Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Alejandro_99

#121
El European Extremely Large Telescope (E-ELT) tendrá un costo de mil millones de euros y funcionará en la cima del cerro Armazones, en el desierto de Atacama.


El Observatorio Europeo Austral (ESO) confirmó hoy que dio "luz verde" a la construcción en dos fases del telescopio óptico más grande del mundo en Chile, el European Extremely Large Telescope (E-ELT).

La inversión en la primera fase ascenderá a mil millones de euros. El proyecto estará terminado en diez años, agregó el organismo.

"Este telescopio posibilitará tremendos descubrimientos científicos en temas como exoplanetas, la composición estelar de galaxias cercanas y el universo lejano", dijo ESO en un comunicado.

El nuevo aparato "permitirá la caracterización inicial de exoplanetas con masa similar a la Tierra, el estudio de poblaciones estelares en galaxias cercanas y observaciones ultra-sensibles del Universo profundo", indicó ESO, que tiene su sede en Garching, cerca de Múnich (Alemania).

El E-ELT tendrá un lente óptico de 39 metros y estará ubicado en la cima del Cerro Armazones en el desierto chileno de Atacama, a 20 kilómetros del Very Large Telescope de Cerro Paranal.

"Los próximos años serán muy emocionantes", festejó el director general de EO, Tim de Zeeuw.

Los telescopios ópticos y radiotelescopios más grandes del mundo están siendo construidos en Chile, país cuyos cielos presentan bajas nubosidades en sus zonas desérticas.

Los estudios ya efectuados en el Atacama Large Millimeter/ submillimeter Array (ALMA) mostraron ya que las primeras galaxias comenzaron a constituirse apenas 1.000 millones de años luz después del Big Bang, el origen del Universo.

A diferencia de ALMA, el E-ELTes es un telescopio óptico, por lo que sólo puede mirar las zonas calientes del Universo, sin ingresar en los sectores del espacio y el tiempo cercanos al origen del cosmos.

Fuente: lanacion
#122
Diversos foros detectaron el problema que hace que la aplicación se cierre automáticamente. ¿Hackeo a nuestros chats?.


Es la aplicación de mensajería más usada pero también una de las más vulnerables. Ahora, encontraron otra falla en WhatsApp que permite que con un mensaje con 2000 caracteres especiales -y un peso de solamente 2kb- se pueda forzar el cierre de la aplicación.

Indarjeet Bhuyan y Saurav Kar, son los dos estudiantes de seguridad de India que habrían encontrado esta fallo. Lo único que hay que hacer es enviar un mensaje, igual que tantos otros, pero con letras del alfabeto chino o simbología variada. Al intentar abrirlo se "rompe" la aplicación de WhatsApp y no se puede recuperar hasta borrar los datos del chat afectado por este mensaje virulento.

En el video se puede ver cómo al intentar abrir el mensaje WhatsApp se cierra.

Cómo solucionarlo Arreglar este problema es simple: en vez de intentar entrar en ese mensaje hay que borrar el chat completo o la conversación con la persona que manda el mensaje que rompe WhatsApp.

Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: mdzol
#123

Se acerca el fin de año y con él comienzan los rumores y avances de lo que las marcas llevarán a la gran feria de la electrónica que es el CES. Aunque ya fue anunciado en enero de este año y mostrado a modo de primer prototipo, ahora los ingenieros de Nano Magnetics parece que tienen lista una versión funcional de Nanoport para llevar al CES 2015.

¿Qué es Nanoport? Pues básicamente un sistema para unir equipos electrónicos como terminales móviles en un equipo más grande que pueda usarse como uno sólo. ¿Suena raro, verdad? Echad un vistazo al siguiente vídeo y comprenderéis enseguida su funcionamiento.

Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se acerca el fin de año y con él comienzan los rumores y avances de lo que las marcas llevarán a la gran feria de la electrónica que es el CES. Aunque ya fue anunciado en enero de este año y mostrado a modo de primer prototipo, ahora los ingenieros de Nano Magnetics parece que tienen lista una versión funcional de Nanoport para llevar al CES 2015.

¿Qué es Nanoport?

Pues básicamente un sistema para unir equipos electrónicos como terminales móviles en un equipo más grande que pueda usarse como uno sólo. ¿Suena raro, verdad? Echad un vistazo al siguiente vídeo y comprenderéis enseguida su funcionamiento.

Como veis, la idea es de lo más interesante, ya que en teoría se puede ir agrandando la superficie útil del teléfono con sólo acercarlo a otro modelo compatible. Nanoport soporta también un sistema de transmisión de datos propietario entre los dispositivos con sólo unirlos, que según parece también se puede usar para traspasar parte de la carga energética de la batería.

Además, parece que sus creadores estarían trabajando también en incorporar esta tecnología a otros dispositivos como tabletas o pantallas LCD, con lo que las posibilidades se multiplican exponencialmente.

Por el momento pocos detalles más conocemos sobre este interesante proyecto que por fin será presentado oficialmente entre el 6 y el 9 de enero en Las Vegas, momento en el que veremos si cumple lo que promete y sobre todo si contará con el apoyo de los fabricantes de teléfonos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#124
Chrisy Bossie creó una empresa de comercio electrónico de gemas que factura US$100.000 al año gracias a que varias veces por semana comparte información sobre sus productos en la página de Facebook de su firma.


"¡Estamos de oferta! Tengo una TONELADA de nuevos collares de 90 centímetros de largo, la mayoría a US$15, disponibles en amatista, lapislázuli, turmalina color sandía, turquesa... Cómprelos aquí", escribió en una entrada en la página de Facebook de Earthegy, la empresa que dirige desde su casa en una zona rural del estado de Virginia, en Estados Unidos. Bossie incluyó fotos y enlaces a los productos, con la esperanza de que los 70.000 seguidores de la compañía en Facebook la compartan.

Los dueños de pequeñas empresas como Bossie pronto obtendrán menos beneficios de sus mensajes publicitarios no pagados en Facebook. A partir de mediados de enero, la red social intensificará sus esfuerzos para filtrar material promocional no pago en las páginas de noticias de sus usuarios, que ha sido publicado por las firmas como actualización de estatus.

El cambio dificultará que emprendedores como Bossie, quien fundó Earthegy hace cuatro años, lleguen a seguidores de sus páginas de Facebook con entradas que no son publicidad paga. Las nuevas reglas se aplicarán también en América Latina, dijeron fuentes de la empresa, sin brindar más detalles.

Las empresas que publiquen mensajes de marketing sin pagar o vuelvan a usar contenidos de anuncios existentes sufrirán "una reducción significativa en la distribución", advirtió Facebook en una entrada en noviembre en la que anunció el cambio.

El problema para Bossie es que si no paga "para promocionar la entrada o darle más visibilidad, no le llega a casi nadie", dice la empresaria. En la actualidad, más de la mitad de sus ventas se producen a través de sus entradas de Facebook, estima.

Más de 80% de las pequeñas empresas en EE.UU. que acuden a los medios sociales para publicitar sus negocios mencionan a Facebookcomo su principal herramienta de marketing, seguida de LinkedIn y Twitter, según una encuesta entre 2.292 pequeñas empresas realizada por Webs, una filial de servicios digitales de Vistaprint. Los tres principales motivos que citaron los dueños de negocios para crear una página de Facebook fueron conseguir clientes, desarrollar una red de seguidores y aumentar el reconocimiento de la marca, según la encuesta.

Dan Levy, vicepresidente de Facebook para pequeñas empresas, afirma que las opciones de publicidad paga de Facebook se han vuelto más efectivas y que las compañías deberían considerar la red social como una herramienta que los ayude "a expandir su negocio, no una solución de nicho social para lograr más alcance o viralizar una entrada". El ejecutivo dice que el alcance orgánico es sólo uno de varios motivos por los que las empresas se benefician de mantener una presencia en Facebook. El mes pasado, hubo más de 1.000 millones de visitas directas a las páginas de Facebook. "Tener una presencia donde puedes ser descubierto aún tiene mucho valor", observa. "No queremos que nos paguen nada si (la publicación) no está logrando algo espectacular para ayudarlos a expandir su negocio".

La ofensiva de Facebook hacia la publicidad paga probablemente agrave una "relación ya tensa entre pequeñas empresas y plataformas sociales por la audiencia", dice Steven Jacobs de Street Fight, una firma de medios y eventos que cubre marketing digital local. Las empresas solían ser dueñas de sus relaciones con los consumidores a través de correos electrónicos u otros canales de marketing internos, o compraban espacios de publicidad en diarios, televisión u otros medios tradicionales. Sin embargo, Yelp y ahora Facebook intentan impulsar un tercer modelo, dice: "Alquilar, donde una compañía puede desarrollar una comunidad pero nunca ser dueña de una audiencia en una plataforma".

Facebook también ofrece "publicaciones promocionadas", que les permiten a las empresas pagar precios que en EE.UU. oscilan entre US$5 y varios miles de dólares para que las entradas en sus páginas sean vistas por una mayor cantidad de usuarios.

Bossie, que ha usado tanto las entradas "no pagas" como las "pagas" de Facebook para dar a conocer su firma, señala que las publicaciones promocionales no pagas se están volviendo menos efectivas para generar ventas, ya que otros contenidos les restan visibilidad. Prevé pagar US$1.500 al mes el año próximo en publicidad en Facebook, un aumento desde US$1.200 este año, y planea destinar cerca de 75% de su gasto a publicaciones promocionadas.

Analistas de Forrester Research indicaron en un reciente informe que las entradas publicadas por marcas conocidas en Facebook llegan a sólo alrededor de 2% de sus seguidores, mientras que en promedio, menos de 0,1% de la gente interactúa con cada entrada. Los investigadores no midieron el alcance promedio de entradas de marcas pequeñas en la red social.

Todd Bairstow, socio de la firma de marketing en línea Keyword Connects, indica que una estrategia para acumular seguidores y clics de "me gusta" en Facebook usando entradas no pagas para comercializarlas más tarde "terminó fracasando para casi todos los que conocemos". Bairstow, que representa a unos 350 clientes de pequeñas empresas, dice que las opciones de publicidad en Facebook mejoraron en los últimos años, "pero a expensas de empresas pequeñas que dedicaron mucho tiempo (en la red social) para atraer audiencia".

Fuente: lanacion
#125
Utilizando la tecnología más avanzada, expertos escanearon el rostro del presidente de los EEUU para obtener el resultado más fiel.

Lo que antes hubiera servido para una impresión de primera calidad o un video de alta calidad, ahora se ha corporizado en el busto más perfecto que jamás se haya realizado de un presidente de los Estados Unidos en funciones.

Las nuevas tecnologías permitieron que Barack Obama tenga ese privilegio mediante el uso de 50 lámparas LED, 14 cámaras y las impresoras 3D que pueden reproducir con increíble fidelidad todos los datos que reciben.El trabajo fue realizado en la misma Casa Blanca por un grupo de expertos del Instituto para la Creatividad Tecnológica de la Universidad del Sur de California (USC) en colaboración con el Museo Smithsoniano.

Se utilizaron dos tipos de tecnología 3D para escanear, crear e imprimir el histórico retrato/busto. En el video se puede ver el proceso que llevó a obtener ese resultado, que además estará disponible para ser visitado en la galería del Smithsonian Castle.


El video ilustra la enorme potencialidad del escaneo 3D, que permite luego modelar e imprimir. Gracias a su versatilidad, esta tecnología se puede llevar a varias aplicaciones, desde la bioingeniería al diseño sustentable.

La Casa Blanca busca apoyar al Maker Movement (ya lanzó la Maker Faire, feria de emprendedores, en 2013) con la exposición de este rostro y de otros trabajos realizados con impresiones 3D.

Fuente: infobae
#126
La agencia de seguridad estadounidense alertó a las empresas que este 'malware' es capaz de "limpiar la información de los discos duros". La advertencia llega después de que se conozca el ataque a Sony.


Los films, que presuntamente fueron robadas por el grupo hacker #GOP, por Guardians of Peace (Guardianes de la paz, en inglés), son Fury, Annie, Mr. Turner, Still Alice y To write love on her arms. "El robo de contenido de Sony Pictures Entertainment es un asunto criminal, y estamos trabajando cercanamente con la policía para abordarlo", dijo una vocera del gigante de la tecnología.

De ellas, Fury, un drama de la Segunda Guerra Mundial protagonizado por Brad Pitt y que se encuentra en cartelera desde hace seis semanas, ha sido descargado más de 888 mil veces. Según informa Variety, se ha convertido en el segundo film más pirateado actualmente en el sitio de torrents The Pirate Bay, luego de Guardians of the Galaxy, de Marvel.


Los films, que presuntamente fueron robadas por el grupo hacker #GOP, por Guardians of Peace (Guardianes de la paz, en inglés), son Fury, Annie, Mr. Turner, Still Alice y To write love on her arms. "El robo de contenido de Sony Pictures Entertainment es un asunto criminal, y estamos trabajando cercanamente con la policía para abordarlo", dijo una vocera del gigante de la tecnología.

De ellas, Fury, un drama de la Segunda Guerra Mundial protagonizado por Brad Pitt y que se encuentra en cartelera desde hace seis semanas, ha sido descargado más de 888 mil veces. Según informa Variety, se ha convertido en el segundo film más pirateado actualmente en el sitio de torrents The Pirate Bay, luego de Guardians of the Galaxy, de Marvel.

La excelente calidad de las películas sugiere que se trata de copias de los DVD usualmente entregados por los estudios cinematográficos para que sean consideradas para premios y publicidad.

Algo similar ocurrió en julio cuando The Expendables 3, un homenaje a las películas de acción de los 80 escrito y protagonizado por Sylvester Stallone, fue filtrado tres semanas antes de su lanzamiento en los cines. Para su estreno el 15 de agosto, ya había sido descargado millones de veces. Hace una semana, la policía de Londres arrestó a dos hombres en relación con el robo.

En 2011, por ejemplo, piratas informáticos robaron los datos de 77 millones de usuarios de su red de videojuegos. Pero el ataque ocurrido la semana pasada tuvo grandes daños para la compañía: cinco de sus películas fueron filtradas en internet, de las cuales, cuatro aún no están en los cines.

Fuente: infobae
#127

Desde el florecimiento de los celulares, el mundo parece haber cambiado. Si la tecnología suele generar revoluciones, la utilización masiva de los teléfonos móviles implicó una aceleración de los tiempos de vida. En otras palabras, la instantaneidad. Pero ésta no significó cambios homogéneos en todo el mundo.

En efecto, no todos los países tuvieron la misma penetración de teléfonos celulares. ¿Cuáles son, en definitiva, los sitios en los cuales hay más teléfonos móviles per cápita?

Según datos del Banco Mundial, los dos primeros lugares en la lista están ocupados por dos regiones administrativas especiales de China. Se trata de Macao (304 celulares cada 100 personas) y Hong Kong (239 celulares cada 100 ciudadanos).

Luego aparecen Gabón (215), Kuwait (190) y Madivas (181), Kazajstán (181), Arabia Saudita (176), Emiratos Árabes (172) y Finlandia (172).

En lo que concierne a América Latina, Panamá aparece en primer lugar, con 163 celulares por cada 100 personas. Luego figura la Argentina (159 por cada 100 ciudadanos) y Uruguay (155 cada 100).

En cambio, el panorama cambia al considerar la cantidad de celulares en términos absolutos. En este otro ranking, según los datos de la CIA, China es el país con más cantidad de aparatos: 1.100.000.000. Este podio lo completan India (893.862.000) y Estados Unidos (310.000.000).

El único país latinoamericano dentro del top 10 de las naciones con más cantidad de celulares es Brasil, que aparece sexto en el ranking mundial, con 248.324.000.

Fuente: infobae
#128
Ruby / Ruboto
Noviembre 28, 2014, 02:32:42 PM

Es una framework y herramienta para desarrollar aplicaciones Android nativas, utilizando el lenguaje Ruby que todos conocemos y amamos.


Ruby     +    Android


Actualmente (10/06/2014) Ruboto esta en su versión 1.1.0

Ruboto depende de JRuby, que es una implementación de Java del lenguaje de programación Ruby. La instalación es sencillo y fácil.

Para instalarlo en tu pc (en ingles): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ruboto IRB (Ruby para Android)

Editar, guardar y ejecutar secuencias de comandos en el teléfono. Excelente para el aprendizaje, creación de prototipos y pequeñas aplicaciones. Ruboto IRB aprovecha el poder de JRuby para abrir la API o IPA (Interfaz de programación de aplicaciones) de Android.

Descargar para Android --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ruboto Core (para Android)

Esta es la plataforma común para la ejecución de aplicaciones Ruboto Rubí.
Es necesario instalar esta aplicación en su dispositivo para ejecutar aplicaciones Ruboto que comparten su plataforma.
Ruboto es una plataforma de desarrollo para el lenguaje de programación Ruby.

Descargar para Android--> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Introduccion a Ruboto


Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-Pagina oficial de Ruboto:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-Framework (en la Wikipedia): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-Ruboto IRB (en Google play): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-Ruboto Core (en Google Paly):No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#129

James Crawford ve dinero en los lugares más extraños. Por ejemplo, escondido en las sombras de edificios a medio terminar en China.

El ex ingeniero de Google es parte de un grupo de emprendedores que venden análisis de datos a corredores que buscan aprovechar hasta la más ínfima de las ventajas. En muchos casos, el valor no se ha comprobado, pero los analistas afirman que hay un mercado creciente entre inversionistas sofisticados que se interesan por fragmentos de información que en general no están disponibles en forma amplia.

Crawford asegura que las sombras de los edificios en China, por ejemplo, pueden brindar un vistazo sobre si el auge de la construcción se está acelerando o desacelerando. Su empresa, Orbital Insight, analiza imágenes satelitales de sitios de construcción en 30 ciudades chinas y su meta es brindarles a los corredores datos independientes para que no tengan que depender de las estadísticas oficiales.

Crawford, quien encabezó el proyecto de Google para escanear millones de libros, dice que entre los primeros clientes de la empresa figuran varios fondos de cobertura que administran miles de millones de dólares, pero prefirió no revelar sus nombres ni cuánto les cobra.

Orbital también ofrece análisis de imágenes satelitales de campos sembrados de maíz para predecir las cosechas y estudios de estacionamientos al aire libe que son un indicador preliminar de ventas y ganancias trimestrales de cadenas minoristas como Wal-Mart y Home Depot.

Otras empresas acuden a las redes sociales, las fuentes colectivas y otros tipos de datos mayormente sin explorar para darles a los corredores noticias de último momento e indicadores macroeconómicos.

"Hay tanta correlación en los retornos en el mundo de la gestión de activos que se está volviendo cada vez más importante encontrar formas de captar nuevos tipos de datos", sostiene Ronnie Sadka, profesor de finanzas de la Escuela de Administración Carroll, de Boston College.

Sin embargo, analistas afirman que los corredores deberían avanzar con cuidado. "Los pongo en la categoría experimental", dice Paul Rowady, analista sénior de Tabb Group, una firma de investigación de mercado. "Estos productos son persuasivos en su superficie, pero convertirlos en un indicador de corretaje es un desafío inmenso".

En el caso del análisis de los estacionamientos, Orbital compró un millón de imágenes de empresas satelitales y desarrolló sistemas informáticos para producir posibles indicadores de corretaje a partir de esos datos.

"Esto es sólo el comienzo", indica Crawford, quien anteriormente se había desempeñado como vicepresidente sénior de Climate Corp., una empresa que utiliza datos sobre el clima para ayudar a los agricultores a predecir el tamaño de su cosecha. Monsanto compró esa empresa por más de US$1.000 millones en 2013.

Una de las primeras pruebas del sistema predictivo de Orbital tuvo lugar hace unos días. Tras realizar un análisis histórico de los vehículos en los estacionamientos de la cadena de ropa Ross Stores, Orbital pronosticó que la firma reportaría ingresos mejores a lo previsto en el tercer trimestre. En realidad, Ross superó las previsiones de Orbital al anunciar una facturación de US$2.599 millones, comparado con la predicción de Orbital de US$2.560 millones y el consenso entre los analistas de US$2.550 millones.

Orbital, cuyos primeros inversionistas incluyen a Sequoia Capital, firma de inversión de capital de riesgo de Silicon Valley, espera recaudar hasta US$8 millones en una nueva ronda de financiación en las próximas semanas.

Dataminr Inc., que estudia 500 millones de tuits diarios para encontrar noticias que muevan los mercados antes de que lleguen a los servicios de cables noticiosos, fue una de las primeras en avanzar en este ámbito.

Fundada por tres ex compañeros de la Universidad de Yale, Dataminr es parte de un puñado de empresas a las que Twitter Inc. les otorga acceso a todos los datos que ingresan a sus servidores todos los días.

Los sistemas de Dataminr clasifican y analizan cada tuit en tiempo real, descartando el correo basura y comparando información con flujos de noticias, precios de mercado, patrones climáticos y otros datos para determinar su importancia. Los sistemas también controlan si un usuario ha sido confiable en ciertos temas en el pasado.

El 2 de septiembre, cuando el periodista independiente Brian Krebs tuiteó que Home Depot "podría ser la más reciente víctima de violación de datos de tarjetas de crédito", los sistemas de Dataminr rápidamente lo identificaron como una "señal notable" para sus clientes. La alerta fue emitida a los suscriptores -que incluyen 60 bancos y fondos de cobertura- 15 minutos antes de las agencias de noticias financieras y antes de una caída de 2% en el precio de la acción de la cadena de mejoras para el hogar.

"Ya no hay forma de ignorar a las redes sociales como conjunto de datos", dice Ted Bailey, presidente ejecutivo de Dataminr. "Un flujo como el de Twitter contiene tanta información, y sin dudas hay valor escondido en su interior".

Un alto ejecutivo bancario que está abonado a los servicios de la compañía indicó que sus corredores recibieron el primer informe del atentado en la maratón de Boston en abril de 2013 en su aplicación de escritorio de Dataminr. "Los clientes pueden tener unas 50 personas con las que hablan todos los días", observa. "Cuesta diferenciarse. Tener mejor información puede marcar una gran diferencia".

Otra startup, Premise Inc., realiza pequeños pagos -a menudo como crédito para teléfonos celulares- a personas en todo el mundo que monitorean los precios de bienes, dándole a la compañía una idea preliminar de cambios en la inflación y otros indicadores.

La idea detrás de los datos macroeconómicos de Premise es que la realidad en el terreno suele ser distinta al relato oficial.

La firma distribuye gran parte de sus datos gratis, pero tiene clientes financieros que buscan pistas sobre la dirección de la inflación en lugares como India y China. Premise tiene contribuyentes de datos en 68 ciudades en 18 países. "En ciertas partes del mundo, la gente no tiene una fuente confiable de información sobre las condiciones económicas", dice David Soloff, presidente ejecutivo de Premise. "Nuestro objetivo es fomentar la transparencia".

Fuente: lanacion
#130
Algún día, los autos podrán conducirse solos. Pero primero las automotrices deben convencer a los consumidores de que sus vehículos son capaces de realizar tareas más simples por su cuenta, como cambiar la estación de radio o hacer una llamada.

El récord de 50 millones de autos llamados a revisión este año ha puesto de manifiesto defectos de sistemas mecánicos como el interruptor de encendido, las bombas de gasolina y las bolsas de aire. Con la mirada puesta en el futuro, la industria automotriz enfrenta desafíos igualmente difíciles debido a sistemas digitales que se están volviendo más complejos y, en algunos casos, más difíciles de usar.


Una tecnología que originalmente se consideraba iba a volver mas segura la conducción es examinada por los problemas que está causando. Los sistemas de comando activados por voz y su software a menudo están muy desactualizados o no son confiables, lo que genera una gran cantidad de quejas de los usuarios y cuestionamientos de los investigadores sobre su seguridad.

Las automotrices se apresuraron a adoptar sistemas de reconocimiento de voz conforme los reguladores, preocupados por posibles distracciones de los conductores, hicieron llamados a prohibir el uso de celulares detrás del volante. El uso de teléfonos al manejar es ilegal en varios países; el uso de los controles de voz "manos libres", en tanto, suele ser alentado.

El control de voz, sin embargo, puede tener muchos desperfectos y las maniobras que hace el conductor para intentar que funcione bien pueden distraerlo de amenazas de tránsito. Un estudio reciente realizado por la Universidad de Utah encontró que los sistemas de comando de voz podían distraer cuatro veces más que simplemente conducir.

"Entre 80% y 90% de los choques son (causados) por error humano", dice Deborah Hersman, directora del Consejo Nacional de Seguridad y ex titular de la Junta Nacional de Seguridad del Transporte de EE.UU. "¿Por qué querríamos sumar más carga cognitiva?".

Otros investigadores afirman que la industria debería seguir adelante con los controles de voz. Aunque las opciones de manos libres incrementan la carga sensorial, su disponibilidad reduce la probabilidad de que los conductores escriban mensajes de texto, busquen una canción o usen mapas en un teléfono inteligente apoyado sobre su rodilla.

"No diría que el reconocimiento de voz sea seguro", dice Bryan Reimer, investigador del Instituto de Tecnología de Massachusetts, quien hace poco estudió la forma en que se desenvolvían los conductores mientras interactuaban con aparatos de Google Glass. "Es más seguro que la alternativa de hacerlo con los dedos", sostiene.

Incluso si los problemáticos controles de voz son más seguros que usar aparatos de mano, se acumula la evidencia de que los dispositivos de manos libres son un fastidio para los conductores.

Según la revista estadounidense Consumer Reports, los problemas con sistemas de información y entretenimiento, como reproductores de música y sistemas de navegación de manos libres que se conectan con teléfonos inteligentes, actualmente son el principal motivo de quejas, superando a las fallas mecánicas o el ruido del viento.

Las automotrices y sus proveedores de tecnología se esfuerzan por desarrollar mejores sistemas.

"Reconocemos que hay un amplio descontento con los sistemas actuales", dice Glen DeVos, vicepresidente de electrónicos y seguridad de Delphi Automotive PLC, un proveedor de tecnología para vehículos.

La meta de Delphi es diseñar sistemas de voz que entiendan bien los comandos al menos el 95% de las veces y que necesiten un segundo o menos para procesar una indicación. Sin embargo, alcanzar esas metas requiere que las automotrices gasten más dinero en mejores micrófonos y procesadores digitales más rápidos.

La empresa detrás de muchos sistemas de reconocimiento de voz de autos es Nuance Communications Inc. La firma con sede en Massachusetts fabrica el software de reconocimiento de voz Dragon, que se usa ampliamente para tomar dictado u operar computadoras personales.

Arnd Weil, vicepresidente de Nuance, sostuvo que hay iniciativas en curso para mejorar la precisión de los sistemas en los vehículos. Los ingenieros, por ejemplo, ahora graban las voces de personas mientras conducen por caminos difíciles en autos ruidosos, desarrollando una biblioteca de distintos acentos en 20 idiomas.

A diferencia de los smartphones, que son rediseñados constantemente y se actualizan fácilmente por Internet, los autos se producen durante largos períodos de tiempo antes de salir al mercado, lo que significa que la tecnología incorporada en los vehículos que están en venta puede tener hasta cinco años de antigüedad.

Las automotrices intentan superar esta limitación al facilitar que los conductores usen los sistemas de comando de voz que ya están instalados en sus teléfonos.

Un motivo por el que los sistemas de voz confunden los comandos es que la voz del conductor se pierde en medio del ruido del auto. Para solucionarlo, las automotrices podrían incorporar sistemas de supresión de ruido, como crear una cortina que bloquee el sonido entre los asientos delanteros y los traseros, y que es desarrollada por Harman International Industries Inc.


Fuente: lanacion
#131
El técnico y artista estadounidense Sterling Crispin creó un algoritmo que proyecta en tres dimensiones el proceso a través del cual el programa identifica a la gente.


Los sistemas de reconocimiento facial modernos escanean una enorme base de datos de rostros, y detectan cuáles son los rasgos que permiten identificar uno y diferenciarlo de otro", dijo el científico.

"El resultado son estas imágenes abstractas que muestran lo que podría ser una persona", agregó, consultado por el DailyMail.


Estas extrañas figuras amorfas, pero con el contorno de una cara, son la expresión en una imagen de tres dimensiones de ese proceso de escaneo que hacen los programas de reconocimiento facial, como el utilizado por Facebook.


La red social usa en concreto un sistema llamado Deepface, que detecta 67 puntos de control en el rostro humano. Parte de un modelo estándar que se va moldeando a medida que el escaneo avanza.

Culmina con un rostro definido e identificado, pero Sterling Crispin prefirió quedarse con una imagen previa, para mostrar cómo se ve el proceso.


Crispin teme las consecuencias del avance de estos mecanismos. "Si tienes una inmensa base de datos de millones de personas, eso termina reduciendo lo que es ser humano", dijo.

"Estados reduciendo lo que significa ser una persona", concluyó.


Fuente: infobae
#132



Desconocen el tiempo que tardarán en restaurar el sistema -entre un día y tres semanas, dicen- pero tienen claro que cuanto más se acote el ataque, antes saldrán de él. Sony Pictures, la división de cine del gigante tecnológico japonés, ha sufrido un ataque cibernético que, de momento, ha dejado sus ordenadores inservibles.

Jean Guerin, portavoz de los estudios, se ha limitado a una escueta declaración en un comunicado por escrito: "Estamos investigando este problema de sistemas informáticos". De manera informal, la compañía ha aclarado que los servidores no se han visto afectados. Varios empleados han filtrado a través de redes sociales que están trabajando en remoto, desde ordenadores fuera de la red interna, y desde sus casas.

Los primeros signos del ataque llegaron el lunes por la mañana en las oficinas de Nueva York, desde donde se ha diseminado a toda la división. La diferencia horaria ha permitido alertar a los trabajadores de Los Ángeles para que no fueran al trabajo mientras se trataba de atajar la brecha.

Los que sí han ido a sus escritorios y encendido el ordenador han encontrado un mensaje con una amenaza: desvelar documentos confidenciales con información financiera de los estudios a partir de las once de la noche, hora local. Algo que, por ahora, no ha sucedido.

Reddit, un foro de Internet, aporta más información sin contrastar sobre el suceso. El ataque se ha perpetrado, dicen, a través de un archivo comprimido (.zip) y los atacantes se hacen llamar Guardianes de la Paz (Guardians of Peace), firman con las siglas #GOP, como aparece en el mensaje de los ordenadores infectados. Los infiltrados se han hecho con el control de las cuentas de Twitter de los estudios, donde han dado muestras de sus logros. Sony ya ha recuperado algunas como Starship Troopers, Stomp The Yard o Columbia Classics.

Sony es una de las empresas más atacadas. Hasta la fecha, su división de entretenimiento electrónico ha sido la más vulnerada. Las cuentas de usuario de PlayStation y los datos de sus tarjetas de crédito han sido víctimas de sucesivos ataques. Cada vez que los directivos presumían de su fortaleza se tomaba como un reto desde los foros que fomentan la piratería. El 24 de agosto pasado sufrieron un ataque de denegación de servicio (DoS), aunque, según la empresa, ninguna de los 53 millones de tarjetas de crédito de sus usuarios se puso en peligro. En 2011, una amenaza dejó al descubierto millones de contraseñas de los perfiles de usuarios.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#133
¿Es fácil hackear una cuenta de WhatsApp?


Actualmente muchos tenemos a WhatsApp como nuestro principal medio de comunicación y, por allí discutimos de todo. Desde cosas triviales con amigos, asuntos de trabajo y secretos que no nos gustaría que otros vieran.

¿Es fácil hackear una cuenta de WatsApp?

Por suerte, la respuesta es no. Hackear una cuenta de WhatsApp requiere de cierto conocimiento técnico y el uso de herramientas y aplicaciones especiales.

Si no tienes conocimientos, puedes terminar siendo tú la víctima. Te contamos losmétodos que existen para hackear WhatsApp.

Software espía

Quien quiere hackear tu WhatsApp, puede ser un extraño o una persona con la que compartes a diario. En el segundo caso, ésta puede tomar tu teléfono e instalar un software para espiar.

Desde el mismo Google Play, se pueden descargar aplicaciones que leen los mensajes de WhatsApp en un teléfono y los envían a otro. No dejes tu móvil desatendido, a ese intruso le tomará solo un par minutos en tenerlo listo para espiar todo lo que haces en WhatsApp.

Instalar software para no pagar WhatsApp

Por Internet, circulan informaciones con supuestas aplicaciones que puedes correr para evitar el pago de $1 dólar al año que pide WhatsApp. De antemano te decimos que no funcionan y caes en una trampa.

Esas supuestas aplicaciones que te ahorran dinero, toman el control de tu teléfono y permiten que un extraño acceda a tu tarjeta SD, justamente donde se guarda tu historial de WhatsApp el caso de Android.

Su nombre suele contener la palabra free, gratis o verse casi idéntica al verdadero WhatsApp.

Intentando hackear a otros


En Internet, hay páginas que te ofrecen hackear fácilmente la cuenta de cualquier personacon sólo indicar su número de teléfono. Parece sencillo para espiar las conversaciones de parientes, novios, ex parejas, etc.

Lo que hacen estos sitios, es presentarte un segundo paso en el que te piden bajar un pequeño archivo o pulsar sobre un enlace, con eso bajas código maliciosos y tú terminas siendo la víctima.

Interceptar mensajes en una red WiFi pública


Existe una técnica en que el hacker intercepta nuestros mensajes si es que estamos contactados a la misma red WiFi, por lo general se hace en redes WiFi gratuitas en espacio público.

El mensaje se intercepta antes de llegar al servidor de WhatsApp. En sus últimas versiones, WhatsApp comenzó a cifrar sus mensajes, por lo que si logran interceptarlos, tendrán mucha dificultad para quitar el cifrado.

Acceder a copias de seguridad en iCloud


Desde el año pasado, WhatsApp comenzó a permitir que los usuarios respalden los contenidos de sus cuentas. Si tienes un iPhone, esta se guarda cifrada en iCloud.

Para iOS, basta con que tengan acceso a nuestro usuario y contraseña de iCloud y, desde otro dispositivo Apple, hagan un borrado y luego restauren desde iCloud, usando los datos de la cuenta ajena.

Al instalar WhatsApp, se restauran los contenidos respaldados en iCloud, así de fácil.

Cómo protegerme


Lo primero es nunca descargar aplicaciones que prometan cosas gratis, como por ejemplo saltarse el pago de WhatsApp, nunca ejecutar programas que, de manera sencilla, ofrezcan hackear otras cuentas y tener una buena contraseña en iCloud, que nunca debemos compartir.

Asimismo, protege tu teléfono con un código de acceso. El interceptar los mensajes es complicado y, casi nunca ocurre, basta con no conectarse a redes WiFi que no conozcamos.

Fuente: mdzol
#134
Está desarrollada por tres de sus ex empleados, una de las cuales demandó a la compañía por abuso sexual. Su objetivo es promover "una segura y respetuosa comunidad" .


A mediados de año, la cofundadora y exvicepresidente de marketing de la popular app de citas Tinder, Whitney Wolfe, demandó a la compañía por acoso sexual y discriminación, y llegó a un acuerdo por u$s1 millon. Ahora, se enfrentará a sus exempleadores en otro campo de batalla: el de las aplicaciones.

Junto con otros dos antiguos trabajadores de Tinder, Chris Guiczinski y Sarah Mick, lanzará una nueva app: Bumble, un servicio de citas que, según afirma en su Facebook "promueve una segura y respetuosa comunidad. Nunca recibirás mensajes no deseados y sugiere coincidencias basadas en señales más relevantes que en otras apps más superficiales".

El sistema es simple: cuando hay una coincidencia entre dos personas atraídas mutuamente, la mujer debe iniciar una conversación dentro de las primeras 24 horas. Si no lo hace, la conexión entre ambos desaparecerá, aunque los hombres pueden extender este período por 24 horas más.


Además, a diferencia de Tinder, Bumble presenta mucha más información, como empleo, compañía, universidad y año de graduación. Según detalla la compañía, esto es para evitar la prevalencia de "tipos escalofriantes y frases cursis", según informa Mashable.

Fuente: infobae
#135
Biz Stone, co-creador de la red social de 140 caracteres, presentó la aplicación "Super".


Super es una nueva aplicación para que los usuarios puedan interactuar con sus contactos, a través de la generación de "memes". Los "memes" son imágenes intervenidas, con textos y acotaciones, que se han convertido en un código universal en internet, a la hora de parodiar distintos de temas de actualidad.

La app permite incluir imágenes y frases que vienen por defecto. Algunas de estas son: "El mejor", "El más loco", o "Estoy pensando", luego los usuarios pueden añadir fotografías, texto y firma.


Biz Stone, su creador, afirmó en el su blog personal: "No voy a decir que es lo más innovador que hemos hecho, ni mucho menos que esta app va a salvar al mundo, no se trata de eso, "Super" solo es pura diversión".

La aplicación está disponible para los sistemas operativos Android e IOS y se puede descargar desde su sitio oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En su descripción dice: "Super es particular, colorida, diferente y gratis, probala".

Fuente: Infobae
#136

La guerra de patentes entre gigantes tecnológicos continúa con un nuevo episodio, esta vez entre Nvidia y Samsung. Ambas compañías no han sido capaces de llegar a un acuerdo y ahora la historia se traslada a los tribunales donde los coreanos han solicitado a la ITC de los Estados Unidos la retirada de los dispositivos que utilizan bien tecnología GeForce o Tegra.

El inicio de todo esto lo encontramos en el mes de septiembre cuando Nvidia denunció a Qualcomm y Samsung por infringir una serie de patentes. Ellos mismos pedían la retirada de dispositivos como los smartphones y tablets Galaxy pero ahora los coreanos contraatacan para pedir precisamente lo mismo.

La lucha por las patentes de las GPU

En la instancia enviada por Samsung no se dan muchos detalles sobre los dispositivos que se quieren retirar pero en principio el objetivo es retirar aquellos que usan GeForce o Tegra. En el caso del chip móvil la cantidad de afectados sería pequeña e implicaría a gadgets como el Nexus 9, el Shield Tablet o Ouya entre otros cuantos más.

Las patentes que presuntamente habría infringido Nvidia están relacionadas con la GPU y el rendimiento gráfico de los dispositivos móviles. En la documentación presentada por Samsung, al menos a parte que se ha hecho pública, no se especifican más detalles sobre las patentes en cuestión.

De momento en Nvidia no tienen constancia de la queja presentada por Samsung pero ellos mismos afirman que su objetivo a día de hoy es seguir con la demanda que tienen en proceso y conseguir la retirada de los dispositivos. Teniendo en cuenta el historial en este tipo de disputas, lo más probable es que se salde con el pago de una multa para uno u otro fabricante.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#137
La NSA advierte de que los ataques cibernéticos chinos podrían bloquear infraestructuras de EEUU


El director de la Agencia Nacional de Seguridad de Estados Unidos (NSA), Mike Rogers, ha advertido de que China y "probablemente uno o dos" países más tienen la capacidad de invadir y bloquear los sistemas informáticos de las compañías eléctricas, de las redes de aviación y de las empresas financieras del país con fuertes ataques cibernéticos. Un zepelín sobrevuela el centro de la NSA en protesta por los programas de vigilancia masiva.

Ante la Comisión de Inteligencia de la Cámara de Representantes sobre las amenazas cibernéticas, Rogers ha apuntado a que con atacantes digitales, han sido capaces de penetrar en este tipo de sistemas y llevar a cabo misiones de reconocimiento.

"Lo que nos preocupa es el acceso, esa capacidad que tienen y que puede ser utilizada por países, grupos o individuos", ha dicho para aclarar que aunque China es uno de los países que les preocupa, también existen otros. "Hay probablemente uno o dos países más", ha añadido sin dar más detalles públicamente.

En respuesta, el portavoz del Ministerio de Exteriores de China, Hong Lei, ha subrayado que el Gobierno chino "prohíbe" la piratería cibernética y que a menudo es víctima de este tipo de ataques que se originan en Estados Unidos.

"El Gobierno chino ha tomado medidas contra estas actividades. Esta realidad es irrefutable", ha dicho Hong a los periodistas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#138


Exnovios y aquellos que comparten demasiado se encuentran en la lista de personas a eliminar.

Por diversos motivos, razones o circunstancias, en algún momento cada uno de nosotros ha querido o requerido eliminar algún contacto de la red social Facebook.

Todos tenemos parientes lejanos, antiguos compañeros de clase o quizá desagradables compañeros de trabajo que invaden los muros de nuestras redes sociales con publicaciones que no son de nuestro interés o vinculan la información con personas que no conocemos o que apenas recordamos.

El usuario adulto promedio en Facebook tiene 338 amigos. Si tú mantienes contacto con todas estas personas, o eres una persona sobrenatural o estás postulando para algún cargo político. Así que para eliminar algunos de ellos te brindamos algunas sugerencias:

Aquellos que comparten demasiado

No faltan aquellos que postean cada minuto de su vida, ya sea en el trabajo, en la universidad, en la calle, en el bus o hasta en su mismo hogar. Todo al máximo detalle.

"¡Manteniendo la línea, fruta para el desayuno!" "¿Podemos hacer algo por el tráfico?", "Cansado de los viajes al trabajo por la mañana". "Aquí está la onceava presentación de diapositivas de esta semana de mi hijo. ¡Es tan tierno!".

Algunas personas comparten tanto que sus publicaciones se convierten en ruido blanco social, tal y como los comerciales de la radio.

Peor aún, sus publicaciones se apoderan de nuestros muros y desplazan las noticias de los amigos de los que realmente nos interesa saber. ¡Déjalos ir!

Ese amigo que conociste en un restaurante hace dos años en una fiesta

Conversaste de fútbol, de tal o cual película o de algo más. Él parecía ser alguien divertido. "¡Ey! ¡Envíame una solicitud de amistad y yo la aceptaré!". ¿Has hablado con esa persona desde entonces?. La respuesta es No. Es uno de los candidatos a ser eliminado.

Los 'ex'

A menos de que realmente hayan llegado a ser amigos, ¿por qué razón eres amigo de tu ex novio en las redes sociales?
¿Para aliviar la culpa quizás? ¿Para demostrarle lo madur@ que eres? ¿Para entrar a su perfil y pensar algo malicioso (¡oh!, ¡está más gordo!)?.

Todas esas son las razones incorrectas. ¡Detente!

Esas parejas irritantemente fabulosas o enamoradas


Sí, todos tendemos a publicar cosas que nos hacen ver bien. Pero también están esos amigos cuyos personajes de Facebook son algo así como salidos de un comercial de televisión.

¡Mira su fabuloso estilo de vida! Su casa, semejante a una mansión de una estrella de Hollywood, todos sus hijos en los cuadros de honor, sus impresionantes logros deportivos en el colegio, sus increíbles comidas en esos nuevos restaurantes de moda, sus vacaciones en Bali y la Toscana.

No faltan las parejas que publican sus delirios amorosos a cada instante o sus respectivas ubicaciones por 'fechas especiales'. Posteos con especificaiones como: a donde voy, con quien a cada instante pueden resultar un dolor de cabeza.

Nunca jamás tienen malas noticias. Y cada foto de ellos prácticamente parece retocada con Photoshop.

Compañeros de clase con quienes no mantienes una relación

Claro, es algo divertido recibir una solicitud de amistad de alguien al que conociste en un campamento de verano o con quien jugabas correteando en el patio durante el recreo. Ves su foto, lo juzgas según lo que ahora esté haciendo y traes a la memoria uno o dos recuerdos lejanos.

Pero después, nada. A menos de que vivas en la misma ciudad y tengas muchísimo en común con la persona. "¡Guau! ¡a mí también me encantan las ferias renacentistas!", es probable que la "amistad" que revivió entre ustedes no llegue a ninguna parte. Ayúdala a morir con dignidad.

Probablemente haya muchas más personas, pero puedes empezar por esta lista.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#139
Investigadores de la compañía lograron que las computadoras puedan identificar objetos, acciones y personas en escenas complejas de forma automática.


El equipo de investigadores de Research at Google acaba de anunciar la creación de un sistema capaz de analizar una imagen y realizar una descipción en lenguaje natural.

"Las personas pueden describir de forma rápida una escena, pero es una tarea que a las computadoras les cuesta llevar a cabo", dijeron los investigadores Oriol Vinyals, Alexander Toshev, Samy Bengio y Dumitru Erhan en el blog oficial de Research at Google. "Es por eso que hemos creado un sistema capaz de producir epígrafes de forma automática sobre una serie de imágenes.

Los investigadores combinaron el uso de dos modelos computacionales, uno enfocado en el reconocimiento y análisis de imágenes, y otro enfocado en el desarrollo del lenguaje natural. Esta modalidad había sido puesta a prueba por Google en 2012 cuando una red de 16.000 computadoras emuló el comportamiento de las neuronas presentes en el cerebro humano para realizar descripciones de imágenes.


Gracias a este tipo de arquitecturas y diseños, el modelo computacional puede acceder de forma rápida a diversas fuentes y recursos de información, además de incrementar su capacidad de análisis y descripción de forma acumulativa.

"Una imagen vale más que mil palabras, pero a veces las palabras son más útiles. Estamos trabajando para que los futuros sistemas puedan leer imágenes y realizar descripciones más precisas en lenguaje natural", dijeron los investigadores sobre el proyecto.

Fuente: lanacion
#140

El Senado de Estados Unidos bloqueó una reforma para poner fin al almacenamiento masivo de datos telefónicos por parte de la Agencia de Seguridad Nacional (NSA), una medida que tenía el apoyo de la Casa Blanca y que era consecuencia directa de las filtraciones de Edward Snowden.

La polémica reforma, denominada USA Freedom Act, se quedó a dos votos (58) de los 60 necesarios para avanzar en la Cámara Alta, con toda la bancada republicana en contra salvo cuatro senadores, entre ellos Ted Cruz (Texas). La Cámara de Representantes aprobó su propia versión de la reforma en mayo, pero no consiguió suficiente apoyo entre los defensores de la privacidad.

Por eso un nuevo texto rectificado que incorporaba esas preocupaciones llegó al Senado este verano y logró el apoyo del presidente Barack Obama, de las principales empresas tecnológicas y de la Unión de Libertades Civiles (ACLU). Si el Congreso, que a partir de enero estará bajo el control absoluto de los republicanos, no actúa, se enfrenta a la expiración el 1 de junio de una disposición clave de la ley USA Patriot Act que habilita al departamento de Inteligencia del país a recopilar datos telefónicos en la lucha contra el terrorismo.

El republicano Mitch McConell, que en enero pasará de líder de la minoría a encabezar la mayoría en el Senado, es uno de los legisladores que se ha opuesto con más énfasis a la reforma, al alegar que "acabaría con una de las vías claves de la nación para recopilar información relevante de Inteligencia sobre amenazas terroristas".

"Este es el peor momento posible para atarnos las manos", añadió, tras referirse a la amenaza del Estado Islámico (ISI) en Irak y Siria y las decapitaciones de occidentales de los últimos meses por este grupo yihadista.

La reforma prohibiría a la NSA almacenar por su cuenta miles de millones de "metadatos" telefónicos, incluidos los de la práctica totalidad de las conexiones telefónicas de los estadounidenses. Según esta norma, serían las compañías telefónicas estadounidenses las que mantuvieran esa información, que se limita a número teléfono, duración de la llamada o localización, durante 18 meses.

La NSA tendría acceso a esos datos solo mediante una autorización judicial en la que entregue detalles de la razón específica por la que se desean rastrear comunicaciones y para investigar planes terroristas orquestados desde el extranjero.

Menos privacidad en el pasado

En el pasado, la mayor agencia de espionaje electrónico de Estados Unidos podía pedir autorización para hacer acopio de estas conexiones y almacenarlas en sus propia base de datos durante años para realizar análisis de inteligencia que en ocasiones excedían la justificación que motivó la orden judicial inicial.

La polémica ley Patriot Act, creada tras los atentados del 11 de septiembre de 2001, amplió a un nivel sin precedentes el alcance del espionaje de la NSA, saltándose ciertas salvaguardas para proteger la privacidad de los estadounidenses consagrada en la Constitución.

Las filtraciones de Snowden, exanalista de la contratista de la NSA Booz Allen Hamilton, expusieron los detalles de la acumulación masiva de conexiones telefónicas y el espionaje en las comunicaciones en internet y llevaron al presidente Obama a actuar.

El presidente propuso en enero poner en manos de las empresas de telecomunicaciones los datos telefónicos y pidió al Congreso legislar sobre este punto, el que más claramente podría ser considerado una violación de la Constitución estadounidense.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#141

La web -ese delgado revestimiento de diseño para humanos que recubre el murmullo técnico que constituye Internet- está muriendo. Y la forma en que está muriendo tiene implicaciones de mayor alcance que casi cualquier otro asunto tecnológico en la actualidad.

Piense en su teléfono móvil. Todos esos íconos en su pantalla son aplicaciones, no sitios web, y funcionan de formas que son fundamentalmente distintas a la manera en que funciona la web.

Montañas de datos nos dicen que estamos dedicando a las aplicaciones el tiempo que dedicábamos a navegar por Internet. Estamos enamorados de las aplicaciones, y se han impuesto. En teléfonos, 86% de nuestro tiempo se dedica a aplicaciones, y sólo 14% a la web, según la empresa de análisis móvil Flurry.

Esto podría parecer un cambio trivial. Antes, imprimíamos las instrucciones para llegar a algún lugar del sitio web de MapQuest, que a menudo estaban mal o eran confusas. Hoy, abrimos la aplicación Waze en nuestros teléfonos y nos guía por la mejor ruta para evitar el tráfico en tiempo real. Para quienes recuerdan cómo solía ser, esto es un milagro.

Todo lo referente a las aplicaciones se siente como una ventaja para los usuarios: son más rápidas y más fáciles de usar que lo anterior. Pero debajo de toda esa conveniencia hay algo siniestro: el fin de la misma apertura que permitió que las empresas de Internet crecieran para convertirse en unas de las firmas más poderosas o importantes del siglo XXI.

Por ejemplo, pensemos en la más esencial de las actividades para el comercio electrónico: aceptar tarjetas de crédito. Cuando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta debutó en la web, tenía que pagar varios puntos porcentuales en tarifas por transacciones. Pero Apple se queda con 30% de cada transacción que se realiza dentro de una aplicación vendida a través de su App Store, y "muy pocas empresas en el mundo pueden soportar ceder esa tajada", dice Chris Dixon, inversionista de capital de riesgo de Andreessen Horowitz.

Las tiendas de aplicaciones, ligadas a sistemas operativos y aparatos particulares, son jardines enrejados donde Apple, Google, Microsoft y Amazon fijan las reglas. Por un tiempo, eso significó que Apple prohibió bitcoin, que para muchos expertos es el desarrollo más revolucionario en Internet desde el hipervínculo. Apple prohíbe aplicaciones que ofenden sus políticas o su gusto, o que compiten con su propio software y servicios.

Pero el problema con las aplicaciones es mucho más profundo que las formas en que pueden ser controladas por guardianes centralizados. La web fue inventada por académicos cuya meta era compartir información.

Ninguno de los implicados sabía que estaban creando el mayor creador y destructor de riqueza que se haya conocido. Así que, a diferencia de las tiendas de aplicaciones, no había forma de controlar la primera web. Surgieron los cuerpos que fijan reglas, como Naciones Unidas pero para lenguajes de programación. Empresas que hubieran querido eliminarse mutuamente del mapa fueron obligadas a acordar revisiones del lenguaje común para páginas web. El resultado: cualquiera podía crear una página web o lanzar un servicio, y cualquiera podía acceder a él. Google nació en un garaje. Facebook nació en la residencia estudiantil de Mark Zuckerberg.

Pero las tiendas de aplicaciones no funcionan así. Las listas de aplicaciones más descargadas ahora llevan a los consumidores a adoptar esos programas. La búsqueda en las tiendas de aplicaciones no funciona bien.

La web está hecha de enlaces, pero las aplicaciones no tienen un equivalente funcional. Facebook y Google intentan solucionarlo al crear un estándar llamado "enlace profundo", pero hay barreras técnicas para lograr que las aplicaciones se comporten como sitios. La web buscaba exponer información. Estaba tan dedicada a compartir por encima de todo que no incluía una forma de pagar por cosas, algo que algunos de sus arquitectos lamentan hasta hoy, ya que obligó a la web a sobrevivir con publicidad.

La web no era perfecta, pero creó espacios comunes donde la gente podía intercambiar información y bienes. Obligó a las empresas a desarrollar tecnología que estaba diseñada explícitamente para ser compatible con la de la competencia.

Hoy, cuando las aplicaciones se imponen, los arquitectos de la web la están abandonando. El más reciente experimento de e-mail de Google, llamado Inbox, está disponible para los sistemas operativos Android y de Apple, pero en la web no funciona en ningún navegador excepto Chrome. El proceso de crear nuevos estándares web se ha estancado. En tanto, las empresas con tiendas de aplicaciones están dedicadas a que esas tiendas sean mejores que -y completamente incompatibles con- las tiendas de competidores.

Muchos observadores de la industria creen que esto está bien. La historia de la computación son empresas que intentan usar su poder para dejar afuera rivales, incluso si es negativo para la innovación y el consumidor.

Eso no significa que la web desaparecerá. Facebook y Google aún dependen de ella para brindar un flujo de contenido al que se puede acceder desde el interior de las aplicaciones.

No es que los reyes del actual mundo de las aplicaciones quieran aplastar la innovación. Sucede que en la transición a un mundo en el cual los servicios se entregan a través de aplicaciones, más que en la web, estamos ingresando a un sistema que dificulta mucho más la innovación, el descubrimiento imprevisto y la experimentación para quienes desarrollan cosas que dependen de Internet. Y hoy, eso significa prácticamente todo el mundo.

Actualización: después de la publicación original del texto, Mims publicó ayer una segunda columna, recogiendo algunas de las críticas y respondiendo a ellas; el texto puede leerse (en inglés) en el sitio del Wall Street Journal.

Fuente: lanacion
#142

Los mensajes de texto son de esas cosas que podemos escribir y reescribir al gusto, antes de presionar el botón de enviar. Sin embargo, ahora existe una aplicación que permitirá que el destinatario pueda leer todo lo que escribes en tiempo real. Su nombre es Beam y, según sus creadores, es lo más cercano a tener una conversación verbal en una app de mensajería.

Beam ofrece, además, seguridad; ya que no archiva las conversaciones. Es como hacer una transmisión en vivo, pero de texto. Incluso, es posible editar mensajes que ya se enviaron. Está disponible de manera gratuita para Android y pronto habrá una versión para iOS también.

Si ya teníamos suficientes problemas con el doble check azul de WhatsApp, no quiero pensar lo que podría causar Beam. Si te animas a probarla, descárgala desde la Google Play Store aquí. [Beam via Buzzfeed].

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#143
Cócteles preparados por un brazo mecánico, melodías creadas en código por programadores y DJ que ahora musicalizan desde tablets; las propuestas digitales del mundo geek se hacen presentes también a la hora de celebrar.


Se pixeló el vinito es el llamativo título de uno de los hits de los Super Guachin, un dúo conformado por los mendocinos Ignacio y Luciano Brasolin. Con cadencia cumbiera y el retumbar de la música electrónica, esta agrupación se anota en una fresca tendencia, componer canciones con los limitados recursos de sonido que disponían las consolas de videojuegos de los 80. Al género se lo conoce como Música en 8 bits. "Las reacciones son muy variadas, encontramos gente que se sorprende y no logra entender, y otros que piensan que estamos sampleando sonidos de videojuegos en vivo. Pero por lo general lo que predomina es que nadie entiende al 100% lo que está pasando. Para ponerlo en una forma simple, es como componer con una computadora muy básica y limitada", cuenta Ignacio en diálogo con LA NACION. Tras haber llevado su música a fiestas en Berlín y San Pablo, los Brasolin dicen que el público recibe animado este tipo de propuestas donde la diversión se enlaza con elementos propios de la cultura geek. "Gracias a Internet y a la globalización es más fácil explotar nuestras capacidades, estudiar, investigar, experimentar y hasta comunicarse con gente en otras partes del mundo que tienen procesos creativos similares. Esa búsqueda, pensar y experimentar con cosas no cotidianas, es algo extraño para la gente y, por ende, atractivo", opina Luciano. En línea con sus razonamientos, los ingredientes tecnológicos hoy son parte integral de la organización y disfrute de una noche de fiesta.

En estas arenas se dibuja, también, la huella de las algorave, las fiestas más geek de las que se tenga noticia. Allí, la música no es interpretada por guitarristas, bateros, vocalistas o DJ tradicionales. Lo que suena en los parlantes es compuesto en vivo por programadores informáticos que operan in situ sobre algoritmos, al tiempo que en pantallas gigantes y ante la vista de los concurrentes se exhiben líneas de código similares a las que dan forma a programas y sitios Web. Sólo que, en este caso, se traducen en melodías. "¿Un poco nerd? Quizá. ¿Caótico cuando el algoritmo no produce exactamente un ritmo bailable? Seguramente. Sin embargo es un nueva e interesante forma de mirar la música, el baile y la relación entre el artista y los asistentes", sostienen en el sitio The Next Web.

"En el campo del espectáculo y el ocio, la tendencia del mercado se orienta principalmente a la videoproyección y la interactividad -explica Raúl Elegido, director comercial de la firma española Sound & Systems Audiovisuales-. Nuestra experiencia nos dice que lo que más demandan tanto los clientes como los profesionales es el control total de los sistemas con aplicaciones para tablets. La facilidad con que estos dispositivos pueden actuar sobre la producción de un evento es aspecto determinante para su elección", comenta.

Consultado sobre cuáles son los horizontes más prometedores en este área, Elegido da cuenta de un novedoso sistema que comienza a ser utilizado por los DJ más reconocidos. Se trata de un entorno virtual que presenta las mismas funciones de una consola avanzada de audio, donde el operador puede personalizar la posición de los comandos y mezclar enteramente desde el display multitáctil. Desarrollado por la firma californiana Slate Pro Audio, Raven MTi es un paradigma en este segmento: este dispositivo cuenta con una pantalla de 27 pulgadas y corre un software ideado en específico para esta tarea. El especialista subraya que, a pesar de la creciente sofisticación, "el publico que asiste a los sets no presta demasiada atención a los medios que utilizan los profesionales, en cambio sí prestan atención al entorno, a la calidad técnica del DJ y al tipo de música".

Por otra parte, las tiendas de aplicaciones móviles son depósito de un buen número de herramientas para que cualquier usuario con experiencia mínima haga las veces de DJ en una fiesta con amigos. Se destacan Traktor DJ, para iPad (US$ 9,99), DJ Studio 5, para equipos Android (gratis), y DJ Master, para Windows Phone (gratis). En términos generales ofrecen interfaces sencillas y funciones escuetas aunque suficientes para pasar el rato. En este mundillo también aparecen alternativas para los usuarios que prefieren añadir elementos analógicos a la oferta digital. Uno es Scratch 2 Go, de la firma iON Audio, que permite agregar a la pantalla táctil de una tablet una serie de controles físicos (un crossfader, dos grupos de tres botones y dos platos a los lados) por medio de ventosas.

En la edición 2013 de Google I/O, la conferencia que la firma de Mountain View organiza cada año con el foco puesto en el trabajo de los desarrolladores, un particular cantinero fue el encargado de preparar tragos y otras bebidas para los asistentes al evento. Su nombre es Makr Shakr y se trata de un robot diseñado en los laboratorios del Instituto Tecnológico de Massachusetts. Es capaz de saber qué desea tomar su cliente antes de que éste llegue a la barra. La magia ocurre gracias a la vinculación de este brazo mecánico con una aplicación para celulares y tablets mediante la que es posible realizar el pedido anticipadamente.

Por añadir una curiosidad a este desarrollo, sus responsables cuentan que los desplazamientos mecánicos fueron diseñados emulando los movimientos de Roberto Bolle, un reconocido bailarín de danza clásica de origen italiano. El lector puede encontrar más información sobre este desarrollo del MIT en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En el cíclico impulso de la técnica que avanza sobre los puestos de trabajo que parecían exclusivos del hombre aparece Monsieur, una máquina desarrollada por una joven empresa francesa, que es capaz de preparar más de trescientas variedades de cócteles sin que un humano intervenga directamente en la elaboración. El dispositivo cuenta con una pantalla táctil desde la que se realiza el pedido, aunque también es posible hacerlo a distancia desde un smartphone, al tiempo que la paga corre por cuenta de un lector de tarjetas de crédito. "Las personas se sorprenden cuando utilizan por primera vez a Monsieur, especialmente después de probar el primer trago. Honestamente es difícil para ellos creer que una máquina simplemente les sirvió un cóctel", explica Mario Taylor, jefe de operaciones de la compañía. Según cuenta, en 2015 iniciará su expansión más allá de los mercados de Estados Unidos y Canadá.

En diálogo con LA NACION, Javier Schivo, instructor del Instituto Argentino de Coctelería, dice: "Hoy crecen los bares cada vez más sofisticados, donde el bartender atiende y brinda un servicio de calidad que ninguna máquina podría brindar, donde se está en el detalle de la copa donde se sirve, el hielo utilizado, la calidad de las bebidas, sus decoraciones y muy importante, ¡la técnica utilizada! Una herramienta tecnológica podría llegar a ser utilizada para un servicio básico. En un ejemplo más cotidiano te podría comparar el tomar un café de una máquina en cualquier quiosco y sentarse en Las Violetas, un excelente bar en la Capital Federal, a consumir un espresso al estilo italiano". Respecto del hombre reemplazado por la máquina, Schivo sentencia: "Si tuviera que describir en una palabra aquello que tiene un bartender que no tiene una máquina es el espíritu, ese amor por lo que hacemos y creamos, la pasión en cada paso del armado de un cóctel. No creo que el trabajo del bartender se vea amenazado por este tipo de máquinas. Sin ir más lejos, el otro día veía un video sobre cómo se armaba una Ferrari y veía que si bien en algunos aspectos del montaje la tecnología era fundamental, en las partes importantes del armado son personas las que realizaban el trabajo, los detalles".

No obstante, y a pesar de su inevitable carácter mecánico, Monsieur promete ofrecer algunas de las virtudes de un barman de carne y hueso. La máquina recomienda tragos según los pedidos que el usuario haya realizado en el pasado, además de poner en consideración la estación del año o el horario para seleccionar la variedad de la bebida. Asimismo avanza hacia el consumo responsable: la máquina confía que el usuario anote fielmente su género y peso para que, en función de esta información, pueda regular la cantidad de alcohol consumida. En caso de que su cliente sobrepase los límites permitidos, recomienda utilizar una app móvil para solicitar un taxi.

Cuando llega el día


Al tiempo que la música comienza a menguar, acaso sea conveniente hacer caso al ofrecimiento Monsieur y no conducir con nuestro vehículo hasta casa.

En línea con una tendencia global, diversas agencias de taxis en Buenos Aires se suman a una serie de aplicaciones móviles que facilitan pedir un auto. Easy Taxi y Safer Taxi son las más populares en una modalidad que añade aspectos sociales a la clásica costumbre de tomar un taxi.

Cuando la fiesta termina y el alba anuncia la llegada del día, el usuario puede elegir al conductor con breves toques de pantalla y conocer las calificaciones que otros usuarios anotaron sobre el servicio para llegar sin contratiempos a casa luego de una noche agitada.

Fuente: lanacion
#144
Dick Costolo se encontraba en una encrucijada. En mayo, las acciones de Twitter Inc. se habían hundido a un nuevo mínimo debido a la preocupación de los inversionistas acerca de la desaceleración del crecimiento de la empresa.


Durante las siguientes semanas, el presidente ejecutivo de 51 años convocó a los gerentes a una serie de reuniones. En una sala, dibujó tres círculos en una pizarra blanca. "Esta es la forma en que la empresa debería describirse de ahora en adelante", dijo, refiriéndose a lo que llamó "círculos geométricamente excéntricos".

Un círculo representaba a los principales usuarios de la red social, otro señalaba a los que visitan el sitio pero no ingresan sus datos de usuario, y el tercero era para las personas que ven el contenido de Twitter integrado en otros sitios. Costolo indicó que quería cortejar a los tres grupos, en lugar de apuntar sólo a los usuarios activos.

Era la primera vez que su equipo escuchaba eso. Cuando le pidieron una explicación por el cambio de estrategia, que se producía seis meses después de la salida a bolsa, Costolo afirmó que la empresa debía enfocarse en su público más amplio, que va más allá de los usuarios registrados que ingresan a su sitio por lo menos una vez al mes.

El objetivo: poner un freno a las comparaciones de la prensa y los inversionistas con Facebook Inc., cuya red social cuenta con cinco veces los usuarios de Twitter.

El cambio de estrategia refleja el estilo de gestión de Costolo. Entrevistas con ex y actuales empleados y otras personas cercanas a Costolo y la empresa describen al ex comediante de improvisación como un pensador reactivo que salta de una idea a la siguiente.

Esa tendencia le dio buenos resultados en los primeros años. Ayudó a desarrollar Twitter de una startup a una empresa cuya oferta pública inicial fue muy solicitada en Wall Street. Su valor de mercado ahora ronda los US$25.000 millones. Algunas personas cercanas a Costolo dicen que el escrutinio que conlleva dirigir una compañía que cotiza en bolsa ha acentuado sus tendencias y le ha dificultado comunicar una visión consistente para una firma cuyo impacto cultural eclipsa las crecientes pérdidas.

En el año desde que salió a bolsa el 7 de noviembre del año pasado, Twitter ha confundido a los inversionistas con mensajes ambivalentes y una serie de reemplazos de ejecutivos. Los cambios de personal, junto con una desaceleración del crecimiento de los usuarios, sugieren que podría haber salido a bolsa demasiado pronto, antes de haber definido su estrategia empresarial.

El precio de la acción ha descendido cerca de 10% desde el cierre de US$44,90 que registró en su primer día. Aunque los ingresos de Twitter se duplicaron con creces en el tercer trimestre frente a un año antes, a US$361 millones, su pérdida se amplió a US$175,5 millones.

Costolo rechazó pedidos de entrevistas. Un vocero de Twitter no quiso hacer comentarios.

En total, el presidente ejecutivo ha reemplazado o perdido a cinco subalternos directos desde la salida a bolsa. Además, Costolo ha titubeado a la hora de definir Twitter, lo que ha confundido a los inversionistas y a sus propios empleados, que no tienen clara su misión.

Con el tiempo, Costolo ha cambiado su guión sobre el plan de negocios. En la primera teleconferencia con analistas poco después del debut bursátil, Costolo se enfocó únicamente en la importancia de transformar su principal base de usuarios en una audiencia más grande y participativa que "alcance a todas las personas del planeta".

Ahora están los tres círculos que Costolo empleó hace poco en la teleconferencia tras el tercer trimestre para explicar que Twitter alcanza a mucha más gente que sus 284 millones de usuarios mensuales. Los ejecutivos no han indicado cómo la empresa generará ingresos a partir de esta mayor audiencia.

"Creo que tiene un enorme potencial", dice Bill Miller, gestor del fondo Legg Mason Opportunity, que en el último trimestre vendió 200.000 acciones de Twitter. "¿Pero pueden monetizar todo ese tráfico y crear mayor adherencia? Esa es una pregunta abierta".

Costolo tiene una amplia experiencia de liderazgo, ya que ayudó a fundar y dirigir tres startups antes de incorporarse a Twitter en 2009. "Era muy bueno a la hora de tomar decisiones, una verdadera fortaleza conforme desarrollábamos la empresa", dice Eric Lunt, cofundador de las tres startups.

En Twitter, muchos empleados lo adoran por su carácter afable y gracioso. Sin embargo, sus decisiones repentinas, y a menudo sin explicación, incluyendo los abruptos cambios gerenciales, confundieron y frustraron a los ejecutivos en las jerarquías más altas, lo que algunas veces descarriló la estrategia o afectó el ánimo. Las frecuentes reorganizaciones también causaron defecciones entre los empleados.

En su primer informe de ganancias como empresa que cotiza en bolsa, Twitter reveló que el crecimiento de sus usuarios se había desacelerado a 3,8% interanual, frente a 6,4% en el trimestre previo; las acciones se desplomaron 22% al día siguiente. Desde entonces, los inversionistas han estado obsesionados con el crecimiento.

Unos dos meses después de que Costolo presentó su análisis de los tres círculos, Anthony Noto asumió como director financiero y reunió a su equipo gerencial. Su misión: resumir la visión y estrategia de Twitter para que pudiera explicársela a Wall Street. Twitter expresó el mensaje a los inversionistas por primera vez durante el informe de resultados del segundo trimestre: forjar la mayor audiencia del mundo. El objetivo fue reiterado cuatro veces durante la última teleconferencia de la empresa, el mes pasado. La presencia de Costolo fue más discreta, y Noto respondió la mayoría de las preguntas de los analistas.

Fuente: lanacion
#145

En las fotos que subiste a la red social Facebook, en teoría, no solo apareces tú, sino también otras personas, tus amigos, quienes podrían estar etiquetados en las imágenes. Y para darles las gracias, por cualquier motivo, se ha creado una aplicación.

Con el nombre de Say Thanks (Da las gracias), podrás seleccionar a uno de tus contactos, así como fotos donde aparezcan los mismos, para reconocerlos por algún motivo.

De acuerdo a Cameron Ewing y Nick Kwiatek, responsable de diseño y de ingeniería del aplicativo, respectivamente; Say Thanks es una nueva manera de expresar agradecimientos quienes nos importan, estén cerca o lejos.

"Si quieres que alguien sepa lo importante que es para ti, comparte un vídeo de agradecimiento personalizado. Puedes dedicar los vídeos a quien quieras —un buen amigo, tu pareja, un familiar, un compañero de trabajo o alguien a quien conozcas de toda la vida— y crear y compartir tantos como quieras", mencionan.

PASOS PARA UTILIZAR 'SAY THANKS'

1. Ingresar a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2. Elegir a un amigo.

3. Compartir solo si deseas que se genere un video automático, de lo contrario, puedes cambiar el diseño y las imágenes.

4. Antes de compartir (con el amigo etiquetado), puedes observar una vista previa.

Esta opción es similar a Una Retrospectiva, el video creado por los 10 años de Facebook que cada uno de los usuarios puede editar a voluntad.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#146

Opciones para enviar y recibir mensajes de texto en el celular hay muchas – quizá demasiadas – sin embargo, cada empresa suele tratar de crear su propia alternativa "oficial". Google lo hizo hace tiempo con su versión actualizada de Hangouts, misma que ahora parece que recibirá competencia de una aplicación publicada también por Google.

Messenger fue lanzada hace unas horas para Android y puede ser el remplazo de la aplicación predeterminada para recibir SMS en el smartphone. Cuenta con Material Design, que es el lenguaje de diseño de Android Lollipop, además permite intercambiar más que sólo texto.

Entre los contactos que cuentan con la app se pueden enviar fotos, mensajes de audio y videos, o bien, enviar y recibir SMS y MMS tradicionales. Lo curioso es que todo esto ya se pueden hacer en Hangouts – aunque éste cuenta con algunas funciones extra – no obstante, no parece que Hangouts vaya a desaparecer.


Quienes hayan probado y usen Hangouts puede que ya administren sus SMS con esta app, sin embargo, siguen contando con la opción "nativa" en su smartphone Android y ahora, con Google Messenger, tienen una herramienta más a la mano para sustituir sus necesidades de envío de mensajes de texto.

Mientras que Google decide  qué hacer con Hangouts, ya sea integrarlo con Messenger o dejar ambas aplicaciones activas, los usuarios de Android 4.1 o superior pueden descargar el nuevo mensajero de manera gratuita en Google Play.

Fuente: unocero
#147
Un grupo de científicos alemanes diseñó unos pequeños robots para que puedan navegar por el torrente sanguíneo.


En 1987 se estrenó, con una moderada repercusión y algo más de éxito, Viaje insólito [Innerspace], un largometraje de ciencia ficción inspirado en una novela de Isaac Asimov, que contaba la historia de un grupo de científicos que son miniaturizados, junto a una nave, e inyectados al torrente sanguíneo de un hombre para estudiarlo y, por qué no, sanarlo por dentro. Este argumento, que hace 30 años nos parecía algo absolutamente descabellado, hoy está algo más cerca de convertirse en realidad.

Hace varios años que se viene trabajando sobre la idea de crear robots que puedan ser introducidos al cuerpo humano, al igual que en la película; pero la ciencia acaba de dar un paso vital para el proyecto. Aparentemente, uno de los principales escollos que enfrenta la ciencia está en hacer que los robots se muevan a través de la sangre, el líquido ocular u otros medios.

Esta semana, tras años de trabajar en el tema, un grupo de investigadores del Max Planck Institute for Intelligent System [en inglés] de Alemania, dio con el diseño perfecto para que estos robots puedan desplazarse por fluidos de diferentes densidades. Copiando la forma y el modo en que se desplazan los moluscos, una suerte de movimiento hacia adelante y hacia atrás, este grupo de investigadores habría resuelto este problema.


Las razones de esta elección son, por un lado, porque este tipo de movimiento (un aleteo en el que el movimiento de apertura es más lento que el de cerramiento, que logra el impulso) les permitiría a los robots desplazarse en diversos tipos de fluidos corporales. Por otro lado, y tal vez la más importante, ese tipo de movimiento no demanda mucha energía; este tipo de robots no tiene baterías ni motores, su estructura es muy sencilla, y reciben energía a través de fuentes magnéticas externas de baja intensidad.

Y no, lamentablemente, a diferencia de lo que nos sugería la película Viaje insólito,los mismos cientificos aseguraron que todavía no tienen muy en claro cómo aprovecharán estos micro robots. Sin embargo, están esperanzados, porque es un paso clave para desarrollar tecnología médica en miniatura.

Fuente: lanacion
#148
Microsoft ofrecerá una versión de su producto estrella, que reagrupa el programa de texto Word, las hojas de cálculo Excel y las presentaciones PowerPoint.


Usuarios de iPad y iPhone desde ahora, así como aquellos con tablets Android en breve, podrán usar estas aplicaciones para almacenar sus documentos sin necesidad de suscribirse a Office 365, dijo Microsoft.

"Hoy estamos dando el próximo gran paso para llevar Office a todo el mundo, en cada dispositivo", expresó el vicepresidente de Microsoft, John Case, en un comunicado.

"Entonces a partir de hoy, la gente puede crear y editar contenidos de Office en iPhone, iPad y pronto en tabletas Android con aplicaciones Office pero sin suscribirse a Office 365", añadió.

Poner Office a disposición de aparatos de su gran rival Apple fue unas de las primeras grandes decisiones que tomó el nuevo director de Microsoft, Satya Nadella, quien estrenó a fines de marzo una aplicación Office para iPad.


Case subrayó que los suscriptores se "beneficiarán de la experiencia completa de Office a través de dispositivos con capacidades avanzadas de edición y de colaboración", además de otras ventajas como el almacenaje de datos en nubes y la integración con Dropbox.

Según Microsoft, su versión Office para iPad fue descargada 40 millones de veces y una nueva versión será lanzada esta semana.

El gigante informático tiene cerca de 1.000 millones de clientes en el mundo que usan de alguna manera Office, cuya versión para iPad y iPhone están disponibles en 29 idiomas y en 136 países.

Fuente: infobae
#149
La conmemoración del 25 aniversario de la caída del llamado Muro de la vergüenza ha llevado a Google a crear un doodle muy emotivo.


Barcelona. (Redacción).- Si existe una fecha que significó un cambio de era, un punto y aparte, una convulsión en la edad contemporánea, ésta es el 9 de noviembre, concretamente del año 1989. Esa es la fecha en la que cayó el Muro de Berlín, derrocamiento que significó la unificación de Alemania, dividida tras la Segunda Guerra Mundial.

La conmemoración del 25 aniversario de la caída del llamado Muro de la vergüenza ha llevado a Google a crear un doodle muy emotivo. Las letras del buscador más usado de la red se han convertido en una secuencia de imágenes que empieza en 1989, con las históricas imágenes de alemanes eufóricos subiendo al muro, abrazando a familiares y amigos del otro lado y derribándolo con ilusión. Seguidamente, Google hace un rápido viaje en el tiempo y muestra los trozos del Muro de Berlín que aún siguen en pie.

En las imágenes aparecen los grandes bloques de cemento, que formaban parte de la pared que separaba la República Federal Alemana y la República Democrática Alemana, repartidos por todo el mundo. Londres, Seúl, Ciudad del Cabo, Madrid, Langeland, Moscú, Buenos Aires, Budapest, Ein Hod (Israel), Mountain View, Estrasburgo, Kiev, Sofía, Washington, Bruselas o Nueva York muestran en sus calles trozos de una historia muy cercana y dolorosa.

Los trozos de Muro de Berlín, todos ellos pintados o decorados con motivos alegres y vivos, aparecen en el vídeo de Google, que acaba con una imagen de parte de la pared en Berlín, decorada con un símbolo de la paz, imagen de la necesidad de un cambio y de una comprensión que el propio muro, con su simbolismo, negaba a los alemanes, a los europeos y a todos los seres humanos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#150

El revuelo que causó la aparición de las dobles palomitas azules en WhatsApp para confirmar que un mensaje fue leído sigue a días de sus primeros avistamientos.

Sin embargo, ahora no es por su funcionamiento o por los memes que han aparecido en los últimos días, sino por los rumores que han empezado a surgir sobre una supuesta opción para desactivar esta función.

Por una parte, el periodista y especialista en dispositivos móviles Tim Vüllers compartió una imagen generada por Ilhan Pektas, quien es supuesto beta tester de WhatsApp. En la imagen se puede ver, en alemán, que en la siguiente actualización se podrá habilitar, o no, la opción de avisar cuando un mensaje fue leído.


Además, en el canal de traductores de WhatsApp ya han aparecido algunos pantallas que podrían demostrar la existencia de esta posibilidad en futuras actualizaciones.


Aún habrá que esperar para ver si esta información se confirma o no por parte de WhatsApp, pero mientras, seguro a más de uno le emociona esta noticia de evitar que los mensajes ya hayan sido leídos por los recipientes.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#151
Ruby / Curso básico del lenguaje de programación Ruby
Noviembre 06, 2014, 01:56:26 PM
Curso básico del lenguaje de programación Ruby


Temario:

Instalación
Hola Mundo
Números
Cadenas
Clases
Variables
Alcance
Métodos
Conversión
gets & chomp
Condicionales
Arrays
Unless
For
While
Until
Times & Each
Blocks
Lambda
Procedimientos
Hashes
Date + Time
POO
Métodos Accesores
Herencia
Alcance de los Métodos

Link de Curso:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: Mito Code

#152
Una empresa de seguridad en Internet de Estados Unidos informó que detectó un nuevo tipo de software maligno que ataca a los dispositivos de la marca Apple, tanto iPhones como iPads y computadoras Mac, y que ya afectó a cientos de miles de usuarios.


El nuevo troyano tuvo su origen en China y se propagó a través de la tienda de aplicaciones online de ese país Maiyadi App Store.
En un comunicado, la empresa Palo Alto Networks, responsable del hallazgo, indicó que se bautizó a este nuevo software maligno como WireLurker y que constituye la amenaza "a mayor escala" que jamás habían visto dirigida contra los productos de Apple.

Según la compañía californiana, con sede en Santa Clara, WireLurker infectó "a 467 aplicaciones diseñadas para el sistema operativo Mac OS X" que se encuentran disponibles en la tienda virtual Maiyadi App Store y que fueron descargadas más de 356.104 veces durante los últimos seis meses.

Esto no significa necesariamente que 356.104 usuarios hayan sido afectados, ya que no se sabe cuándo exactamente fueron infectadas las aplicaciones y por qué algunos de los dispositivos pueden haber neutralizado el software maligno, pero sí supone que todos ellos estuvieron, por lo menos, expuestos de forma potencial a este riesgo.

Aunque las aplicaciones infectadas están diseñadas para sistemas operativos de computadoras Mac, la empresa alertó de que el software maligno también puede haberse trasladado a iPhones y iPads en caso de que estos se hayan conectado mediante una conexión USB a un computadora infectada.

"WireLurker monitoriza cualquier dispositivo con sistema operativo iOS que esté conectado vía USB a una computadora infectada y le instala las aplicaciones con el software maligno", indicaron desde Palo Alto Networks.

Entre otras cosas, WireLurker puede robar información relativa a contactos telefónicos, acceder a mensajes privados y controlar aspectos de cada dispositivo como la descarga de actualizaciones, además de constituir una vía de acceso a los dispositivos para los hackers.
Hasta el momento, Apple evitó pronunciarse sobre este nuevo hallazgo.


Fuente: minutouno
#153
WhatsApp se actualizó y desde ahora le permite a los usuarios saber si el que recibió el mensaje lo leyó o no. Esto se indica a través de dos tildes azules en el mensaje enviado. Como era de esperar, hay muchas personas que están en contra y, por eso, todos aquellos que tengan Android podrán seguir evitándolo y, al mismo tiempo, leer texto recibido.


Ésto es lo que hay que hacer:

- Abrir WhatsApp
- Ir a la lista de mensajes generales
- Ir a la opción "Ajustes"
- Ir a "Notificaciones"
- Ir a "Notificación emergente"
- Seleccionar la opción que el usuario desee ("Solo con pantalla encendida", "Solo cuando la pantalla esté apagada", "Mostrar siempre elemento emergente").
- Cuando llegue el mensaje se mostrará en la pantalla del escritorio. En ese momento presionar el botón "Home".

Fuente: minutouno

#154
Hoy se usan hasta 15 claves y son difíciles de recordar. Gigantes como Google y Twitter están buscando alternativas.


El escándalo de la filtración de fotos de estrellas de Hollywood semidesnudas fue de los últimos incidentes que mostraron, una vez más, la vulnerabilidad de las contraseñas en el mundo digital. Las palabras clave tienen varias desventajas. Con el avance de la vida online, la cantidad de passwords que acumula cada usuario es muy abultada (se calcula que una sola persona puede tener hasta 15), lo que implica dificultades para guardarlas y recordarlas. Además, si las palabras clave elegidas son seguras resultan difíciles de recordar, y si vienen rápido a la memoria suelen ser vulnerables. Por eso, numerosas empresas de todo el mundo están trabajando para complementar o directamente reemplazar estos sistemas de identificación.

Días atrás Twitter presentó a un grupo de desarrolladores una tecnología llamada Digits, que permitirá loguearse en softs asociando la aplicación de que se trate con un número de celular. "Cada vez más, el número de teléfono, más que una dirección de e-mail, es el principal elemento de identificación de una persona", señalaron de Twitter al presentar esta tecnología.

El secuencia que propone Digits es bien sencilla: para ingresar a una aplicación pedirá un número de celular y luego, una clave que Twitter enviará por SMS a ese número de teléfono.

Un sistema similar al propuesto ahora por la empresa del pajarito ya utilizan WhatsApp entre otras aplicaciones. Pero Digits parece una apuesta muy fuerte para expandir esta tecnología a gran escala. Según Twitter, Digits está disponible gratis para desarrolladores de aplicaciones en 28 idiomas y 216 países, y funciona en celulares con iOS, con Android y en máquinas de escritorio.

Otro gigante que trabaja con persistencia buscando mejorar o reemplazar el sistema de identificación por contraseñas es Google. Para sus cuentas, la empresa implementó hace ya un tiempo y de modo optativo un sistema de verificación de dos pasos que solicita, además de la contraseña tradicional, una clave enviada por Google a un celular asociado.

Sin embargo, esto no es suficiente para Google, que días atrás dio a conocer su Security Key (SK), un pendrive USB que debe insertarse en la computadora para autenticar al usuario en los sitios de Google. También de uso optativo, además de identificar al usuario, el SK garantiza que el sitio al que el usuario se está conectando es uno verdadero de Google y no otro, falso.

La SK de Google utiliza el protocolo abierto Universal 2nd Factor (U2F) de la FIDO Alliance, una organización que persigue el objetivo de desarrollar métodos abiertos, escalables y universales (para todos los dispositivos y softwares) de reemplazo de las passwords como medio de identificación. Por eso, cualquier pendrive que cumpla con el estándar abierto U2F (se pueden conseguir desde 6 dólares en Amazon) funciona como SK de Google.

La empresa del buscador está explorando, además, otros caminos. Meses atrás compró una compañía israelí (SlickLogin) que utiliza sonidos para reemplazar las contraseñas. La empresa había creado una tecnología que permite loguearse en cuentas web con sólo acercar un smartphone a la computadora. ¿El secreto? El teléfono reproduce un sonido encriptado, con datos codificados en ultrasonido, o que no puede percibir el oído humano; la computadora "lo escucha", envía los datos a los servidores de SlickLogin y autoriza el acceso al sitio en cuestión.

Por su parte, una empresa llamada Passage desarrolló un proyecto en el que los usuarios se identifican mostrándole a la cámara de su equipo un determinado elemento que hayan elegido (una foto familiar, un carné o un dibujo).

Otras iniciativas trabajan en torno a parámetros biométricos (huellas digitales, reconocimiento de rostro o de la voz), sea como factores únicos o complementarios de autenticación. Pero no hay acuerdo entre los expertos sobre los niveles de seguridad que estas opciones ofrecen. Cristian Borghello, especialista en Seguridad Informática, señala que estos sistemas funcionan bien en computadoras de escritorio, pero que aún no son lo suficientemente seguros en dispositivos móviles, como celulares.

Fuente: clarin
#155

   

Cuando hasta ahora decíamos "OK Google", en inglés, podíamos seguidamente indicar nuestra búsqueda por voz al dispositivo, nos encontrásemos en la pantalla que fuese dentro del sistema operativo. Por supuesto, la búsqueda se realiza en Google, como no podía ser de otra forma. Más concretamente con Google Now, introducido en Android 4.1 JellyBean, capaz de mostrar resultados sobre tráfico, deporte, etc.

La buena noticia es que ahora los hispanoparlantes, que ya sumamos más de 500 millones en todo el mundo, también podemos disfrutar de esta posibilidad independientemente de la pantalla en que nos encontremos y en igualdad de condiciones con el resto de usuarios de habla inglesa.

Como indicábamos, estemos en la parte del sistema Android que sea: inicio, con WhatsApp abierto, navegando por Internet o revisando el correo, podemos recurrir en cualquier momento al uso del comando de voz "OK Google". Esto es posible gracias a que los desarrolladores tienen la posibilidad de integrar sus apps con Google Search.

La forma en que podemos activar la opción que nos permitirá buscar en Google al indicar "OK Google" es la siguiente. Acudimos a Ajustes/Voz/Detección de OK Google. Ahora marcamos la opción "Desde cualquier pantalla". Será necesario que repitamos tres veces las palabras "mágicas" y todo quedará perfectamente configurado.

Otro aspecto realmente interesante es que, en algunos casos, como con el smartphone Moto X, podemos iniciar una búsqueda aunque tengamos el terminal bloqueado. Existen algunas limitaciones, eso sí. La búsqueda se realizaría pero no podríamos acceder a las direcciones web resultado de la búsqueda. Para ello sí que sería necesario que hubiésemos desbloqueado el terminal.

Esta nueva opción estará disponible con la llegada de Android 5.0 Lollipop. Si tienes la versión 4.0 de Google Search probablemente también podrás disfrutar de la posibilidad. Se están distribuyendo distintos enlaces a dicha app, pero al estar especialmente pensada para Android 5.0 os recomendamos esperar a su lanzamiento para empezar a decir las dos palabras: "OK google".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#156

El grupo hacktivista Anonymous Perú negó que vaya a atacar Facebook, tal como se especuló días atrás, aclarando que ellos no atacan medios de difusión, sino, todo lo contrario, los defienden.

A través de su página en Facebook, la organización cuestionó a algunos medios de comunicación del país por no buscar el origen de este rumor, que finalmente fue desmentido.

"Anonymous no piensa atacar Facebook, porque es un medio de difusión y atacar un medio de difusión va contra lo que Anonymous defiende", se lee en el comunicado.

"Este rumor lo repiten desde hace varios años. Es increíble que hasta ahora algunos medios locales no se tomen el trabajo de buscar información en fuentes confiables de Anonymous para informar", continua.

"Solo contribuyen a crear confusión y seguir alimentando una idea equivocada de lo que es Anonymous. Hasta se podría tratar de algo adrede", concluye el documento.

Anonymous Perú recomendó "jamás tomar como referencia a los medios convencionales" para abordar temas relacionados a la organización.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#157

El exdirectivo de Facebook Bret Taylor, a quien se le atribuye la creación del "Me gusta", explicó por qué la famosa red social descartó la posibilidad de crear la opción "No me gusta". Una de las razones principales sería para no promover la negatividad y el acoso entre los usuarios.



Taylor reconoció que fue debatida la posibilidad de crear el polémico botón, pero al final fue desestimada. "Atraería mucha negatividad a Facebook y esto es algo que desde la red social no se quiere promover", dijo.

Según informa el portal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, citando al exdirectivo, la creación del "Me gusta" responde que a que simplifica miles de comentarios cómo "wow", "fresco", entre otros; sin embargo, una opción contraria podría tener otra interpretaciones y generar aversión.

Otra de las razones por la que no habrá un botón "No me gusta", pese a las especulaciones de los especialistas es que podría ser una herramienta que aumente los casos de acoso cibernético.

Además afectaría de forma negativa a empresas, pues los consumidores no perdonarían al usar esta opción contra determinada firma comercial.

"Podría ser muy destructivo y, quizá, provocaría la pérdida de grandes ingresos para Facebook y, de rebote, presencia e imagen para dichas marcas", señala el portal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Una de las posibilidades que estaría evaluando la empresa de Mark Zuckerberg es implementar una opción que exprese una emoción negativa para, por ejemplo, comentar el anuncio de que alguien está enfermo o sufre una enfermedad.

Taylor se retiró de Facebook en el año 2012 y creo su propia empresa de procesamiento de textos multiplataforma.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#158
En los últimos seis meses, la popular aplicación de mensajería ha generado 15.921.000 dólares en beneficios, pero provocó un importante gasto de 232,5 millones de dólares en la empresa que gestiona la mayor red social del mundo.


Las dudas se cernían nada más anunciarse la multimillonaria compra de WhatsApp por parte de Facebook. ¿Una operación demasiada cara? ¿Cuáles son los verdaderos planes de la red social, que ya ha alcanzado la cifra de má de 1.350 millones de usuarios en todo mundo? Con las dudas y las incógnitas de por medio, los resultados económicos de la compañía han mejorado los ingresos provenientes de la «app» de mensajería han sido ínfimos para ser a día de hoy rentable.

En los últimos seis meses, WhatsApp ha generado 15.921.000 dólares en beneficios, pero provocó un importante gasto de 232,5 millones de dólares. Sin embargo, unos 206.5 millones de esa pérdida se destinaron a gastos de compensación en concepto de acciones, según recoge el medio especializado «Techcrunch».

«Ha sido un buen trimestre con unos fuertes resultados», ha señalado el consejero delegado de Facebook y fundador, Mark Zuckerberg, quien añadió que la empresa sigue centrada en servir a su comunidad y continuar invirtiendo en la conexión mundial en la próxima década. Sin embargo, el director financiero de la compañía, Dave Wehner, admitió en una conferencia con analistas que cerrará el ejercicio con un mayor repunte del gasto del previsto, en contraste con un aumento de lo ingresos que no será tan fuerte como esperaba.

En concreto, calcula que los gastos aumentaen entre un 45% y un 50% respecto al ejercicio anterior, en contraste con el rango estimado hasta ahora de entre el 30% y el 35%. Wehner explica que esto se debe principalmente a la adquisición de WhatsApp. Por su parte, los ingresos aumentarán entre un 40% y un 47%, algo menos que la estimación previa de entre el 45% y el 50%, aunque el director financiero de Facebook recalca que son dos años de difícil comparación.

La situación, a día de hoy, puede ser considerada de preocupante para Facebook, que en marzo anunció la compra de WhatsApp por 18.000 millones de dólares y, en estos momentos, se pierden unos 140 millones de dólares cada tres meses. La compañía fundada por Mark Zuckerberg ha generado unos 3.200 millones de dólares en el tercer trimestre, unas cifras que suponen un aumento del 56% respeto al mismo periodo del año anterior.

Por su parte, la revista «Forbes», más optimista, considera que Facebook ha comprado una empresa «que puede generar 50 millones en ingresos este año» y unos «100 millones en 2016».

Mientras tanto, el objetivo actual de WhatsApp sigue siendo el de mantener su crecimiento (alberga más de 600 millones de usuarios registrados) en lugar de monetizar esta potente aplicación. Cabe recordar que en los términos del acuerdo entre ambas compañías se incluye un apartado que garantiza que la «app» no incorporará anuncios publicitarios.

La publicidad en los móviles sigue siendo un éxito para Facebook
[/size]

Alrededor del 66% de los ingresos publicitarios de Facebook proceden ahora de dispositivos móviles, comparado con el 62% en el segundo trimestre y un 49 % en el tercer trimestre de 2013. La firma eMarketer prevé que la red social controle el 20 % del mercado publicitario móvil global para finales de año. Por el contrario, Google ha perdido terreno en ese frente. Su participación en ese mercado de 36.000 millones de dólares (28.266 millones de euros) ha caído al 45% desde el 50%

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#159
Usará unas partículas magnéticas para detectar células malignas y alertar a un sensor que lleva el usuario; todavía no está lista.


Google trabaja en una píldora para detectar cáncer en su más reciente esfuerzo por ir más allá de los límites de la tecnología. Todavía en etapa experimental, la píldora contiene pequeñas partículas magnéticas que pueden viajar por el flujo sanguíneo en busca de células malignas y reportar lo que encuentran a un sensor que porte el usuario.

Unas 2000 de estas nanopartículas caben dentro de un sólo glóbulo rojo para ofrecer a los médicos una mejor idea de qué sucede en el cuerpo de sus pacientes.

El proyecto anunciado es el esfuerzo más reciente que sale del laboratorio Google X, que ha tratado de abrir nuevas fronteras tecnológicas para solucionar problemas irritantes y mejorar la calidad de vida.

La misma división también trabaja en varios otros proyectos excéntricos que tienen poco que ver con la actividad principal de Google, la búsqueda de información y la publicidad en Internet: vehículos autónomos, los anteojos Glass, globos que conectan a los usuarios con Internet desde el espacio y lentes de contacto que miden la glucosa en las lágrimas.

Algunos inversionistas, frustrados con el costo de financiar los proyectos de X, los han ridiculizado, pero Larry Page, presidente ejecutivo de Google, los compara con iniciativas extraordinarias que pueden impulsar la innovación y crear oportunidades de ganar dinero.

Pudiera pasar un decenio antes que la investigación de nanopartículas de Google rinda fruto, según la empresa.

En este momento, Google opina que las nanopartículas detectoras de cáncer pueden recubrirse con anticuerpos que se adhieran a proteínas específicas o células vinculadas con diferentes enfermedades. Las partículas se mantendrían en el torrente sanguíneo y reportarían lo que van encontrando, dijo Andrew Conrad, jefe de ciencias biológicas de Google X, mientras que un llamado sensor de vestir le sigue la pista por el campo magnético y recopila información sobre su movimiento por todo el cuerpo.

La meta es conseguir un vistazo más completo de la salud de los pacientes, en comparación con los análisis de sangre tradicionales, que no son lo suficientemente integrales para detectar las primeras fases de muchas formas de cáncer.

"Queremos que este proceso sea simple y automático, no invasivo'', dijo Conrad.

La información recibida por el sensor puede enviarse o almacenarse en internet hasta que pueda ser interpretada por un médico, agregó. Eso pudiera provocar interrogantes sobre privacidad o la seguridad de la información del paciente. Cuando se le preguntó si Google pudiera usar la información para propósitos comerciales, Conrad dijo: "No tenemos interés en eso''.

El esfuerzo por desarrollar una mejor forma de detectar el cáncer se inspiró en la experiencia de Tom Stanis, un ingeniero de Google. Tras ser golpeado por un vehículo cuando montaba bicicleta, Stanis terminó en un hospital donde le hicieron una tomografía para detectar si tenía hemorragia interna, y los médicos le identificaron un tumor en el riñón.

Es probable que a Stanis no le hubieran detectado el tumor en una etapa tan inicial si no hubiera sido por el accidente, lo que llevó a Google X a explorar mejores formas en que los médicos pueden detectar señales de enfermedades en sus inicios. Stanis, que está en remisión del cáncer, forma parte del equipo que trabaja en la tecnología de nanopartículas.

Conrad describió el proyecto durante una presentación en una conferencia del sector tecnológico organizada por el diario The Wall Street Journal. Dijo que en el equipo hay un oncólogo y otros doctores, así como ingenieros eléctricos y mecánicos, y un astrofísico que los asesora sobre cómo rastrear las partículas por todo el cuerpo.

Google está buscando socios para licenciar la tecnología y llevar productos al mercado en su momento. "Nuestros socios se ocuparían de todo eso. Nosotros somos los inventores y creadores de la tecnología'', dijo Conrad.

Fuente: lanacion
#160

Cada segundo y medio se produce en el mundo un ciberataque, dijo este martes el secretario de Estado de Seguridad de España, Francisco Martínez Vázquez, quien advirtió del aumento del tráfico de armas, de droga o de menores por internet.

Martínez se refirió a este tema durante la octava edición del Encuentro Internacional de Seguridad de la Información (Enise), que comenzó hoy en León (centro-norte de España) y en la que participan cientos de expertos de la agencia europea Europol, de los servicios de inteligencia españoles CNI y de la oficina estadounidense de investigaciones FBI.

El alto funcionario español explicó que 2.800 millones de personas tienen acceso a internet, de los cuales 1.500 millones cuentan con perfiles en redes sociales, y existen 10.000 millones dispositivos móviles.

Tras afirmar que "se produce un ciberataque cada segundo y medio", aseguró que solo en Estados Unidos, se registraron estafas por valor de 100.000 millones de dólares y la pérdida de 518.000 empleados, mientras que en el Reino Unido se estiman pérdidas por 43.628 millones de dólares.

Según el secretario de Estado de Seguridad de España estudios recientes indican que los fraudes económicos en el mundo han generado pérdidas de entre 300.000 millones de dólares y un billón.

Agregó que la presencia de los dispositivos móviles, sobre todo los llamados teléfonos inteligentes, supone que el "hábitat" haya "cambiado", ya que aumentó de forma significativa el número de usuarios de internet a través de estos sistemas.

De esta forma, se abren "nuevos vectores de ataque" por parte de los ciberdelincuentes, lo que supone un reto a las administraciones a la hora de garantizar la seguridad de los usuarios, sensibles a delitos como la vulneración de su intimidad o el fraude económico que, en la red, "sobrepasa" ya al fraude "físico".

También mostró preocupación por el "creciente uso" de las monedas virtuales para el "blanqueo" y para la comisión de estos delitos de estafa, lo cual está disparando nuevos negocios de armas, droga o mercados ilegales de niños.

Por otro lado, aludió a los delitos de tipo sexual que, mediante la proliferación de dispositivos móviles, permiten y aumentan "la pedofilia a la carta" o la "emisión en directo de abusos", que son "fenómenos repugnantes" frente a los que la administración tiene un "compromiso de acción firme y decidido", expresó.

Fuente: rpp