (termoplástico que se obtiene a partir del almidón de maíz o de yuca) y   ABS (plástico resistente a golpes), que se venden por kilo, rollos, pero se obtienen exclusivamente por importación” explica Paulo.
Este estudiante encontró una solución "alternativa y básica” para el material de impresión,  que se puede conseguir en cualquier lugar:  las botellas PET. Esto porque el  que se utiliza a menudo en las impresoras comerciales debe importarse de otros países.   

En un principio Paulo, afirma,  pensó en utilizar  trozos enteros de plástico, pero luego de diseñar el extrusor -que es la pieza de donde sale el material derretido para la impresión-   utilizó tiras de las botellas PET.

El extrusor se alimenta de manera manual, y derrite el plástico para después dar la forma a la pieza  diseñada, que se envía desde el ordenador. Para hacer el extrusor y calentar el plástico, Paulo utilizó una resistencia de ducha.  "Al ser un prototipo tiene varias limitaciones, pero eso no significa que no pueda mejorar” expresa Paulo, quien  reconoce que la  impresión, por ahora, es de baja calidad. Sin embargo,  asegura, que  en "precisión” ésta imprime igual que una "impresora 3D comercial”, pues las impresiones de prueba tienen la mismas dimensiones que los diseños virtuales. 
Este joven estudiante de ingeniero tiene muchas proyectos, uno de ellos es mejorar el prototipo y hacer de él una microplanta de reciclaje y, porque no, realizar proyectos más ambiciosos como  una impresora que imprima objetos   "grandes como ser casas”.

martes, 4 de noviembre de 2014

¿QUÉ ES MEGABIT?

El megabit1 (Mbit o Mb) es una unidad de medida de información muy utilizada en las transmisiones de datos de forma telemática.
Con frecuencia se confunde el megabit ―que equivale a 106 (1 000 000) bits― con el mebibit (que es equivalente a 220 (1 048 576) bits. La diferencia es que en el primero se aplica uno de los prefijos del SI(Sistema Internacional de Unidades) y en el segundo se aplica uno de los prefijos binarios.
El sistema operativo Microsoft Windows ayuda a la confusión dado que en sus pantallas de información refleja los números que equivalen a potencias de base 2 pero utiliza los prefijos del SI, que son para potencias de base 10.
Cuando se expresa una velocidad de, por ejemplo, 2 Mbit/s (‘megabits por segundo’), quiere decir que en un segundo se transmiten dos millones de bits.
Fuente: Wikipedia

¿QUÉ ES ANCHO DE BANDA?

En computación de redes y en biotecnologiaancho de banda digitalancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de tranferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda(procesamiento de señal)|ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad.
Fuente: Wikipedia

INVENTO PODRÍA ALARGAR VIDA DE BATERÍA DE CELULAR CON TELARAÑAS

BBC Mundo /  Colombia


NEPHILA CLAVIPES


"Al principio sentía ese temor natural como la mayoría de las personas, pero, poco a poco, empecé a entender su comportamiento, aprendí a relacionarme con ellas y hoy día nos volvimos muy buenas amigas. Es una compañera de trabajo muy especial a la que le tengo mucho aprecio”. Así describe la científica colombiana Gladis Miriam Aparicio Rojas a la Nephila Clavipes, una araña nativa del continente americano a la que estudia desde hace años como parte de su doctorado.
Su investigación la llevó a desarrollar una membrana conductora con el hilo de esta araña que le valió el "Premio nacional al inventor colombiano 2014” (avalado por la Organización Mundial de la Propiedad Intelectual) y que podría revolucionar el mundo de las baterías para los teléfonos celulares.
"Lo que hice fue elaborar una membrana conductora que entre sus componentes tiene hilo de araña, un polímero y un cerámico”, le cuenta Aparicio Rojas a BBC Mundo. "Este hilo, de una tonalidad dorada, tiene muy buenas propiedades mecánicas: es mucho más flexible que el nailon y más resistente que el acero”, continúa la investigadora.
"Las baterías, que nosotros llamamos celdas combustibles, tienen dos componentes principales: los electrodos que producen la carga eléctrica y una membrana que es la encargada de la conducción de energía”, explica la científica.
Al incorporar hilo de araña en la membrana se mejoran enormemente sus propiedades conductoras, lo cual, en el caso de una batería, extiende su vida útil y el tiempo de funcionamiento antes de la próxima recarga.
"Los valores de durabilidad de la membrana son muy amplios. Para saber exactamente cuánto dura dentro de una batería haría falta más desarrollo”, dice Aparicio Rojas.
"Pero en cuanto a la carga, en porcentajes, puede extender su duración en un 30% o 40%”, añade. Otra ventaja es que es un material natural. En términos ambientales reduce el uso de elementos contaminantes utilizados comúnmente en las pilas.
La seda -o el hilo- de araña ha despertado desde hace varios años el interés de los científicos. En el pasado ha sido utilizado por la industria textil en la elaboración de atuendos (hace un par de años crearon en Madagascar un vestido con hilos de más de un millón de arañas) y en la fabricación de chalecos antibalas.
El interés científico ha estado enfocado principalmente en cómo reproducir sus propiedades en un material sintético. Sin embargo, esta es la primera vez que se emplea el hilo para crear un material conductor.
"Yo quise dar un paso más e investigar sus aplicaciones”,  dice Aparicio Rojas, quien ve un futuro prometedor para la seda de la Nephila Clavipes. "Podría usarse, por ejemplo, como material en las carcasas de los celulares o para reemplazar otros materiales que son muy quebradizos, por su capacidad de resistir los golpes y el calor”.
Otros detalles
Producción En cuanto a la metodología para obtener el hilo, la investigadora prefiere no dar demasiados detalles.
Laboratorio  Como no las puede criar, ni llevarlas al laboratorio, ni ordeñarlas, tiene que visitar regularmente un vivero para recoger el fruto de la araña. "Yo llego al vivero de la Universidad Autónoma de Occidente, veo que estén de buen ánimo, que estén comiendo y retiro la red que hayan tejido de forma natural”, dice.
Hilo  No es fácil manipularlo, explica la científica, por el pegamento que se desprende del hilo. Y con el hilo recolectado, Aparicio Rojas regresa al laboratorio a trabajar.

jueves, 23 de octubre de 2014

Rechazan la definición de "hacker" adoptada por la RAE


Miércoles, 22 Octubre, 2014 - 23:50

Activistas y miembros de colectivos autodefinidos como hackers manifestaron su desacuerdo con la flamante definición de esta palabra en el diccionario de la Real Academia Española (RAE), según el cual el término sólo designa a un "pirata informático".
Así consta en la 23º edición del diccionario de la RAE, presentado la semana pasada, que en el marco de la incorporación de términos vinculados al ámbito tecnológico -como wifi, intranet, buscador o pantallazo-, relacionó la palabra hacker con una actividad delictiva.
"Como todos sabemos, las definiciones no son neutrales. En el caso de la entrada de hacker, eso se ve potenciado", consideró Guillermo Movia, líder de la comunidad Mozilla Argentina y referente del colectivo HacksHackers Buenos Aires.
"Establecer como sentido común para los más de 430 millones de hispanoparlantes que habitamos el mundo que el hacker es un pirata informático es privarlo de poder interpretar en toda su dimensión la carga que conlleva esa palabra", señaló el líder del colectivo HacksHackers Rosario, Ezequiel Clerici.
"Hacker es también un arquitecto, un ingeniero, un artesano, un mecánico... Cualquier persona que sea curiosa, que valore el trabajo colaborativo, que guste de saber cómo funcionan las cosas, por qué, y tratar de mejorarlas es un hacker", sostuvo.
Por su parte, el experto en seguridad informática y hacker español Chema Alonso creó una petición en el sitio Change.org con el fin de juntar firmas para pedir a la RAE que revea y modifique su flamante definición, iniciativa que esta tarde estaba cerca de lograr su objetivo.
"El utilizar la definición como 'pirata informático' para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo", fundamentó Alonso en Change.org.
En su libro La ética del hacker y el espíritu de la era de la información, el finlandés Pekka Himanen describió en 2001 que "en el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre".
Según Himanen, a los hackers "no hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática". (Información de Telam tomada de www.lanacion.com.ar)

miércoles, 1 de octubre de 2014

NUEVA RED SOCIAL

Ello, la nueva red social que pretende desplazar a Facebook




A pocos días de abrir sus puertas digitales al público las invitaciones ya se subastaban en eBay, al parecer por varios cientos de dólares, eso a pesar de ser una plataforma gratuita.
Algunos analistas creen que esa política de "sólo por invitación" es un golpe magistral de márketing: sin saber muy bien por qué los usuarios quieren formar parte de una red que parece selecta.
La viralidad con que Ello tomó internet en los primeros días de su lanzamiento pilló por sorpresa hasta a sus propios creadores, que tuvieron que lidiar en algunos momentos con 35.000 solicitudes por hora.
Como ilustración, cuando BBC Mundo contactó con Ello para escribir esta nota recibió un e-mail de respuesta que tenía por tema "Ello! We're slammed", algo así como "estamos saturados".
"Ello es muy popular ahora mismo y estamos recibiendo muchos e-mails a la vez. Somos humanos y estamos trabajando para poder constestarte tan pronto como podamos".
Con sede en Vermont, Estados Unidos, Ello fue creada por un grupo de artistas y diseñadores liderados por Paul Budnitz, que se autodefine como creador de "productos bellos que cambian el mundo", entre ellos anteriormente bicicletas y robots.
La red social tiene un diseño minimalista, con tonalidades en blanco y negro. Y muchas de las funcionalidades todavía están en desarrollo. Entonces, ¿Qué tiene de especial?.
¿Por qué tanto bombo?
Ello parece haber captado interés gracias a un mensaje simple que parece ir dirigido a los usuarios frustrados con las redes sociales más conocidas, como Facebook.
"Los dueños de tu red social son los anunciantes", dice Ello en su manifiesto.
"Ello no vende publicidad. Ni vendemos datos sobre ti a terceros", asegura la compañía.
"Creemos que una red social puede ser una herramienta de empoderamiento. No una herramienta para engañar, coeccionar y manipular, sino un lugar donde conectar, crear y celebrar la vida. Tú no eres un producto", dice el manifiesto.
Según algunos analistas Ello suscita interés por su promesa de interacción social basada en una política de poder diferente.
"Colectivamente nos hemos dado cuenta de que el auge de las redes sociales ha ido acompañado de la entrega de demasiado poder a muy poca gente, y hay ahora una energía para agitar eso, aunque sea sólo un poco", dijo en su página de Ello el investigador de redes sociales de la universidad de Maryland Nathan Jurgenson.
Los creadores de Ello también se han beneficiado del descontento con Facebook por parte de la comunidad de lesbianas, gays, bisexuales y transexuales en Estados Unidos, después de que la red social más popular del mundo cancelara muchas cuentas de drag queens por no cumplir con la política de utilizar el nombre real de los usuarios.
Ello no requiere el uso de nombres reales. Además sigue una política más "amigable" con respecto a contenido pornográfico.
¿Perdurará?
Pero es difícil saber cómo podrá perdurar en el tiempo sin publicidad esta nueva red social, que no es una organización sin ánimo de lucro sino una empresa.
¿Cual será su plan de negocio? Algunos cuestionan que Ello pueda mantenerse fiel a sus promesas de inauguración.
Ello dice que planea prestar un servicio "totalmente gratuito", aunque no descarta en algún momento empezar a ofrecer funcionalidades premium por pago.
"Ello promete que no habrá publicidad y que no te va a tratar como si fueras un producto. Ya veremos qué pasa con los anuncios. Pero mientras siga siendo una empresa para generar beneficios casi seguro que sí te va a tratar como si fueras algo parecido a un producto, sólo que de una manera a la que no estás acostumbrado", opina la escritora y productora neoyorquina Rose Eveleth.
Más allá de lo meramente económico, hay otros motivos por los que muchos comentaristas dudan de la longevidad de esta nueva red social, que como tantas otras antes llegó queriendo sustituir a Facebook.
Por un lado algunos critican que como red de interacción social no ofrece nada particularmente diferenciador, al contrario que otras plataformas como Google+, You Tube, Pinterest, Tumblr, Instagram, etc.
La diferenciación por la que Ello apuesta es una experiencia libre de publicidad, pero por lo demás no tan diferente de lo que ya ofrecen otras redes sociales.
Por otro lado, algunos creen que este interés inicial es efímero.
"Las redes sociales que ya tenemos no nos están dando lo que queremos. Nos estamos volteando hacia algo nuevo porque es nuevo, no porque sea bueno", comenta la periodista y escritora Jess Zimmerman.
La comentarista del diario The Guardian augura que Ello no tendrá éxito a largo plazo.
"Ahora mismo la gente se está uniendo a Ello porque sus amigos están allí o porque quieren ver si sus amigos están allí", escribe.
"Pero si parece exitosa en estos primeros días, eso no es un referendo sobre el servicio que presta. Es un referendo sobre cuán disilusionados estamos con las opciones que tenemos", opina.
"Las redes sociales más arraigadas, como Twitter y Facebook deberían prestar atención, porque son los barcos que queremos abandonar", dice Zimmerman.
(Tomado de BBC)

domingo, 28 de septiembre de 2014

CREAR TU BLOGGER BLOG

CREAR UN BLOG, O LOS QUE QUIERAS, EN BLOGGER


¿Tienes ganas de crear un blog? ¿Quieres redactar sobre algo que te gusta? ¿Pero no sabes como iniciar?




Pues bienvenido al tutorial donde aprenderás como crear un blog en Blogger paso a paso.
Te explicaremos cada paso a seguir para la creación correcta de un Blog en la plataforma Blogger.

¿Que necesitamos?

* Una cuenta en Google [En caso de no tener se explica como crear una en el paso 1]

¿Cuanto gastaremos?

Nada

Paso 1:

Lo primero que hay que hacer es ir a [Blogger].
En caso de no tener una cuenta creada en Google entonces el primer paso será ver como crear una cuenta.


Damos clic en 'CREAR CUENTA' y en la siguiente página rellenaremos los campos con los datos que nos piden.


Colocamos el captcha, aceptamos los términos y condiciones y hacemos clic en 'Siguiente paso'.


Nos da la opción de agregar una imagen de perfil. Si gustas puedes hacerlo ahora o después. Una vez hecho esto damos clic en 'Paso siguiente'.


¡Listo! Ya tenemos nuestra cuenta en Google, con lo cual ya podemos acceder a sus diferentes servicios, ya sea GMailYoutube, etc.


Damos clic en 'Volver a Blogger' para continuar con la creación de nuestro blog.
Nos aparecerá un cuadro para confirmar nuestro perfil. Después haremos clic en 'Continuar en Blogger'.


Paso 2:

Ahora, este es nuestro escritorio de Blogger. En el aparecen resúmenes de nuestra cuenta.


Los explico bien:

[Cuadro 1]: Es un cuadro de información de nuestro perfil, en él aparecen las notificaciones que tengamos en nuestra cuenta de Google, tambien la opción de compartir y un menú de opciones para nuestra cuenta. 

[Cuadro 2]: Es para la configuración de idioma y otras características del escritorio. 

[Cuadro 3]: Aquí es donde se muestran nuestros blogs, si tenemos, y  un pequeño resumen sobre las estadísticas de ellos, también un enlace para poder crear rápidamente un blog.  

[Cuadro 4]: Esta es nuestra lista de lectura. En ella aparecerán resúmenes de aquellos blogs a los que nos suscribamos.

Nosotros queremos crear un blog. Así que daremos clic sobre el botón 'Nuevo blog' en nuestro espacio de blogs.

Paso 3:

Aquí tenemos que elegir un nombre para nuestro blog. El que gustes. Después una dirección para tu blog, aquí hay que lidiar con que talvez otros blogs ya tengan la misma dirección que nosotros queremos y habrá que elegir otra. [Estos campos se pueden editar y cambiar una vez creado el blog.]



Ya después de haber elegido el nombre y la dirección habrá que elegir una plantilla, Blogger nos fácilita un par de sus plantillas gratuitas, elige la que te guste. [La plantilla del blog se puede cambiar después.]

Cuando estés listo da clic sobre 'Crear blog'.

Paso 4:

¡Enhorabuena! Ya tienes tu primer blog en Blogger creado.


Ahora da clic en 'Ver blog' para que puedas verlo.

Paso 5:


Ya tienes tu blog creado. Y ahora, ¿Que sigue?
Bueno, ahora hay que meterle contenido al blog. Me refiero a crear entradas y publicarlas para que tus seguidores puedan entrar a tu blog.
Lo que haremos será regresar al escritorio de Blogger y hacer clic en el icono de el lapiz 'Crear nueva entrada'.



Paso 6:


Este es la ventana para la creación y edición de entradas. Aquí podrás redactar y editar a tu gusto tu entrada. En el cuadro grande escribes lo que quieres publicar y en el otro cuadro están las opciones de configuración para las entradas.

[Etiquetas]: Es importante que tu entrada siempre contenga etiquetas o categorías, esto es para tener el contenido de una forma ordenada y facilitar al lector la búsqueda de información en tu blog. 

[Programar]: Aquí puedes establecer una fecha y hora para que tu post se publique, si no deseas programarlo deja este cuadro en blanco y solo ve a la opción 'Publicar' Que aparece en el menú de arriba. 

[Enlace permanente]: Aquí puedes modificar el enlace que blogger asigna automáticamente a tu post. 

[Ubicación]: Aquí agregas la ubicación desde donde estés. 

[Opciones]: Aquí se muestran opciones un poco más avanzadas, sobre los comentarios, el modo de redacción y otros.

Cuando hayas terminado de redactar tu entrada puedas dar clic en 'Publicar'.

Paso 7:


Bien, ya has creado tu primera entrada o post. Y este es tu lista de entradas, en ella aparecen todos los post o borradores que tengas, también te muestra el número de comentarios y el número de visitas que ha recibido tu entrada.

Ahora da clic en la opción 'Ver' debajo del nombre del post para verlo.


Y con esto ya tienes tu post publicado. Ahora ya saber como crear un blog en Blogger y como crear una entrada o post para tu blog.

Pero en ocasiones el diseño de la plantilla que elegimos no nos gusta, ¿Podemos cambiarlo o editarlo?
Claro, lo siguiente que veremos sera como editar una plantilla de Blogger a nuestro gusto.

Paso 8:

Para personalizar el diseño de la plantilla lo primero que hay que hacer es ir a la pestaña 'Plantilla'.


Después haremos clic sobre el botón 'Personalizar'.

Nos abrirá el editor de plantillas:


Aquí escogeremos los cambio que queramos hacer: tipo de fuente, color de fuente, ancho del blog, diseño, imagen o color de fondo, etc.

Abajo se mostrará una vista previa de como quedará el blog con los cambios que hagamos.
Una vez que hayamos personalizado a nuestro gusto la plantilla haremos clic sobre 'Aplicar al blog'.


¡LISTO! Ya tienes tu blog creado y editado a tu gusto.

Ya sabes como personalizar la plantilla del blogcomo crear entradas y lo básico eso es lo que hay que hacer para que tu blog sea uno de los mejóres. Ahora te toca a ti llenarlo de buen contenido para que la gente llegue a él.



Fin del tutorial

PUBLICIDAD INFECCIOSA

OJO CON LA PUBLICIDAD MALICIOSA EN INTERNET EL UNIVERSAL

Debido a que los usuarios están cada vez más atentos a las campañas de phishing, los atacantes migraron su atención a vectores menos protegidos con el fin de mantener el éxito de sus campañas. Un ejemplo de ello es el caso malvertising. Se trata de un tipo de amenaza que se oculta en publicidades de páginas de terceros. No hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o software desactualizados y visitar una página infectada. Si un atacante tiene acceso a los datos de navegación de la víctima, lo que suele ser posible, tratará de explotar eventuales vulnerabilidades en su equipo. Quizás la modalidad más novedosa y peligrosa en el mercado de los malvertising es el real -time bidding (subasta en tiempo real), proceso en el cual la información del usuario es ofrecida a múltiples empresas de publicidad, que hacen sus ofertas según el perfil del entorno. Los atacantes suelen ofertar valores más altos facilitándoles el trabajo. Características Las empresas de publicidad venden los datos de los usuarios a otras empresas, para que las mismas puedan crear más publicidad, basada en gustos y entornos del usuario. Estas "otras empresas" muchas veces son, de hecho, atacantes que logran inyectar malware en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni mucho menos del usuario. Sin hacer clic en ningún enlace (con tan simplemente visitar la página), el atacante busca vulnerabilidades (en los plugins del navegador y software instalado), y al encontrarlas instala malware sin que el usuario se dé cuenta (si no las encuentra, nada ocurre). ¿Cómo prevenirlo? Estos son algunos consejos que puede seguir para evitar ser víctima de esta modalidad de amenaza informática: 
 - Evitar instalar plugins, a menos que sean absolútamente necesarios
 - Leer los permisos requeridos por los plugins antes de instalarlos
 - Habilitar la función "clic-to-play", disponible para todos los navegadores, de forma que antes de ejecutar cualquier plugin, el usuario debe permitir dicha ejecución
 - Tener un software de seguridad instalado y actualizado
 - Proteger las configuraciones avanzadas del software de seguridad con contraseñas robustas
 - Instalar siempre la última versión del navegador utilizado para acceder a Internet
 - Actualizar siempre programas como Java o Adobe, desde sus sitios oficiales 
 Fecha de Publicación: 2014-09-24 17:24:09

martes, 9 de septiembre de 2014

Apple revela el iPhone 6 y el iPhone 6 Plus

(Queridos/as participantes además de la información esta nota es una pauta sobre qué debemos saber para comprar un celular inteligente)


Martes, Septiembre 9, 2014 - 13:56
Meses de rumores y por fin, ya es oficial el nuevo iPhone 6. Dos tamaños para dos nombres: iPhone 6 con 4,7 pulgadas y iPhone 6 Plus de 5,5 pulgadas. Los modelos son exactamente iguales a lo que ya habíamos visto filtrado. Estas son sus características:
  • Pantalla de 4,7 pulgadas a 1334x470 píxeles de resolución (el modelo de 5,5 tiene 1920x1080). 38% más píxeles que el iPhone 5.
  • Nueva tecnología para la pantalla, llamada Retina HD.
  • 6,8 milímetros de grosor compararado con los 7,6 del iPhone 5s)
  • Apple 8 como nuevo procesador, también de 64 bits y con unos espectaculares 20nm, 13% más pequeño que el A7.
  • El A8 es 20% más rápido 50% tiene 505 mejores gráficos.
  • 50 horas de duración de batería en Audio, 11 de vídeo, 11 con navegación de WiFi, 10 con LTE y 10 con 3G. 10 horas también de duración en conversación bajo 3G gracias a FaceTime Audio.
  • Barómetro.
  • Cámara de 8 megapíxeles con el mismo flash autofocus (integrado en un único orificio) y un nuevo sensor con un apertura de f/2.2. El autofocus funciona el doble de rápido que en el iPhone 5s. Los panoramas puede ser de hasta 43 megapíxeles. El de 5,5 pulgadas, como diferencia al de 4,7, tiene estabilizador óptico de imagen.
  • Grabación de vídeo a cámara lenta en 120fps o incluso 240 fps.
  • Burst selfies: modo ráfaga para la cámara frontal. Las fotos en HDR se lanzan ahora con un solo disparo, lo que minimiza la claridad y resolución de la imagen.
  • Desaparece el almacenamiento de 32GB, cambiamos a 16, 64 y 128 GB.

sábado, 6 de septiembre de 2014

CASAS CON IMPRESORA 3D

10 casas por día en impresora 3D con material reciclado

Jueves, Septiembre 4, 2014 - 11:43

La tecnología de impresión 3D es una oportunidad para el desarrollo en distintos ámbitos de la economía. Constructores chinos hicieron posible la creación en Shanghái de una pequeña urbanización con una impresora 3D a una velocidad increíble.

La compañía china WINSUN Decoration Design Engineering Co. ha creado 10 casas en 24 horas usando materiales reciclados, según "Business Insider".

La vivienda está hecha de ladrillos de plástico que se encajan como piezas de Lego. Las edificaciones fueron impresas por partes y luego ensambladas en el distrito de Qingpú, en Shanghái. Las piezas están fabricadas utilizando materiales de construcción reciclados y residuos industriales.

La impresora 3D se utilizó para construir casas de 15 metros de largo, 10 de ancho y 6 de alto. Cada vivienda cuesta cerca de 4.800 dólares.


(Tomado de diarioecologia.com)

miércoles, 13 de agosto de 2014

Cargar el móvil con el sonido podría ser una realidad

CARGAR LA BATERÍA DEL SMARTPHONE CON SONIDO PODRÍA SER REALIDAD

Miércoles, Agosto 13, 2014 - 11:28

El equipo de investigadores hizo uso de las propiedades del óxido de zinc, un material que al ser aplastado o estrujado es capaz de crear voltaje convirtiendo la energía del movimiento en energía eléctrica. Esos componentes, llamados nanorods, son capaces de responder a la vibración y movimiento del aire que genera el sonido, y eso podría llevar a implantar este tipo de mecanismo en nuestros smartphones en el futuro.
La integración de estos 'recolectores de sonido' se realizaría por ejemplo a través de un spray con los componentes químicos necesarios para cubrir una capa de plástico con ese óxido de zinc. Al calentar esa superficie tratada a 90 grados centígrados, los nanorods se extendieron a toda esa superficie.
El método se logró aplicar a una lámina de este tipo que tenía el tamaño de un Nokia Lumia 925 y a través del sistema se lograron generar 5 voltios, suficientes para ir recargando un teléfono. Uno de los responsables del estudio, el doctor Joe Briscoe, señaló que este es "un concepto excitante" que esperan poder llevar a un proyecto viable.

(Tomado de xataka)

Inseguridad en USB


INSEGURIDAD EN USB, PENDRIVE, MEMORIA FLASH

La unidad USB (Universal Serial Bus, en inglés) es un dispositivo de almacenamiento que se utiliza para guardar información una memoria tipo flash, una memoria no volátil y reescribible. Se conoce también, entre otros nombres, como lápiz de memoria, memoria externa o lápiz USB, y en inglés se le llama también "pendrive".
Pero como toda moneda tiene dos caras, estos pequeños artilugios, además de ser altamente útiles, también son potenciales portadores del llamado "malware" o software infeccioso; aquel que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.
Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.
Los dispositivos USB son potenciales portadores de software infeccioso, una herramienta en manos de hackers.
La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".
Sabotaje internacional
Los USBs se han empleado en casos de sabotaje internacional.
El ejemplo más notable es el de Irán. Este país mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías. El investigador que identificó el virus, Ralph Langer, especuló publicamente sobre el origen israelí del software infectado, en septiembre de ese año.
Menos de un año después, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: "Mi opinión es que el Mossad estuvo involucrado, pero la fuerza líder de la operación no fue Israel. Esa fuerza líder es la superpotencia cibernética, la única que existe: Estados Unidos".
El experto en seguridad cibernética, Karsten Nohl (en la imagen) y su compañero Jakob Lell acaban de concluir que un USB puede contener "malware" incluso si está formateado.
Pero esa amenaza también afecta a otros usuarios, los de a pie. Quien no lo sufrió en carne propia conoce a alguien que infectó su computadora con un virus al usar un lápiz de memoria con software "malicioso".
En una demostración llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.
Amenaza del día a día
El código "maligno" implantado en la máquina hizo a ésta pensar que se le había enchufado un teclado. En pocos minutos el teclado fantasma comenzó a escribir comandos y ordenó al ordenador descargar un programa de internet.
Los expertos en seguridad cibernética también hicieron una demostración.
Nohl conectó un teléfono inteligente a una computadora, para que éste se cargara. Lo hizo por medio de una conexión USB. Con ello, consiguió engañar a la máquina y le hizo pensar que lo que le fue insertado era una tarjeta en red.

Así, cuando el usuario accedió a internet, su navegación fue "secretamente secuestrada", explicó el investigador a Dave Lee, reportero de tecnología de BBC.
Y como consecuencia, pudo crear una copia falsa de la página web de PayPal, una compañía de comercio electrónico internacional que permite pagar y transferir dinero a través de internet. Gracias a ello, robó las claves de acceso del usuario a ese sistema, dejando así patente la facilidad con la que podría robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.
"Básicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB", concluyó Nohl.
Según investigadores, el único consejo para el usuario es que utilice los USB con cuidado.
Consejos para aumentar la seguridad
Mike McLaughlin, un investigador de seguridad de First Base Technologies, dijo que la amenaza debe ser tomada en serio. "Y es que el USB es ubicuo en todos los dispositivos", señaló.
"Cualquier empresa siempre debe tener políticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberían dejar de usarlos", cree McLaughlin.
Para protegerse, es imprescindible no tener en memorias externas claves de tarjetas de crédito e información similar.
Amichai Shulman, experto en protección de datos de Imperva, está de acuerdo. Sin embargo, explicó que el usuario común poco puede hacer ante esa vulnerabilidad.
"Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso", dijo por teléfono desde Israel.
Y aconseja lo obvio: "Si encuentra un USB en la calle, no lo inserte en su computadora".
Rajib Singha, bloguero experto en seguridad tecnológica, matiza esa sugerencia: "Incluso si va a usar un lápiz de memoria de un amigo, verifique antes que no tiene un virus".
Además, amplía la lista de consejos para hacer un uso lo más seguro posible de las unidades USB en el blog de Quick Heal Technologies.
Alguno es tan evidente como el de no usar un USB encontrado en la calle: "No almacene en esos dispositivos información como el número de la seguridad social, la clave de la tarjeta de crédito ni otros datos similares".
Y termina con otra recomendación sencilla: "Nunca utilice la misma memoria USB para el trabajo y en casa", apunta Singha.
En manos de fabricantes
El grupo responsable del estándar USB, USB Working Party, se negó a comentar sobre la seriedad de la amenaza vertida por los investigadores.
Pero en términos generales, dijo: "Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos".
Según Karsten Nohl y Jakob Lell, no hay forma de defenderse ante la vulnerabilidad de los dispositivos USB.
La primera consecuencia de hacer que estos dispositivos fueran más seguros sería, según USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la última palabra es el usuario: "Los consumidores decidirán en el día a día cuánto quieren pagar por ese beneficio (de la seguridad añadida)".
"En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta", añadió.
Mientras eso ocurra, los expertos en seguridad lo tienen claro: "El único consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras máquinas".
Por lo tanto, "hay que cambiar costumbres", dijeron.

viernes, 25 de julio de 2014

Sólo el equipo médico sonreía tras la operación.

EXTRAEN 232 DIENTES DE LA BOCA DE UN JOVEN EN INDIA

Ashik Gavai llevaba 18 meses sufriendo fuertes dolores y una llamativa inflamación mientras iba de su pueblo a la ciudad, de médico en médico, sin que diagnosticaran adecuadamente su problema.
Hasta que llegó al Hospital JJ de Bombay, donde fue operado de lo que la doctora Sunanda Dhiware, jefa del departamento dental del centro, describió como una condición como "muy rara" y un "récord mundial".
Pequeñas perlas blancas
"La dolencia de Ashik fue diagnosticada como un odontoma complejo en el que una encía forma numerosos dientes, una especie de tumor benigno", explica la doctora Dhiware.
"Al principio, no podíamos extraerlo, así que tuvimos que usar cincel y martillo para sacarlo", agrega.
"Una vez lo abrimos, pequeños dientes como pequeñas perlas comenzaron a salir, uno a uno. Inicialmente los íbamos recogiendo, de verdad eran como pequeñas perlas, pero entonces empezamos a cansarnos. Contamos 232 dientes".
La operación, hecha el lunes, requirió de dos cirujanos y dos ayudantes.
"No había visto algo así en mis 30 años de carrera", dijo la doctora, al tiempo que se mostraba "excitada por tener un caso tan emocionante".
La doctora explica que según la literatura médica disponible, se sabe que es una dolencia que afecta a la mandíbula superior. "Se habían extraído hasta 37 dientes de un tumor en el pasado. Pero el caso de Ashik, el tumor fue hallado en lo profundo de la mandíbula inferior y tenía cientos de dientes".
El padre de Ashik le había dicho a un periódico local que su hijo llevaba un mes quejándose de fuertes dolores. "Estaba preocupado porque pudiera ser cáncer, así que lo traje a Bombay", dijo.
Ahora Ashik tiene 28 dientes.
(Tomado de BBC)


sábado, 5 de julio de 2014

FÍSICOS RUSOS QUIEREN DEMOSTRAR QUE TESLA TENÍA RAZÓN


FÍSICOS RUSOS QUIEREN DEMOSTRAR QUE TESLA TENÍA RAZÓN

Según los físicos rusos Serguéi Plejánov y Leonid Plejánov, la versión moderna de Wardenclyffe, o la torre Tesla, también conocida como 'transmisor planetario', permitirá "transmitir la energía a través de la Tierra a cualquier distancia en el planeta", lo cual ayudará a resolver muchos problemas tecnológicos. 
"¡Tesla tenía razón y estamos dispuestos a demostrarlo!", dicen los físicos, que acaban de lanzar una campaña en Indiegogo, el mayor sitio de recaudación de fondos del mundo, para reconstruir la torre Wardenclyffe en el otoño de 2014. 
Tesla creía que la torre podría transmitir energía de forma inalámbrica, pero este proyecto no demostró su viabilidad durante la vida del genial físico.
Si Tesla estaba en lo cierto, algo que no dudan los físicos rusos, después de un profundo estudio del diseño de su torre, el proyecto podría proporcionar un sistema eficaz de distribución y transmisión de energía por todo el mundo. Y además se tratará de energía limpia. 
Leonid Plejánov y Serguéi Plejánov han pasado los últimos cinco años estudiando y modelando las notas y las patentes de Tesla para la torre y están seguros de que el proyecto es viable con los materiales y tecnología actuales. 


El principio detrás del diseño actual es que ya tenemos una fuente ilimitada de toda la energía que podemos necesitar: el sol. Un panel solar de 100.000 kilómetros cuadrados en un bonito, soleado desierto en alguna parte del mundo podría cubrir todas las necesidades de energía mundiales. El problema radica en la distribución de esa energía, puesto que los sistemas actuales presentan muchas fugas. 
La red de torres propuesta por Tesla fue diseñada para aprovechar la propia conductividad de la Tierra, la transmisión de energía a través de la tierra y la ionosfera con muy poco desperdicio. 
Mientras la torre original de Tesla construida en Long Island pesaba 60 toneladas, el plan de los Plejánov es construir un prototipo de tan solo dos toneladas gracias a los avances en los materiales. La bobina de Tesla (un tipo de transformador resonante patentado por el científico en 1891) será de unos 20 metros de largo.