AÑO 1, N° 1 CARRERA PROFESIONAL DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS
Todo lo que necesitas saber sobre los móviles de última generación.
Robótica, un mundo fascinante
LLEGARON PARA QUEDARSE
REDES SOCIALES
PROFESOR ASESOR: WALDO ELIO IBARRA ZAMBRANO INTEGRANTES DEL GRUPO: Ÿ Ÿ Ÿ Ÿ Ÿ Ÿ Ÿ
GONZALES GONZALES, Paola ALEGRÍA ZEVALLOS, Javier WILSON GONZALES, Daniel FARFÁN HUARANCCA, Alex GUDIEL PÉREZ, Yishev HUMPIRE HUAMAN, Jonathan HIJUELA FLORIAN, Pool
NOTAS Premian a Linus Torvalds 15 aplicaciones imprescindibles para llevar en tu USB
Linus Torvalds ha recibió el Millennium Technology Prize 2012, compartiendo el importe económico del premio, un millón y medio de dólares, con el Dr. Shinya Yamanaka ex aequo. Entre otros ilustres merecedores del galardón está Tim Berners-Lee, creador de la World Wide Web. El Millenium Technology Prize, equiparado al Nobel de la Paz en el campo de la tecnología, es otorgado por la Technology Academy Finland (TAF). Es la primera vez en la historia del premio que éste se concede a dos personalidades de forma simultánea. La Academia reconoce el trabajo de Linus Torvalds dentro de la búsqueda del conocimiento en beneficio de la humanidad y no simplemente por intereses económicos. Es un reconocimiento importante para el software libre, y probablemente para Torvalds unos de los más importantes de su vida, que ha querido la ironía del destino, celebre vestido con un ligero toque Tux-Style.
Aunque el uso de las aplicaciones online son cada vez más completas y potentes, lo cierto es que en ocasiones tener programas portables, que ejecutamos directamente desde nuestra memoria USB nos puede ser de gran utilidad. Por eso hoy vamos a ver quince aplicaciones imprescindibles para llevar en tu USB.
Aplicaciones de mantenimiento En ocasiones nos toca revisar algún equipo y por lo general cuando ocurre es habitual que haya algún problema. Por eso siempre conviene llevar algunas aplicaciones para el mantenimiento de los equipos. CCleaner es todo un clásico para la limpieza de los equipos, tanto de archivos temporales como del registro del sistema. Si lo utilizamos junto CCEnhacer añadirá más de 450 programas para la limpieza de temporales que generan estos programas. Eraser en este caso se trata de un programa especializado en el borrado seguro de archivos. Para ello sobreescribe el espacio ocupado por el archivo un número de veces que elige el usuario. Algo que resulta especialmente útil cuando estamos en un ordenador público o compartido. Spybot es un programa de gran utilidad para verificar que nuestros equipos no tienen ningún spyware. No es perfecto, pero puede ser de gran ayuda como complemento a un antivirus tradicional. Recuva es un programa especializado en la recuperación de documentos. Lo mismo que muchas veces no queremos dejar huellas en los equipos en los que trabajamos, otras necesitamosrecuperar archivos que han sido eliminados de la papelera. Funciona tanto con los discos duros, como con memorias SD o USB. Speccy es un programa que nos realiza un inventario del hardware y las características que tiene nuestro equipo. Algo que resulta especialmente útil cuando tenemos que realizar alguna ampliación de un equipo cuyo propietario, muchas veces no sabe que tipo de memoria tienen, ni que disco duro,
Aplicaciones de productividad Otras veces lo que necesito es trabajar con las herramientas que manejo habitualmente. No quiero estar descargando programas, extensiones, etc. Algunas de las que me interesa llevar en las memoria USB son:
Chrome, como navegador web de manera que pueda tener mis favoritos, acceso a las páginas más habituales e incluso las extensiones para el navegador que manejo de forma habitual. Thunderbird, como gestor de correo. Ya se que es algo que está en desuso, pero cuando manejas varias cuentas de correo de forma habitual es la forma más cómoda. Además te permite llevar tu histórico de correo contigo, de manera que tenga o no conexión a Internet puedo gestionar el correo, dejarlo preparado para enviar cuando recupera conexión, etc. LibreOffice, más que nada como medida de seguridad por si no funciona el acceso a Internet y tengo que abrir algún documento o crearlo. Además de esta manera no necesito pensar en como se realiza una tarea, o cómo se da formato puesto que es un programa con el que trabajo de forma habitual en mi equipo. SumatraPDF, como gestor ligero para leer documentos PDF. Como en todos los casos anteriores, cada vez son más los navegadores que permiten previsualizar documentos en PDF, pero si no quieres depender de la conexión y de lo que te encuentres instalado en el equipo no está demás tenerlo en la memoria. 7Zip, un compresor de archivos que resulta de gran utilidad. No son pocas las veces que el equipo en el que trabajas no reconoce alguno de los formatos de compresión, y esta utilidad te puede sacar del apuro.
Otras aplicaciones Además de estas aplicaciones más habituales dependiendo de nuestro sector de actividad podemos necesitar aplicaciones de otro tipo. En este caso las que a mí me han ayudado en más de una ocasión son las siguientes: Toucan es para mi un software básico. Nos permite sincronizar archivos entre varias ubicaciones, realizar copias de seguridad, pero también realizar scripts o cifrar archivos, algo que puede resultar muy útil, sobre todo en un dispositivo USB. Me ayuda a tener los archivos sincronizados y sobre todo tener la tranquilidad de que si se pierde la memoria no quedarán expuestos.
XAMPP server nos servirá para probar tener instalado Apache, MySQL y PHP, de manera que podamos probar cualquier aplicación web sin necesidad de tener que subirlo a nuestro servidor. Podemos tener una instalación de un WordPress por ejemplo, para probar los plugins y su comportamiento antes de llevarlos a producción o cualquier otro tipo de aplicación web que queramos probar. FileZilla al igual que en el caso anterior nos servirá para poder subir a nuestro servidor vía FTPlos archivos que necesitemos. Más que el cliente en sí mismo lo que me interesa más es tener guardados las conexiones y los accesos a los distintos servidores a los que puedo tener que subir archivos en un momento determinado. VLC es una aplicación imprescindible, pero más en el campo del ocio que en el laboral, donde alguna vez lo he tenido que utilizar. Pero sobre todo llegar a un equipo y no poder ver un vídeo porque no reconoce el formato, teniendo una aplicación como VLC en tu memoria USB tiene fácil solución. Notepad++ es otra de las aplicaciones que perfectamente podrían estar en el apartado anterior de productividad. Los que utilizan este blog de notas supervitaminado desde luego no pueden desprenderse de él, y no, no se trabaja igual con el blog de notas normal
Google te muestra la importación y exportación de armas en el mundo La empresa responsable del buscador de internet más usado del mundo, Google, reveló esta semana una herramienta con la cual se muestra a todos los interesados una evolución del comercio de armas y municiones desde 1992 al 2010. Es el Google Arms Trade. Al ingresar a la web oficial basta con seleccionar cualquier país de un globo terráqueo que aparece girando en la pantalla. Si nos enfocamos en Perú, por ejemplo, veremos de dónde en su mayoría vienen armas y también hacia donde van. Pero no solo eso, indica la cantidad de dinero empleada en las importaciones y exportaciones, año a año. En 2012, por ejemplo, el mayor flujo de comercio se dio con las municiones. ¿Su procedencia? Israel.
Los datos fueron proporcionados a Google y el Instituto Igarapé (que colaboró con el proyecto) por el Peace Research Institute Oslo (PRIO), que tiene bases de datos sobre comercio armamentístico. Estados Unidos, es el país que más armas exporta seguido de Rusia e Italia, con Google se puede apreciar esto con más facilidad
NOTAS Fijan la presentación del iPhone 5 y el iPad Mini para el 12 de septiembre El 12 de septiembre ha sonado con fuerza como fecha en la que Apple mostrará al público sus próximos dispositivos. El iPhone 5 y con mucha probabilidad el iPad Mini se anunciarían el segundo miércoles de septiembre y se lanzarían de forma inmediata al mercado, apenas nueve días más tarde. Los rumores sobre las fechas de presentación y lanzamiento de los nuevos equipos móviles de Apple empiezan a concretarse. Aunque se había llegado a especular que la compañía mostraría ante el público y los medios su nuevo iPhone en agosto, todo apunta a que será en septiembre cuando celebre una de sus aclamadas keynotes para enseñar un móvil en el que tiene depositadas muchas esperanzas para dar un nuevo golpe sobre la mesa en el mercado de los smartphones. Según publica iMore, web especializada en los productos de Apple y que asegura tener "fuentes que ya han acertado en el pasado", el miércoles 12 de septiembre es el día elegido para la presentación del iPhone 5 y el viernes 21 de septiembre comenzaría su comercialización. Esta última fecha coincide con la adelantada por la web francesa App4Phone hace una semana, citando a fuentes relacionadas con la manufacturación del equipo. El plazo entre la presentación y su lanzamiento sería muy similar al que se dio con el iPhone 4S, presentado el 4 de octubre del pasado año y lanzado 10 días después.
Aunque iMore no menciona nada sobre el iPad Mini, diversos medios dan por hecho que Apple mostraría y lanzaría la versión económica y reducida de su tableta en los mismos días. El equipo, cuya pantalla se da por hecho que será de 7,85 pulgadas, llegaría para competir con tablets como el Nexus 7, cuya relación calidad-precio han permitido que el dispositivo de Google ya sea un completo éxito y pueda llegar a mermar las ventas de tabletas de Apple. Los nuevos rumores cuadran con la estrategia de la compañía de Cupertino para reimpulsarse en un sector que le reporta beneficios multimillonarios de cara al último trimestre del año, en el que espera batir un nuevo récord de equipos móviles vendidos. Igualmente, esta fecha se conoce después de una filtración que detalló al completo el aspecto externo del iPhone 5 tanto en imágenes como en vídeo, confirmándose como un terminal con menor grosor, pantalla panorámica de 4 pulgadas, parte posterior metálica y con variaciones en
cuanto a la reducción en el tamaño de su puerto de conexión y el desplazamiento del jack a la parte inferior del equipo. En poco menos de mes y medio comprobaremos cuánto de cierto tiene esta filtración.
Google habilita escritura táctil para búsquedas en móviles y tabletas Google ha puesto en marcha Handwrite, una herramienta que permite solicitar información en su buscador escribiendo con el dedo en la pantalla táctil del teléfono inteligente o la tableta. A partir de ahora, en lugar de utilizar el teclado virtual que aparece en la pantalla del dispositivo móvil, el usuario podrá escribir con el dedo utilizando toda la superficie de la pantalla. La compañía de Mountain View (California) ha explicado en su blog oficial que con Handwrite el buscador reconocerá las letras manuscritas, que se transformarán en texto digital, y ofrecerá resultados gracias a la combinación de esta utilidad con la función "autocompletar", que comienza a ofrecer resultados en cuanto se introduce algo de texto. Google ha asegurado que esta opción es útil en momentos en los que utilizar el teclado de las pantallas táctiles es más complicado para el usuario, como cuando está en movimiento. Esta función ya está disponible para dispositivos móviles con los sistemas operativos de Apple iOS (con versión 5 o superior) y de Google Android (versión 2.3 o superior, en el caso de "smartphones" y a partir de la 4.0 para tabletas).
Un programa hackea AppStore convirtiendo las descargas en gratuitas Un 'hacker' ruso ha desarrollado un programa para obtener aplicaciones para iPhone e iPad sin pagar a la tienda App Store. El hacker, que se hace llamar ZonD80 en la Red, ofrece en su blog instrucciones para 'engañar' a la tienda de aplicaciones. En un principio ZonD80 dejó también un vídeo con explicaciones paso a paso en YouTube, pero la publicación fue eliminada por solicitud de Apple. De momento los servidores que usa ZonD80 han sido desconectados, pero volverán a funcionar en breve, según asegura el hacker. Evidentemente, el método descrito es ilegal y va en contra de las condiciones de uso que establece la tienda App Store. Los desarrolladores de Apple, que ya están trabajando para impedir las adquisiciones ilícitas, señalan ciertos fallos en el programa. Además, al descargarlo, el usuario comparte sus datos personales, según el blog de apoyo técnico de Apple.
El juicio entre Apple y Samsung revela prototipos confidenciales del iPads y iPhones Los documentos de la corte revelaron fotografías “altamente confidenciales” de los primeros prototipos del iPad y el iPhone. Este mes, las fotos de los prototipos más antiguos conocidos del iPad fueron descubiertos en el litigio entre Apple y Samsung. Ahora se han mostrado más imágenes en anticipo al juicio del lunes entre las dos compañías, demostrando un vistazo inusual de los primeros prototipos de iPad y iPhone. Apple se ha visto forzada a revelar las imágenes por la juez californiana Lucy Koh como parte del juicio con Samsung, que iniciaría el 30 de julio. Los prototipos revelan que Apple consideró añadir un soporte o pie al iPad, y uno de los modelos mostraba un dispositivo mucho más grande con asas a los costados. Las tablets mostradas tenían la palabra “iPod” escrita en el respaldo, sugiriendo que Apple aún no había definido un nombre para el dispositivo, o que pensaba incluir al ahora iPad en su línea iPod. Un detalle interesante es que algunos de los prototipos de iPhone tienen aspectos de diseño similares al rumoreado diseño del iPhone de sexta generación, incluyendo un respaldo en aluminio y negro en la placa posterior. Uno de los prototipos del iPhone demostrados tenía ocho lados, con esquinas diagonales en lugar de las esquinas redondeadas que podemos encontrar en el iPhone actual. Otro muestra un iPhone más esbelto y largo, con una esquina que sólo ocupa la mitad de la superficie frontal del dispositivo. Aunque estos prototipos no pasaron de la etapa de pruebas, sí ofrecen un vistazo fascinante al interior de Apple y los procesos por los que pasa al diseñar sus dispositivos iOS. ¿Fue el diseño final de Apple la decisión correcta? ¿Qué opinan ustedes? Google habilita escritura táctil para búsquedas en móviles y tabletas Google ha puesto en marcha Handwrite, una herramienta que
permite solicitar información en su buscador escribiendo con el dedo en la pantalla táctil del teléfono inteligente o la tableta. A partir de ahora, en lugar de utilizar el teclado virtual que aparece en la pantalla del dispositivo móvil, el usuario podrá escribir con el dedo utilizando toda la superficie de la pantalla. La compañía de Mountain View (California) ha explicado en su blog oficial que con Handwrite el buscador reconocerá las letras manuscritas, que se transformarán en texto digital, y ofrecerá resultados gracias a la combinación de esta utilidad con la función "autocompletar", que comienza a ofrecer resultados en cuanto se introduce algo de texto. Google ha asegurado que esta opción es útil en momentos en los que utilizar el teclado de las pantallas táctiles es más complicado para el usuario, como cuando está en movimiento. Esta función ya está disponible para dispositivos móviles con los sistemas operativos de Apple iOS (con versión 5 o superior) y de Google Android (versión 2.3 o superior, en el caso de "smartphones" y a partir de la 4.0 para tabletas).
llamado Strand-1, afirma que se han esforzado en equipar al dispositivo móvil con toda la tecnología necesaria para recopilar todo tipo de datos. Entre las características que tendrá este dispositivo, se encuentran una brújula, un sistema de radio y un sistema de acceso WiFi, que se conectará con un repetidor de señal WiFi del interior del satélite, según informa la agencia Europa Press. Si bien el proyecto británico sería el primero que atraviese la órbita con un 'smartphone', no es el único intento que se realiza para explorar el espacio. En el 2010, Google y la NASA ya lanzaron varios Nexus S al límite de la atmósfera con la ayuda de globos meteorológicos.
7 De cada 10 desarrolladores prefieren iOS frente a Android El primer motivo para el éxito de iOS es que mantiene un dominio importante en el mercado tablet, ya que el iPad acapara la mayor parte de este mercado de momento. Según el estudio, la uniformidad a la hora de desarrollar aplicaciones para iOS y la versatilidad de poder adaptarlas al iPad o al iPhone hace que los desarrolladores lo vean como una opción más versátil.
Un 'smartphone' con Android llegará al espacio exterior a finales de año Entre las características que tendrá este dispositivo, se encuentran una brújula, un sistema de radio y un sistema de acceso WiFi. Ingenieros de la empresa británica de satélite Surrey Satelite Technology, tiene previsto lanzar a finales de año el primer 'smartphone' con Android al espacio exterior, que se insertará en un nanosatélite para comprobar si se pueden realizar estudios en el espacio con componentes baratos. Chris Bridges, manager del proyecto
Otra de las razones de que los desarrolladores prefieran iOS frente a Android es, como no podía ser de otra forma, el beneficio económico. Según el estudio "por cada dólar que un desarrollador gana con iOS, gana 0,24 dólares en Android." Es decir, que los beneficios de una aplicación para iPhone o iPad suelen ser una media de 4 veces mayores a los conseguidos por la misma aplicación para Android. Hoy se inaugura en San Francisco la Conferencia Mundial de Desarrolladores de Apple en la que se espera que Apple presente la nueva actualizada de su sistema operativo móvil, iOS 6.
ACTIVIDADES PARTICIPACION DE LA CARRERA EN LAS FIESTAS DEL CUSCO Para este año se eligio una danza en la que no se haya representado en años pasados por los estudiantes, Poncho Away, es una danza poco conocida. Los detalles de la indumentaria son igual de coloridos, llamativos y sobre todo propios de nuestros antepasados. Proviene del distrito de Ollantaytambo de la provincia de Urubamba en las comunidades de: · Willoq · Patacancha · Quelcanca · Yanamayo Tiene difusión en las comunidades alto andinas de crianza de camélidos y ganado lanar (ovinos). ETIMOLOGIA En la lengua materna o el Runa Simi; Poncho Away significa lo siguiente: PONCHO: Prenda de vestir, proveniente del Unco prehispánico. AWAY: Tejido en telar artesanal. Al unir estos vocablos significa: tejido del poncho.
El grupo de varones bailan persiguiendo a las ovejas para después entregarles a las mujeres para que ellas empiecen a hilar utilizando la puchka (instrumento andino para el hilado), para luego hacer el tejido de los ponchos utilizando un telar. Una vez culminado el poncho se les entrega a los varones, les colocan por encima de la cabeza para después lucir los ponchos hechos por las mujeres y terminan bailando con los ponchos puestos.
Las presentaciones de la danza se realizó en la plaza de armas, ingresando por la parte de plateros, se tuvo que danzar tres veces: una entrando a la plaza de Armas, la segunda frente al jurado que se encontraba frente a la Catedral y la última al frente de la Compañía de Jesús. Después de estas tres presentaciones cada danzante nos dirigimos a la Plaza Regocijo para desfrutar de unas meriendas para el cansancio y el hambre.
ACTIVIDADES INFOLIMPIADAS 2012 El dia 2 de julio las canchitas multifuncionales fueron el escenario para el evento deportivo mas grande de la carrera: las iNFOLIMPIADAS 2012. Alumnos de todos los codigos estuvieron presentes para alentar a sus equipos que compitieron en las disciplinas de futbol varones,futsal damas, voley mixto, basquet varones y basquet damas. En afan de promover la actividad deportiva y la sana competencia, se desarrollaron los partidos desde las 7 a.m. donde la emocion empezo con los [partidos de futbol varones. Durante todo el dia, los animos no bajaron y se llevaron a cabo los diferentes encuentros entre los codigos. abe resaltar que el codigo mas animado fue el de los cachimbos, que con banderola en mano, alentaron a cada uno de sus equipos. Como toda competencia tiene un ganador, en futsal varones campeono el codigo 06-2, quedando en segundo lugar el codigo 11-2. En voley mixto, el codigo 08-2 obtuvo el primer lugar dejando el segundo para el codigo 6-2. En la disciplina de basquet varones el primer puesto fue para el codigo 06-2, mientras que el segundo lugar fue para el codigo 110-1. Finalmente, las ganadoras del basquet damas fueron las chicas del codigo 08-2 y el segundo lugar fue para el codigo 09-fusion. En el transcurso de los partidos, los diferentes grupos del curso de Activiades, bajo la supervision del profesor Waldo Ibarra Zambrano realizaron sus respectivas actividades como el armado de la carpa, la instalacion de los equipos de sonido y dela limpieza. Los equipos ganadores fueron premiados con medallas doradas en la plenaria del dia 8 de agosto.
ACTUALIDAD MICROSOFT Y LA DECADA PERDIDA
Un reporte en la revista Vanity Fair se dedica a analizar la “década perdida” de Microsoft, desde que Steve Ballmer asumió como CEO de la compañía. El reportaje incluye entrevistas a exempleados de la firma y a algunos correos electrónicos y documentos internos que pintan la historia de la compañía que se quedó atrás mientras competidores como Apple y Google le sacaron ventaja.
Microsoft en Windows y
que fueron sofocados o salieron demasiado
Office evitó que la empresa
tarde para competir.
lanzara otros productos. En
Hay razones que duelen, mas cuando admiras
1998, una unidad trabajaba en
una compañía, la inteligencia con la que fue
un prototipo de un e-reader,
construida y la manera en la que pierde
pero Ballmer decidió que no le
posiciones dentro del mercado. Un CEO,
gustaba (no generaría
tiene la facultad de tomar el rumbo de la
ingresos) y el proyecto terminó
empresa, de decidir cuando y como se
siendo absorbido por Office. El grupo a
moverán los hilos, sin embargo, hay
cargo del software para el e-reader, pensado
momentos en que se necesita una brújula para
para ser utilizado en una pantalla táctil,
encontrar el rumbo y salir del atolladero, ahí
intentó adaptarse a Office – hecho hasta hoy
es donde se demuestra el liderazgo,
para teclado y mouse.
conocimiento y grandeza de quienes llevan la
Las ideas de explorar el mundo móvil y crear
compañía.
aplicaciones o sistemas para smartphones también se ahogaron, porque la empresa empujaba a que todas las tecnologías que se
Según la revista, parte importante de la
crearan debían ser compatibles con
responsabilidad de esta etapa la tiene
Windows – y Windows sólo corría en el PC.
un sistema de administración de personal conocido como”stack ranking”, descrito por los entrevistados como “destructivo”. Se trata de un proceso donde los jefes de cada unidad tienen que evaluar el desempeño de los empleados y calificar a un porcentaje como “buenos”, a otro como “promedio”, y al último como “pobre”. El sistema habría creado una competencia entre los empleados, en lugar de enfocarse a competir con otras empresas rivales, ya que siempre debía haber alguien que apareciera con un desempeño pobre con este método. También se dice que el foco de
La importancia de Windows y Office dentro de Microsoft es evidente hasta hoy, y Microsoft está apostando su futuro nuevamente sobre estos dos sistemas con Windows 8 y Office 2013. El que hay un mal manejo no debería ser sorpresa si consideramos la seguidilla de proyectos que quedaron en el tintero como Courier, Kin, Zune y el fracaso de Windows Vista en los últimos años, productos que prometían pero
ACTUALIDAD ASHLEY MADISON AMOR EN LA WEB
Ashley Madison, una página web de origen canadiense que promuebe el hecho de que hombres y mujeres casados sean infieles a sus parejas, ¿Cuál es su slogan? “La vida es corta. Ten una aventura”. Es sitio web ha sido controversial alrededor del mundo, canales como ESPN se han negado a transmitir sus comerciales. Ashley Madison fue creada por el empresario Darren Morgenstern, quien se dio cuenta de que a pesar de que los sitios de Internet para encontrar pareja dejaban ganancias millonarias, aun no había una página web diseñada para encuentros adúlteros. Este portal comenzó en el 2002 con una inversión de 10,000 dólares, para empezar a tener sus primeras visitas fue suficiente con poner una par de anuncios clasificados en el Toronto Star, en el 2007 se volvió tan popular que Morgentern lo vendió a Avid Life Media, al frente del grupo se encontraba Noel Biderman, este abogado logró multiplicar abrumadoramente los usuarios del sitio. Biderman es un padre de familia felizmente casado, sin embargo en la promoción del portal se fue a lo grande dejando atrás los anuncios en diarios y revistas, y fue directo a la televisión, en uno de los comerciales aparece una pareja semidesnuda besándose apasionadamente, y en un primer cartel dice “Ellos están casados”, la pasión crece y posteriormente viene el segundo cartel “Pero con otras
p e r s o n a s ” . M á s sentían vacíos aún con la compañía de sus anuncios de este tipo parejas ellos quería buscar nuevamente una comienzan a aparecer ilusión. en televisión causando Usualmente encontramos en google artículos una gran polémica, que llevan títulos como “El Internet la causa recientemente ESPN se principal de los divorcios de hoy en día”. negó a transmitir uno Siempre queremos encontrar culpables, de los anuncios de cuando la realidad es otra, el problema está en A s h l e y M a d i s o n , nosotros los seres humanos que estamos en argumentando que la una búsqueda constante de llenar nuestras cadena no promueve el carencias emocionales y físicas que con el adulterio. Este tipo de tiempo empiezan a ser más grandes y r e a c c i o n e s n o h a n profundas, ya sea porque no hablamos con h e c h o m á s q u e nuestra pareja o porque simplemente damos i n c r e m e n t a r e l por sentado que la flama de nuestro crecimiento del sitio más que los propios matrimonio se apagó, por defecto no queda comerciales, Biderman ante la reacción de más Steve Wozniak prefiereque su Windows Phone por sobre Android, pero más el iPhone encontrar la solución rápida y sigue siendo su favorito ESPN comenta “Si transmite anuncios de accesible, una página web que te da el acceso Viagra y de cerveza, ¿Por qué no de Ashley a una personas que se sienten igual que tú. Madison?. En la Argentina la página web inicio hace unos meses bajo otro nombre, el eslogan local es “El verdadero secreto para un matrimonio duradero”. La escritora que redacto el artículo de Ashley Madison en La Nación, se inscribió por un periodo de prueba para evaluar la dinámica del sitio, ella comenta que en cuanto creo su perfil le llegaron decenas de mensajes, conoció a fondo a varios señores con vidas aparentemente plenas, empresarios exitosos y con familias felices. Pero a pesar de lo buena que pudiera sonar su vida se topó con frases como "Quiero volver a disfrutar. Me encanta mimar a las damas. Me agradan las charlas con cierto nivel. Soy romántico y apasionado, y creo ser un buen tipo". "No me gusta la promiscuidad ni saltar de una cita a otra. Sólo quiero encontrar alguien con quien pasar ratos inolvidables; si vienen de la mano de mimos y ternura, mucho mejor". Las usuarias de igual forma escribían cosas como: "Quiero a mi esposo -dijo Susana-. Pero algo se ha perdido entre nosotros. No se trata sólo de que no hacemos el amor desde hace meses. Es más que eso: perdimos la camaradería, el humor, la ternura." En este punto la escritora se dio cuenta de que este sitio no era el reflejo de insatisfacción sexual sino de algo más profundo, ya que a pesar de tener una vida completa al final de camino, aún así se
ACTUALIDAD
En un ejercicio de creatividad LA ECOESFERA DE CNN PARA LA COP 17: MILLONES DE TWEETS SOBRE EL CAMBIO CLIMÁTICO
informativa en tiempo real, CNN presenta el Proyecto Ecoesfera: un orbe en cuya superficie crecen árboles alimentados por los tweets que se escriben a propósito de la COP 17, el encuentro de la ONU sobre cambio climático. Creatividad informativa en tiempo real: tal vez esa sea una buena forma de definir el artefacto con que CNN toma el pulso de la COP 17, la reunión que desde 1995 organiza anualmente la ONU para discutir las causas y consecuencias del cambio climático y las medidas que podrían tomarse para frenarlo. En esta ocasión, como sabemos, la versión 17ª de dicha conferencia tiene lugar en la ciudad sudafricana de Durban, desde el 28 de noviembre y hasta el 9 de diciembre próximo. El Proyecto Ecoesfera de CNN se nutre de los tweets que se escriben a propósito de la reunión y que distinguen por hashtags alusivas al encuentro: #cop17, #climatechange, #emissions, entre otros. Cada uno de estos mensajes nutre alguna de las plantas que crecen sobre la superficie del globo, dando como resultado un tupido bosque de data ecológica, frondosos o incipientes árboles que son también “un vistazo instantáneo a cómo percibe el mundo el cambio climático”.
ACTUALIDAD
FUTURO
El fuego se avivó cuando en 1994 Peter Shor, de AT and T Research, describió un algoritmo cuántico diseñado para factorizar números grandes y exponencialmente más rápido que las computadoras convencionales, tanto, que podría birlar la seguridad de muchos códigos encriptados de las administraciones públicas. Sólo cuatros años después, presentó la primera computadora cuántica de 1 qubit en la Universidad de California en Berkeley. Desde entonces, varios grupos de trabajo repartidos por todos los rincones del planeta han anunciado importantes progresos en el campo de la computación cuántica. El último lo que acaba de publicar la revista Physical Review Letters. Según un comunicado recogido por Science Daily, un equipo de investigación del Imperial College de Londres y de la Universidad de Queensland en Brisbane (Australia) ha descubierto el modo de resolver un tipo de problema que provoca que los qubits se pierdan totalmente en un equipo. La computación cuántica se basa en el uso de qubits (del inglés quantum bits) en lugar de bits, lo que da lugar a nuevas puertas lógicas o circuitos que hacen posibles nuevos algoritmos. En un ordenador tradicional la información se guarda y procesa en bits, que pueden valer 1 o 0. Sin embargo, en un ordenador cuántico la información se guarda y se procesa en qubits Un qubit es un bit que se encuentra en una superposición de estados, de forma que, simplificando, puede valer 1 y 0 a la vez. Así, al poder tener múltiples estados simultáneamente
en un instante determinado, se reduce el tiempo de ejecución de algunos algoritmos de miles de años a segundos. La diferencia en el comportamiento de los materiales en la vida real y en una escala tan pequeña juega a favor de la computación cuántica, como afirma el principal autor del estudio, Sean Barrett, del departamento de Física del Imperial College de Londres: “Los ordenadores cuánticos pueden aprovechar esta rareza para realizar cálculos de gran alcance que podrían ser diseñados para romper el cifrado de códigos de clave pública o simular complejos sistemas de manera mucho más rápida que las computadoras convencionales”. Con componentes defectuosos y sin ellos Hasta ahora se pensaba que los ordenadores cuánticos eran muy frágiles a los errores, de ahí las dificultades para construir equipos realmente útiles. Sin embargo, el nuevo hallazgo del grupo de investigación demuestra que pueden funcionar correctamente con componentes defectuosos e, incluso, tolerar una ausencia notable de elementos que se tenían por imprescindibles. Barrett y su colega, el australiano Thomas Stace, han encontrado una manera eficaz de solucionar un tipo de error por el que los qubits se pierden en el equipo por completo. Para ello utilizaron un sistema de corrección de errores de código que examina el contexto proporcionado por los qubits restantes para descifrar la información que falta adecuadamente. Para entenderlo, Barret lo compara con un
ejemplo de la vida cotidiana: “Así como a menudo se puede adivinar una palabra cuando hay un par de letras que faltan, o se puede obtener la esencia de una conversación en una línea de teléfono mal conectada, nosotros utilizamos esta idea en nuestro diseño de una computadora cuántica”. Con su investigación los científicos descubrieron que los ordenadores cuánticos tienen un umbral mucho más alto de tolerancia a los errores de lo que siempre se había imaginado. Y es que se puede perder hasta una cuarta parte de los qubits sin que el equipo deje de funcionar correctamente. Pero de momento esto es solo un hallazgo basado en cálculos teóricos. El siguiente paso es demostrar estas ideas en el laboratorio. Los científicos tendrán que encontrar una manera de ampliar los equipos a un número suficientemente grande de qubits para que el experimento sea viable, porque hoy por hoy, los ordenadores cuánticos más grandes que los científicos han construido se limitan a dos o tres qubits, según reconoce el propio Barrett que, sin embargo, sí confía en un futuro prometedor para la computación cuántica: “Todavía estamos un poco lejos de conocer el verdadero potencial de un ordenador cuántico. En la actualidad son buenos en tareas particulares pero no tenemos ni idea de lo que estos sistemas podrán hacer en el futuro. No tienen por qué ser necesariamente mejores para todo, pero sí pueden resultar más eficaces para cosas muy específicas que ahora mismo nos parecen imposibles”.
ESTADÍSTICAS LO QUE SUCEDE EN INTERNET CADA 60 SEGUNDOS (INFOGRAFICO) Por el amor a los datos: cada minuto se hacen más de 690 mil búsquedas en Google, se actualizan casi el mismo número de status en Facebook y se envían 168 millones de correos electrónicos. Cantidades exorbitantes de información fluyen cada minuto en el internet, ese cerebro gigante que cubre todo el planeta. El bit es la verdadera moneda de nuestra era, la unidad básica de nuestro intercambio existencial. Aquí un poco de numeralia sobre esta gráfica
-Se envían más 168 millones de emails -Google arroja resultados para más de 694, 445 búsquedas -Se registran 70 dominios nuevos en Internet -Se suben 6,600 imágenes en Flickr -Se publican 695.000 actualizaciones de status y 510,040 comentarios en Facebook -Se suben más de 600 videos nuevos en YouTube -Se abren 100 cuentas nuevas en la red social LinkedIn -Se bajan 13,000 aplicaciones para iPhone -Se abren 320 nuevas cuentas en Twitter
ESTADÍSTICAS
T
res países asiáticos encabezan
las conexiones promedio a internet más veloces del planeta, mientras que seis europeos completan el top 9.
SUPERCOMPUTADORA PREDICE
ESTADÍSTICAS FACEBOOK SE ESTÁ COMIENDO AL RESTO DE LA RED (INFOGRÁFICO) Mientras Facebook crece el resto de Internet se encoge; el predominio del Internet social modifica el paradigma de consumo de información bajo el que Google y la web de referencias y búsquedas, configuró nuestra realidad informática en la primera década de este milenio.
APPS MÓVILES Linaro acelera Android hasta un 100%
Los usuarios de Nexus Galaxy con acceso root a sus dispositivos, pueden darle a las actualizaciones curso inmediato, gracias a Amar Rajvanshi, que publicó una versión modificada de CyanogenMod 9 en Reddit domingo. No existe todavía ninguna palabra sobre si el apoyo a otros dispositivos o la integración oficial de CM9 será añadido.
Cómo emigrar de BlackBerry a Android
Un video del grupo que ha sido publicado recientemente, parece mostrar la versión de Android Linaro –espectacular-- superando una instalación estándar de Android en una prueba de gráficos en 3D, terminando las pruebas mucho antes de la versión original.
Contactos
El Ingeniero Bernhard Rosenkränzer dijo en el video que gran parte de la mejora es debida al uso de una versión más reciente compilador, así como los ajustes especiales al sistema operativo, anteriormente mencionados. "Otra cosa es que estamos utilizando el sistema Android Linaro, que se ha optimizado mucho", dijo. "Esta misma semana, hemos reemplazado todas las operaciones de cadenas de caracteres en Bionic [una biblioteca estándar de C-BSD utilizada por Android] para asegurarse de que tenemos una mejor y más rápida versión". También dijo que los controladores de gráficos en los módulos de Texas Instruments de prueba, Pandaboard, están abiertos y podrían haber sido optimizados también. La comunidad ha sido adoptado rápidamente las actualizaciones Linaro, con CyanogenMod, una de las más populares versiones modificadas de Android, diseñado para los usuarios de dispositivos arraigados ya se están moviendo para integrar los ajustes de Linaro en la próxima iteración de su software.
persuadir a su departamento de TI a reenviar automáticamente todo su correo relacionado con su negocio a Gmail. De lo contrario, tendrá que usar la aplicación alterna de correo electrónico instalada en los teléfonos Android. Esta aplicación puede llamarse 'Email' o 'Mail', pero estará presente; abra su App Drawer (la lista de todas las aplicaciones instaladas) y eche un vistazo allí. Pudiera necesitar alguna información técnica del departamento de TI para configurarla para un servidor de correo electrónico corporativo. Si su oficina usa Outlook para el correo en las PC de escritorio, usted probablemente tiene un servidor de Microsoft Exchange, cuyo nombre puede conseguir pulsando Ayuda•Acerca de.. en Outlook y compruebe bajo la línea que dice 'External POP Settings'.
Todos los dispositivos de BlackBerry tienen teclados, pero sólo algunos modelos tienen pantallas táctiles. En Android ocurre todo lo contrario: todos los dispositivos Android tienen pantalla táctil, pero son menos los que vienen con teclados (para ver los mejores teléfonos inteligentes con teclado completo, diríjase a find.pcworld.com/73020). Correo electrónico Primero, prepare sus cuentas de correo electrónico en su nuevo dispositivo Android. La mayoría de los teléfonos Android viene con un icono de Gmail en la pantalla inicial que sólo necesita su nombre de usuario y contraseña. Si usted no tiene ya una cuenta en Gmail, créela, pues la necesitará para sincronizar su calendario de Outlook. También pudiera ser conveniente
A continuación, usted debe importar sus contactos y calendarios. Vaya a http://m.google.com/sync en el navegador de su dispositivo BlackBerry; esta acción instalará automáticamente el software para comenzar a sincronizar sus contactos y calendarios con la nube de Google. Una vez que la aplicación Google Sync se instale, ábrala, escriba los detalles de su cuenta de Gmail, revise la configuración de la aplicación para asegurar que Contactos y Calendario hayan sido seleccionados y oprima Sync Now [Sincronizar ahora].
APPS MÓVILES Dipoo, la app peruana para encontrar ofertas a tu alrededor
Dipoo es un proyecto desarrollado por un grupo de jóvenes que vieron la oportunidad de dinamizar e incentivar el mercado de consumo de nuestro país a través de cupones móviles, con descuentos ajustados a las necesidades de tiempo, demanda, lugar y economía de los usuarios. La aplicación muestra al usuario las ofertas más cercanas de servicios y descuentos. Para ello necesitas buscar el cupón móvil que desees en tu smartphone, el mismo que luego aparecerá en el establecimiento para que puedas usarlo. Según el COO Eduardo Pinillos, lo que diferencia a Dipoo de otras cuponeras móviles es que no requiere de pagos por Internet, ni de agrupar un número mínimo de interesados para acceder a los descuentos. ”Sólo basta con descargarlo de manera gratuita desde cualquier store de smartphones, ya sea iPhone o Android, y en dos semanas saldremos en Blackberry”, explica a su vez Mario Gil, CEO de Dipoo. Una vez descargado Dipoo, puedes encontrar las ofertas más cercanas, filtrarlas por categorías, o ubicarlas en el mapa. Actualmente la app tiene más de 30 compañías registradas, clasificadas en entretenimiento, belleza/salud, ropa, comida, disco/bar, supermercados, hoteles/viajes, y otros.
Los rumores de un teléfono de Facebook vuelven a la luz a puertas de su rendición de cuentas trimestral
Un teléfono de Facebook elaborado por HTC podría debutar a mediadios del 2013, de acuerdo a un nuevo reporte en línea. No se sabe mucho del hardware, pero el supuesto nuevo móvil incluiría un “sistema operativo modificado”, de acuerdo a Bloomberg. No está claro si esto sugiere que Facebook basará el sistema operativo de su smartphone en Android o alguna otra plataforma o sistema operativo open-source menos conocida, como Tizen. El más reciente informe de un teléfono Facebook llega a unas horas de que la red social tenga que anunciar su primer reporte trimestral de ganancias desde que se convirtió en una compañía de cotización pública en mayo. El reporte de Bloomberg sigue a un artículo de mayo publicado en el New York Times que decía que Facebook estaba trabajando en un smartphone previsto para salir el 2013. El Times también reportó que Facebook había contratado un equipo de antiguos ingenieros de Apple para ayudar a desarrollar el dispositivo. Según
Bloomberg, Facebook contrató a los ex-empleados de Apple, pero en el reporte el equipo está en la compañía para ayudar a mejorar las aplicaciones de Facebook para iPhone y para iPad. Un oficial de Facebook se negó a comentar sobre el reporte de Bloomberg, diciendo sólo que Facebook estaba “trabajando a lo largo de toda la industria móvil: Con operadores, fabricantes de hardware, proveedores de sistemas operativos, y desarrolladores de aplicaciones para llevar experiencias sociales poderosas a la gente alrededor del mundo”. La especulación por un teléfono de Facebook ha circulado desde el 2010, pero sólo en los meses recientes hemos visto que los rumores empezaron a volverse más y más plausibles. Facebook ha estado trabajando duro para dividir su servicio entre aplicaciones móviles separadas, incluyendo mensajería, funciones de redes sociales básicas, photo sharing, y últimamente, la administración de Páginas de Facebook. Facebook lanzó en junio el App Center, un mostrador de aplicaciones móviles y para PC que se integran con la red social.
Facebook se enfoca actualmente en los móviles mientras trata de encontrar una forma de ganar algo de dinero de su inmenso público en línea. La compañía dice que más de la mitad de sus 901 millones de usuarios activos usan una versión móvil de Facebook cada mes. Sin embargo, Facebook aún no halla la manera de monetizar sus productos con publicidad u otras fuentes de ingresos. El primer reporte de Facebook debería estar presentándose a las 5 de la tarde (hora Perú), y de seguro los analistas en la conferencia estarán haciendo preguntas sobre el supuesto smartphone Facebook.
APPS MÓVILES Una máquina dispensadora que entrega apps en lugar de golosinas
Google Play madura con nuevas políticas para limpiar su tienda de aplicaciones.
Google Play, la tienda de aplicaciones para Android de Google, está próxima a eclipsar a la App Stor de Apple en números brutos, pero hay un área donde sigue quedándose relegada. El antiguo Android Market tiene demasiadas apps malignas, incluyendo imitaciones de juegos, spam y malware. Ahora Google está decidido a limpiar la casa.
Para un niño, hay pocas cosas más emocionantes que insertar una moneda en una máquina y obtener un premio sorpresa. Mientras que las máquinas de golosinas sigan entre nosotros, su magia no se habrá ido. ¿Pero a quién le importa una bola de chicle o un pedazo de juguete de plástico hoy en día? Y es algo bueno que existan personas como Razorfish en el mundo, quienes han ideado una máquina de golosinas que ofrece contenidos. ¿Todavía no estás emocionado? Nosotros sí. Razorfish es una agencia de márketing que podría haber inventado la máquina expendedora más genial conocida por el hombre. Su máquina de golosinas usa la tecnología de comunicación de campo cercano (NFC), y ofrece apps, música, e-books, películas y otros contenidos sorpresa basados en la localización directo a tu teléfono. En otras palabras, nunca sabrás qué vas a obtener. Como puedes ver en el video de Razorfish video (debajo), la máquina es bastante simple de operar. Sólo inserta una moneda en la ranura, gira la palanca, y sostén tu teléfono cerca a la apertura de donde saldría la sorpresa en una máquina normal. Una vez hecho esto, tu teléfono estaría cargado con nuevos contenidos. Estas máquinas son sólo una idea compleja hasta ahora, pero es verdaderamente brillante. Más que el contenido real que podrías obtener por 25 centavos de dólar, el elemento de sorpresa jugará un papel crucial en estas máquinas. Por ejemplo, con gusto pagaríamos 25 centavos por una app, libro electrónico, o cupón local sorpresas
La diferencia entre las tiendas de aplicaciones de Google y Apple es que Apple vigila cada aplicación enviada a la tienda, a menudo con un proceso de aprobación considerado draconiano. El mercado de Google, por otro lado, es completamente libre: Cualquiera puede enviar aplicaciones, y casi no existe un proceso de filtrado. Google sí ha estado observando la tienda, y removiendo las aplicaciones maliciosas, pero ahora estamos ante un potencial punto de quiebre. En una carta a los desarrolladores publicada el miércoles, Google delineó un nuevo juego de reglas, con las esperanzas de eliminar alguna de las aplicaciones basura de la tienda Google Play. Los programadores tienen 30 días para cumplir con las nuevas políticas, o arriesgarse a que sus apps sean retiradas de la tienda. Las nuevas reglas son bastante exhaustivas. Todas las apps de Google Play deben usar el propio sistema de pago de Google para gestionar descargas o compras dentro de la aplicación (excepto cuando se trate de productos físicos que se consuman fuera de la app). Para reducir las imitaciones, Google dice que los desarrolladores de apps no tienen por qué “fingir ser alguien más” y no pueden “representar que su app está autorizada o producida por otra compañía u organización que no sea el caso”. Las aplicaciones tampoco deberían tener nombres o iconos muy similares a las aplicaciones que vienen con Android.
APPS MÓVILES Duelo de sistemas operativos móviles: Apple, Google, Microsoft y RIM se preparan para la batalla
Si quieres comprar un nuevo smartphone, mejor piénsalo dos veces antes de correr a la tienda u operador para comprar el nuevo dispositivo. Cada plataforma importante de smartphones, incluyendo a Android, iOS, BlackBerry y Windows Phone, va a recibir una mejora con muchas nuevas características, y probablemente, nuevo hardware que le haga juego, desde finales del próximo trimestre. No es el mismo viejo ciclo de actualizaciones Sí, las actualizaciones de sistemas operativos para smartphones ocurren cerca de esta parte del año casi siempre, pero esta vez promete ser diferente. En el 2012, no se trata sólo de lavados de cara del software, sino una posible batalla definitiva para dos competidores luchando por la relevancia en un mundo centrado alrededor de Android y iOS. Research In Motion sufre financieramente y la popularidad de los dispositivos BlackBerry con teclado se desmorona. Muchos críticos creen que la próxima actualización y el giro hacia los táctiles de BlackBerry 10 será la última oportunidad de la compañía de mantener su relevancia en un mundo post-iPhone. Microsoft no puede conseguir que un número significativo de usuarios pruebe Windows Phone, pero la compañía ha redoblado las nuevas características y el soporte de hardware para el recién anunciado Windows Phone 8. Mientras tanto, Google podría estar a sólo días de
anunciar Android 5.0 Jelly Bean. Y el próximo trimestre, Apple liberará iOS 6 y, probablemente, un nuevo iPhone. Este es un repaso de lo más destacado que veremos este año de Android, iOS, BlackBerry, y Windows Phone.
iOS 6 saldrá a la venta en otoño. La compañía no ha anunciado aún un nuevo iPhone, pero desde el 2007 la compañía ha producido nuevos dispositivos para acompañar una versión renovada de iOS.
iOS 6
Windows Phone 8
Apple presentó las últimas actualizaciones para iOS durante la conferencia Worldwide Developers de junio. Google Maps será apartado de iOS 6 para favorecer una herramienta de mapas de Apple que incluirá navegación paso a paso guiada por voz, información de tráfico en tiempo real, visualizaciones fotorrealistas en 3D de áreas urbanas importante, y gráficos vectoriales de todo el mundo. La integración a Facebook es parte de iOS 6, y te permite compartir actualizaciones de estado, fotos y sitios web desde casi cualquier parte con el teléfono. La integración profunda con Twitter, presentada desde iOS 5, también permanecerá como parte de iOS 6. Apple presentará una nueva característica llamada Passbook que recolecta tus boletos para el cine, cupones de tiendas, tarjetas de cliente y pases de abordaje para aerolíneas y trenes en un solo lugar. Hay cierta especulación sobre si Passbook sugiere que el próximo iPhone tendrá soporte para NFC. En lugar de hacer que alguien escanee la pantalla de tu teléfono con Passbook, el próximo iPhone podría unirse a un chip NFC y almacenar tu información de crédito para hacer pagos móviles. iOS 6 también tendrá una cantidad de mejoras para dispositivos y aplicaciones actuales, incluyendo soporte para comandos de voz en Siri en el iPad de tercera generación, métodos más fáciles para adjuntar fotos y videos a correos electrónicos, nuevas opciones para rechazar llamadas, lectura en modo desconectado de sitios web con el Reading List de Safari, y compartir fotos más fácilment mediante photo stream.
Microsoft ha mostrado al público su Windows Phone 8, la próxima versión de la nueva plataforma móvil de la compañía. Windows Phone 8 incluirá una pantalla de inicio mejorada, con mosaicos redimensionables y a pantalla completa. Internet Explorer 10 será parte de la plataforma e incluirá características como un filtro antiphishing y soporte mejorado para HTML 5.
También habrá una aplicación para cámara mejorada, con un modo panorámico, temporizador, y Smart Group Shot (que toma una ráfaga de fotos y automáticamente crea la mejor imagen compuesta del total). Todos los dispositivos con Windows Phone 8 usarán la tecnología de mapas de Nokia, incluyendo características como navegación paso por paso, programación de transporte público, y soporte para mapas en modo desconectado. El nuevo Wallet Hub, o “billetera” de Windows Phone 8 pondrá la información de tu tarjeta de crédito en un lugar y te permitirá pagar vía NFC. Y al igual que el Passbook de Apple, el Wallet Hub guardará tus tarjetas de cliente, pases de abordaje y cupones. El más grande salto que dará Windows Phone 8 son las características mejoradas de hardware, las mismas que incluyen soporte para NFC, procesadores multinúcleo, un nuevo procesador gráfico, dos nuevas resoluciones de pantalla (1280 por 768 y 1280 por 720), y almacenamiento SD desmontable (Windows Phone 7 tenía tarjetas SD no removibles).
APPS MÓVILES La búsqueda local permitía a los usuarios buscar contenidos y detalles de contactos almacenados en el teléfono a través de una interfaz unificada de búsqueda. Apple demandó a Samsung por su uso de la búsqueda local, y en julio ya ganó un bloqueo temporal a las ventas de los Galaxy Nexus y Galaxy Tab 10.1 de Samsung.
Google también fue muy específico con las nuevas reglas sobre no transmitir virus, gusanos, troyanos y malware, así como descripciones engañosas de productos, contenidos repetitivos, jugar con los ratings y aplicaciones envíen SMS y mensajes de correo automatizados. También hay nuevas reglas respecto a prácticas publicitarias sospechosas en aplicaciones: Los desarrolladores ya no pueden hacer que los anuncios se parezcan a notificaciones del sistema o recolectar datos personales del usuario.
Adiós a las búsquedas locales del Galaxy S III: Las patentes de Apple matan a otra función Android Samsung ha retirado las funcionalidades de búsqueda local de sus Galaxy S III esperando proteger a su teléfono contra las demandas de patentes de Apple.
En respuesta al interdicto, Samsung ha retirado la búsqueda local del Galaxy Nexus, y ahora va a quitarle la búsqueda local de las versiones internacionales del Galaxy S III. Algunos operadores inalámbricos en los Estados Unidos también han desplegado actualizaciones que eliminan la característica. No tenemos confirmado todavía si las versiones latinoamericanas serán afectadas.
Como señala FOSS Patents, Apple ha exigido regalías de Samsung por el uso previo de su rebote de sobredesplazamiento. Los fabricantes de teléfonos Android también han modificado las pantallas de bloqueo en respuesta a las patentes de Apple sobre el “deslizar para desbloquear”. En el pasado, muchos teléfonos Android usaban una barra que podías deslizar de izquierda a derecha para desbloquear el teléfono, pero ahora la mayoría de teléfonos permiten al usuario deslizar el seguro en cualquier dirección, y en algunos casos desde cualquier parte de la superficie.
La búsqueda local no es la primera característica de teléfonos Android que sucumb a las demandas de patentes de Apple.
En mayo, HTC retiró una característica de “data tapping” en varios teléfonos nuevos para evitar un embargo de importaciones en los Estados Unidos. La funcionalidad permitía al teléfono ofrecere varias acciones posibles cuando el usuario toca ciertos tipo de texto, como números de teléfono o direcciones. HTC superó la demanda de patente de Apple al realizar una sola acción por defecto, como sólo llamar al número telefónico cuando el usuario lo ha escrito. El efecto de “rebote por sobredesplazamiento” también desapareció de los teléfonos Samsung Galaxy, así que las páginas ya no se desplazan más allá de sus extremos y vuelven a acomodarse cuando sueltas la pantalla. En cambio, ahora el borde de las pantallas brilla cuando tratas de exceder el extremo de una página.
Algunas de las modificaciones podrían ser más molestas para los usuarios que otras, pero ninguna es lo bastante drástica para alterar a un nivel fundamental la experiencia Android o -más importante- cambiar la forma en que estos teléfonos se presentan o publicitan ante los compradores. Hay una batalla más grande por venir. El lunes, un juicio entre Apple y Samsung empezará en los Estados Unidos. En este caso, Apple reclama que Samsung ha copiado sus conceptos de diseño para el iPhone. Una victoria en el bando de Apple forzaría a cambiar el aspecto y la experiencia de los teléfonos de Samsung (aunque Android Police teoriza que el Galaxy S III fue diseñado para tener inmunidad contra patentes, al fin y al cabo). Fuera de eso, la guerra de patentes terminará en muchos cortes de papel para los teléfonos Android, y mucho más dinero para los abogados de ambos bandos.
APPS MÓVILES Windows Phone 8 también soportará compras dentro de apps y funcionalidades para empresas. Windows Phone 8 será lanzado en el otoño boreal, junto a los nuevos dispositivos de sus socios fabricantes okia, Samsung, HTC y Huawei.
BlackBerry 10 Research In Motion se está guardando mucha información sobre su nuevo sistema operativo para smartphones, pero sabemos que BlackBerry 10 será táctil y tendrá una interfaz de “tarjetas” similar a WebOS. BB10 también tendrá una función de cámara similar a Smart Group Shot en Windows Phone 8. Y el nuevo sistema operativo de BlackBerry OS presenta un teclado de software predictivo que se ajusta con el tiempo a tu estilo personal de tipeo.
cinco fabricantes diferentes, de acuerdo al Wall Street Journal, además de la nueva tablet Nexus que podría debutar en la I/O. Si Android 5.0 llegara a debutar la semana entrante, sería interesante ver cómo planea Google resolver el problema de llevar Jelly Bean a los dispositivos Android compatibles tan pronto como sea posible. A pesar de haber lanzado Android 4.0 Ice Cream Sandwich en noviembre, sólo un 7 por ciento de los dispositivos Android activos están usando el nuevo sistema operativo, de acuerdo a Google. Es una tasa de adopción demasiado lenta, si consideras que iOS 5 fue presentado en octubre y ahora está extendido a más del 80 por ciento de todos los dispositivos iOS activos, según los números de Apple.
competitivo mercado de los smartphones. Ofrecido en colores cyan, negro y blanco (dependiendo del operador), el Lumia 800 brinda acceso a redes sociales con un solo toque, permite la agrupación de contactos, así como el ordenamiento de hilos de conversación. Viene con una pantalla AMOLED de 3,7 pulgadas ClearBlack curva, procesador de 1,4GHz con aceleración de hardware y además cuenta con procesador gráfico. La cámara de este teléfono tiene lente Carl Zeiss, reproduce video en HD, trae 16GB de memoria interna y 25GB de espacio de almacenamiento gratuito en la nube a través de SkyDrive, el servicio de Microsoft.
Esto es todo lo que sabemos acerca de BlackBerry 10, aparte de que se ve bastante bien y que la compañía planea lanzar la plataforma junto a sus nuevos dispositivos en el último tramo del 2012.
Android 5.0 Jelly Bean Google es la única compañía que todavía no ha anunciado su próxima generación de smartphones, pero esto va a cambiar la semana entrante, cuando la compañía ofrezca su conferencia anual para desarrolladores Google I/O. Se sabe poco sobre la próxima versión de Android aparte de que debería llamarse Android 5.0 Jelly Bean. Google debería estar presentando Jelly Bean en el último trimestre del año, junto a dispositivos Nexus de
El problema para Android es que Google no controla los lanzamientos de software y Apple sí. Varios importantes fabricantes de hardware Android aún no han actualizado sus interfaces de usuario antes de distribuir las nuevas versiones del sistema móvil de Google a sus usuarios actuales. Samsung recién lanzó su lista de actualizaciones para ICS en abril, y HTC seguía cambiando sus planes de actualización a ICS en mayo. De modo que si eres un usuario de Android, puedes esperar a saber más de Jelly Bean la próxima semana, pero no a ver el SO en un móvil cerca tuyo pronto.
Llegaron los Nokia Lumia 800 y 710 a Perú Dos teléfonos inteligentes de Nokia, lanzados a finales del año pasado, el Lumia 800 y el 710 ya están en el Perú. Estos equipos incorporan el sistema operativo Windows Phone y constituyen una fuerte apuesta tanto de Nokia como de Microsoft en el
En cuanto al Lumia 710, éste viene con el navegador Internet Explorer 9 y viene en color negro con carcasas intercambiables para la parte posterior. Su pantalla TFT es de 3,7 pulgadas y su cámara es de 5 megapixeles. Además, trae también un procesador de 1,4GHz y aceleración de hardware. Estos smartphones están disponibles localmente en los operadores Claro y Movistar. Puede ver una reseña del Lumia 800 que publicamos en el mes de noviembre del 2011.
EN PORTADA
PORQUE LLEGARON PARA QUEDARSE: REDES SOCIALES Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad. Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el famoso Facebook que actualmente está en
pleno auge siendo la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios. Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.decía en 1968 “En el futuro todo el mundo tendrá sus 15 minutos de fama”.
EN PORTADA
Las Redes Sociales en internet se remontan al menos a 1995, cuando Randy Conrads crea el sitio Web CLASSMATES.com. Pero antes de definir la importancia es necesario conceptualizar que es un Red Social. Una Red Social puede estar definida como un grupo de personas interconectadas entre si con el proposito de comunicarse (poner en comun conocimientos), integrar diferentes tipos de comunidades, y cooperar o hacer cosas en conjunto. La importancia de las redes sociales radica en el concepto de que cada individuo tiene un promedio de al menos 100 personas conocidas (teoría basada en el libro "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts); estas 100 personas conocen 100 mas, de este modo un individuo puede dar a conocer algún dato importante a un aproximado de 10,000 personas solamente pidiendo a sus amigos que pasen su mensaje a otros conocidos.
Pero porque es esto tan importante? ... Visto desde un punto de vista digamos que ocioso, puede resultar un tanto espeluznante que desconocidos conozcan nuestros secretos (que incluso pueden ser embarazosos). Sin embargo, desde un punto de vista profesional, las redes sociales se han convertido en una útil herramienta para sobresalir en un mundo competitivo, ya que te permiten crear un perfil de carácter profesional y pueden abrirte puertas con futuros empleadores. Para otros puede resultar una increíble oportunidad de hacer contactos comerciales; mientras que para otros puede ser una opción de entretenimiento personal por las innumerables aplicaciones que hoy en día han surgido y siguen surgiendo para un público cada vez más interesado en entretenerse con estas.
En la imagen Facebook en números, toda la información de una de las redes sociales más usadas en el mundo.
EN PORTADA CLASIFICACIÓN DE LAS REDES SOCIALES Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoom politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red. Usaremos la siguiente clasificación:
Por su público objetivo y temática: Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter. Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en: Redes sociales Verticales Profesionales y De Ocio
Por el sujeto principal de la relación: Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti. Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide. Redes sociales de Inertes Objetos: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance.
Por su localización geográfica Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del
sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Foursquare, Gowalla, Latitude, Brigthkite, Fire Eagle y Skout.
EN PORTADA
EN PORTADA ALGORTIMO DE FACEBOOK CONVIERTE TUS “LIKES” Y PUBLICACIONES EN ANUNCIOS COMERCIALES PERSONALIZADOS Facebook vuelve a causar revuelo por la manera en que lucra con la información personal de sus usuarios, ahora automatizando la conversión de “likes” y posteos en anuncios comerciales específicos; un juego de suma cero en que el usuario no gana nada y Facebook lo gana todo.
FACEBOOK, LA COMPAÑÍA MENOS CONFIABLE DE INTERNET, REVELA ENCUESTA "A pesar de que es uno de los sitios más usados en la actualidad, Facebook es también una de las compañías menos confiables para quienes interactúan cotidianamente en Internet, sobre todo en lo concerniente al manejo de la información personal de sus usuarios.
EN PORTADA Internet vs. amigos Todo el mundo ha vivido la situación de estar hablando con alguien que no te presta atención porque está pendiente de su smartphone o de su portátil. Esta es una práctica que cada vez se da más en los seres humanos, sobre todo en los jóvenes. En nuestro cuarto post, los especialistas de la mesa redonda sobre "cómo afectan las redes sociales a nuestras relaciones personales" exponen este fenómeno y nos dan su opinión de si a causa de las plataformas de Internet están cambiando las maneras que teníamos hasta ahora de relacionarnos cara a cara. Desde que existen las redes sociales, ¿tenemos menos necesidad de ver y hablar con la gente en persona? Los especialistas responden. Mertxe Pasamontes, psicóloga: No es un asunto que quede del todo claro. Algunos estudios apuntan a que la gente extrovertida, en las redes se vuelve más extrovertida y acaba relacionándose en persona con más gente que previamente. Pero también puede suceder que personas introvertidas a las que el contacto con otros les resulta difícil, usen ese contacto virtual como un substitutivo de la relación personal. El tema sería, como en todo, la moderación y el equilibrio. Víctor Domingo, Asociación de Internautas: No necesariamente, es más, me atrevería a decir que Internet además de proponer nuevas formas de comunicación no elimina la necesidad o el gusto de tener relaciones presenciales entre las personas que previamente se han conocido virtualmente. Antonio Jesús Molina Fernández, Proyecto Hombre: En realidad, lo que tenemos son vehículos para esconder nuestros miedos, inseguridades, dudas sociales…La pérdida del aprendizaje en vivo de las emociones sociales supone un choque en el desarrollo evolutivo y cerebral. Se pueden utilizar para realizar aprendizajes, pero no son suficientes para crecer emocionalmente, lo que hace que nuestras relaciones sociales se basen en conductas de evitación: no queremos sentir esa carga afectiva displacentera, usamos el ordenador para evitar esas “emociones negativas”, nos sirve para no sentirlas, aprendemos a evitar. Pero esas evitaciones sociales, esa sustitución de contextos, nos limita desde esa perspectiva. Por supuesto, el problema no son las redes sociales ni los ordenadores, sino el uso, el contexto, los motivos, las consecuencias, las carencias personales, los conflictos familiares, la comunicación interpersonal…
¿Adicción al Facebook? : 5 tips para ir dejando atrás tu dependencia ¿Ha disminuido tu productividad laboral debido a la necesidad imperiosa de entrar a Facebook a cada rato?¿Te mantienes pendiente de todo lo que publican las otras personas sobre tus fotos y comentarios? Si no puedes vivir sin estar logueado, entonces seguramente estas sufriendo las consecuencias de una adicción al Facebookm entonces sigue leyendo. .1. Desactivar las notificaciones por email Al impedir que Facebook nos avise cada vez que alguien nos haya mencionado o etiquetado en una foto, evitaremos la tentación de entrar en momentos de trabajo y a cada rato a la red social. Mejor es no saber que esta pasando en Facebook hasta que entras al llegar a casa. Deshagamos nuestras suscripciones a grupos que son realmente innecesarios. Otro punto a favor es que nuestra bandeja de correo no estará tan cargada y nos va a ser mas fácil encontrar los correos buscados. 2. Borrar el muro Esto si puede ser extremadamente radical para la mayoría de viciosos. Las opciones de privacidad de Facebook permiten al usuario impedir que el contenido de su muro sea visto por otras personas. De todos modos puedes estar en contacto con tus amigos vía inbox. 3. Usar grupos privados de Facebook con los amigos y la familia Esta medida es lo mínimo que deberíamos hacer para no desarrollar o controlar una adicción. Creando grupos privados podemos discriminar la información que es realmente significativa de todo. Pero hay que tener verdadera determinación para mantenerse fiel a esta política. 4. Borrar a algunos “amigos” Aceptémoslo, con la mayoría de nuestros contactos no tenemos una verdadera relación o sencillamente son meros desconocidos. Yo no encuentro problema en deshacer conexiones innecesarias para depurar el inmenso huayco de información que trae Facebook. 5. Desconectarse del chat. De este modo nadie nos va a hablar y distraer. Además, Facebook aun no logra hacerlo funcionar bien. Es frustrante cuando se le desactiva a una de las partes en plena conversación.
ROBÓTICA LOS ROBOTS QUE INCREMENTAN LA CAPACIDAD DEL TACTO
Parece que lo que antes era ciencia ficción ya no existe y lo que soñábamos como futuro, está cada vez más cerca de comenzar a ser nuestro presente. .La última novedad es la creación de una mano robótica que incrementa en un 95% la precisión que tienen las manos humanas, así como también logra reconocer más de 115 superficies diferentes, además logran tomar objetos con la presión adecuada.
un área que hasta el momento no se ha explorado tanto y que puede traer muchos beneficios en todos los campos diferentes en donde se aplique. Esta mano tiene su secreto en la piel, la cual ha sido denominada BioTac, a través de la cual la mano detecta el material, así como también la resistencia del mismo, por lo que además ejerce la presión necesaria para poder manipular un objeto sin ningún problema.
Este impecable trabajo ha sido realizado por los investigadores de la Escuela de Ingeniería Viterbi de la Universidad del Sur de California (USC), de EE.UU., logrando avances más que evidentes en
CREAN PRÓTESIS QUE PUEDE SER CONTROLADA CON LA MENTE La clave es concentrarse y, si sabes hacerlo, puedes mover objetos con la mente, comentó Francisco Neri, al tiempo que observa fijamente una mano mecánica colocada frente a él; después de un minuto, ésta comienza a cerrar los dedos y el pulgar, hasta formar un puño. "Es tan fácil como desear ir hacia arriba o abajo, pero al mismo tiempo resulta muy complejo, porque emitir un pensamiento claro y distinguible requiere práctica", precisó. Agregó que "usualmente tenemos, a un mismo tiempo, muchas ideas corriendo por nuestra cabeza. Tomar una sola y limpiarla de toda interferencia no es algo que se logre de la noche a la mañana". Este es el tipo de trabajo que se desarrolla en el cubículo de Hernando Ortega, técnico académico del Instituto de Investigaciones en Matemáticas Aplicadas y en Sistemas (IIMAS) de la Universidad Nacional Autónoma de México (UNAM),
encargado de administrar equipos de cómputo. Entre sus paréntesis laborales se ha dado el tiempo para construir, entre otras cosas, maniquíes robóticos que modelan ropa cual top-models, o un sistema capaz de alertar 30 segundos después de que alguien se ha robado una computadora de la oficina. Actualmente el ingeniero en computación asesora a Neri, quien recién terminó la carrera. Juntos ya habían armado una extremidad mecánica que trabajaba con un lector de movimiento. Sólo bastaba ponerse frente a una cámara y desplazarse para que la mano hiciera una serie de ademanes, pero de eso a manejarla mediante pensamientos, aún había un gran trecho, indicó Neri en un comunicado de la UNAM. "Al principio fue muy difícil, pero poco a poco el programa comenzó a reconocer la frecuencia mental que empleaba cada vez que quería que el cubo fuera en tal o
cual dirección. Después de algunos meses, ya era capaz de hacer que se desplazara hacia arriba, abajo y a la derecha, a la izquierda aún me cuesta trabajo", puntualizó.
ELECTRÓNICA CHIP DE INTEL EN EL CEREBRO PARA CONTROLAR TELÉFONOS Y ORDENADORES
Científicos de Intel en el laboratorio de Pittsburgh están trabajando para buscar la manera de leer las ondas del cerebro humano, para poder operar ordenadores, televisores y teléfonos móviles/celulares. “Estamos tratando de probar que se pueden hacer cosas muy interesantes con las ondas cerebrales” dijo Pomerleau, “la gente seguramente se irá implicando y aceptarán los implantes cerebrales. Imagine ser capaz de navegar por internet con el poder del pensamiento”. Pomerleau y su equipo de Intel en la universidad de Carnegie Mellon y la universidad de Pittsburgh, están actualmente realizando la base de datos que servirá para decodificar los pensamientos a través de las ondas cerebrales Pomerleau dijo que el equipo ha usado “Imágenes de Resonancia Magnética Funcional” para determinar que el flujo de sangre cambia en especificas áreas del cerebro basado en una palabra o pensamiento específico. Por ejemplo si dos personas piensan en la imagen de un oso, o escuchan la palabra oso, o también si escuchan un oso, la imagen neuronal mostraría actividad cerebral similar.
EL ANDROIDE 'GEMINOID-DK' LLEGÓ A LIMA
No son gemelos, pero son prácticamente igual de pies a cabeza. El profesor Henrick Scharfe de la Universidad de Aalborg (Dinamarca) llegó a Lima junto al 'Geminoid-DK', el androide al cual creó a su imagen y semejanza, para su exhibición para la Expotic 2012. De fabricación japonesa en el 2010, el 'Geminoid-DK' fue diseñado para investigar la interacción entre humanos y robots. “Su apariencia y movimientos lo convierten casi en un ser humano”, explicó Scharfe, indicando que el androide comparte todos sus rasgos físicos, incluyendo algunas de sus propias cicatrices. Así, el académico danés sostuvo que entender la comunicación de los robots con las personas es “una forma de prepararse para una sociedad que estará llena de ellos”. El 'Geminoid-DK' es uno de los mayores atractivos de la feria tecnológica organizada por la Cámara de Comercio de Lima, durante los días 14, 15 y 16 de junio en el Centro de Convenciones del Jockey Club del Perú.
MALWARE SHAMOON el malware que amenaza al sector energético. Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de malware que han sufrido las instalaciones nucleares de Irán (el último con un interesante gusto musical). Malware como Stuxnet o Flame se han manifestado como unas potentes armas con las que espiar o sabotear y que apuntan a países como Estados Unidos o Israel como “desarrolladores” principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de malware en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son computadoras vinculadas al sector energético y, según la actividad de los últimos días, hay un nuevo malware dispuesto a hacer estragos en el sector.
El virus Flame dejó un sucesor llamado Shamoon Internet, 20/ago/2012.- Estos últimos meses hemos visto numerosos casos de nuevos y poderosos virus que están pensados para atacar grandes instalaciones sin dejar rastro. Flame es uno de los virus más complejos que se han descubierto y fue creado como arma de espionaje a otros gobiernos y empresas. Resulta que Kaspersky ha hallado a otro virus que podría ser pariente del letal Flame y se llama: Shamoon.
¿Cuál es el origen de Shamoon? Este detalle aún no se conoce y por ahora lo único que se conoce son datos relativos a la propagación, que se está centrando en Oriente Medio y habría afectado alrededor de 50 sistemas, un número que quizás es algo bajo pero no deja de ser un asunto que las compañías del sector deberán seguir muy de cerca. Sistemas bancarios, hospitales, la señalización aérea, los sistemas de tráfico ferroviario o la distribución de energía eléctrica son algunos ejemplos de sistemas que están controlados por redes de computadores y, por tanto, forman parte de lo que muchos gobiernos denominan infraestructuras críticas y en la que están invirtiendo grandes esfuerzos (aunque llegan algo tarde) para garantizar su continuidad y preservar su buen funcionamiento en caso de cualquier tipo de ciberataque. Según Symantec, los indicios encontrados apuntan a que Shamoon está siendo utilizado de manera dirigida y focalizada en el sector energético y, según parece, el pasado fin de semana Saudi Aramco (una compañía petrolera de Arabía Saudí) también habría sido víctima de este malware.
Shamoon colecta la información del disco duro al que ha entrado para después borrarla toda, además se sabe que una vez eliminada la información, sobre escribe el disco duro con un fragmento de archivo JEPG, con lo cual recuperar tus archivos perdidos es prácticamente imposible. El virus aveces también se hace llamar Disttrack y contiene un archivo llamado Wiper, el cual está presente en Flame. El elemento que serviría para diferenciar a Shamoon de Flame, es que mientras el segundo fue creado por el gobierno, Shamoon sería un clon reproducido por script kiddies, en cuanto a las victimas del virus de momento no se conoce con precisión pero se habla que habría una empresa del sector energético de Arabia Saudita ya reportó daños, aunque no se sabe que tan destructivo puede ser, de igual manera se desconocen los motivos que llevaron a crearlo. Por otro lado Shamoon no buscaría robar información, sino simplemente Destruir , aunque ya se están haciendo esfuerzos por descifrar lo que hay detrás del virus, mientras tanto todos nos mantendremos al pendiente sobre lo que surja.
WWW COMPLEMENTOS ÚTILES PARA TU TU NAVEGADOR COMPLEMENTOS ÚTILES PARA NAVEGADORThe Pirate Bay responde a Google: “tendremos más tráfico directo Hoy en día, variedad navegadores que 1. cuando no es nosmuy encuentren” existe amplia, sin embargo son AdBl tres los que dominan las preferencias de A comienzos de esta semanaInternet os hablábamos del cambio que lus cibernautas: Explorer, Google comenzaba a efectuar Google. Su motor de búsqueda Chrome y Mozilla Firefox. Estos tres implementaba un algoritmo de penalización en el ranking en a diario parapor obtener la del base al grandes número de luchan notificaciones de derribo infracción cuota de mercado más grande entre copyright. Sitios BitTorrent o cyberlockers comenzarían a bajar en las búsquedas. Bay haen querido su punto de usuariosThe dePirate internet todoofrecer el mundo. vista ante el cambio de la compañía, un cambio que no les importa,Lo al contrario, quetan en elgrandes futuro les beneficiará. que loscreen hace no sólo es El algoritmo auto-impuesto por Google derriba aquellos enlaces que respaldados porindependientemente empresas de que tienen unestán mayor número de peticiones, gran prestigio, sino también de que dichos enlaces sean o no legales. Unasus degradación que características. Una desiellas es el poder desde esta semana podemos observar realizamos algún tipo de búsqueda donde se incluyan palabras como “download” añadir complementos o extensiones que o descargar. potenciarán las funcionalidades de tu Aunquenavegador es demasiadoypronto para saber el impacto real que la productividad del usuario. tendrá en la red este cambio de Google, The Pirate Bay ha ¡Aquí te recomendamos algunos ofrecido desde su blog una versión sobre lo que acontecerá. complementos! Como siempre, sin pelos en la lengua, TPB se siente defraudado por el cambio auspiciado por Hollywood. Google ha emitido un comunicado de prensa explicando que van a “bajar” aquellos sistemas de intercambio de archivos del 3. Buffer ranking de(Chrome, su motor de búsqueda en favor de Si trabajas con redes nuestros competidores (realmente la vieja sociales, Buffer es y corrupta industria). Y ya una gran alternativa que estamos recibiendo un para m o n t óautomatizar n d e m a i l s eld e periodistas envío de interesados en nuestra opinión, tan sólo actualizaciones. diremos unas cuentasCon ideas acerca de ello. la configuración de En primer lugar, ustedes necesitan saber que una cantidad muy horarios en un viene entorno simple, baja de nuestro tráfico en realidad de agrega los motores de búsqueda como Google. Si piensas sobre ello entenderás por qué (somos competidores). TPB es un motor de búsqueda como Google. Solo que nos especializamos en diferentes métodos y enlaces. Que Google sitúe nuestros vínculos más bajos que otros es de alguna manera algo bueno para nosotros. Vamos a tener más tráfico directo cuando las personas no obtengan el resultado esperado de búsqueda al utilizar Google, irán directamente a TPB. Lo que no nos gusta de esto es que una industria corrupta decida lo que otra industria tiene que hacer. Ellos están dictando las condiciones. Es realmente irónico: una industria que hace películas divertidas sobre dictadores, donde el dictador está esencialmente pidiendo que los Estados Unidos sean una dictadura…. tratan de dictar los términos en un espacio donde no deben hacerlo…
ock Los anun cio s de las págin as de int Las discográficas no comparten el botín pirata con los ernet autores molestan, y mucho. Este complemento te Aayudará comienzosadedeshacerte año, la sentencia contra impertinentes los administradores del de esos tracker The Pirate Bay se hizo definitiva y además de las penas de avisos en imágenes y en flash. Es prisión, la misma contemplaba un pago de 550.000 dólares para completamente personalizable y muy “compensar a los artistas y titulares de derechos porútil. sus pérdidas”.
Sin embargo, los autores no verán un céntimo de ese dinero. Durante el juicio el tribunal valoró los álbumes individuales que fueron llevados como evidencia. Los daños y perjuicios resultantes se basaron finalmente en el coste de los discos y la cantidad que The 2. Captura y Anota (Chrome) Pirate Bay tendrían que haber pagado si los hubiesen comprado. Curiosamente, los autores es no verán ni un céntimo adelos ese dinero ya Este complemento una alternativa que las discográficas lo destinarán a la sociedad que los representan “pantallazos” o capturas de pantalla. Puede IFPI (como la SGAE española) para financiar nuevas actividades capturar la imagen de tu navegador en contra la piratería. “Hasta dondede yo imagen sé, ningunainstantáneamente. de las cantidades ganadas por la IFPI y formato Ademas la RIAA han llegado a los artistas”, explicó el ex-portavoz de The ofrece edición muy prácticas y Pirate Bayopciones Peter Sunde.de “Dicen que nosotros somos los ladrones y terminaremos pagando. Entonces, ¿quién es realmente el ladrón, fáciles de usar. cuando ellos no dan el dinero a los artistas?“
Opera desbloquea The Microsoft financia Pirate Pirate Bay Pay contra la red BitTorrent El navegador Microsoft ha Opera fue en financiado con 2006 el 1 0 0 . 0 0 0 p r i m e r dolares una 4. FlashGotrusa desarrollo de start-up este tipo en denominada incluir un cliente BitTorrent Pirate Pay, integrado y nativo, pero enmultimedia los cuyo software bloquea tráfico en Guardar elementos desde Firefox últimos días se ha descubierto la red BitTorrent para impedir la será pan comido con este complemento. una nueva capacidad de este transmisión de contenido bajo Recupera archivos desde la caché del navegador que los resulta muy útil copyright. para los usuarios de este navegador, siendo muy útil para descargar protocolo.
videos, imágenes y sonidos. Microsoft censura The Pirate Bay en Windows Live Messenger
El portal de archivos BitTorrent más popular, The Pirate Bay, acaba de sufrir otro caso de censura pura y dura. Microsoft acaba de unirse a muchos ISPs censurando los enlaces que apuntan a la web thepiratebay.se. La compañía de Redmond ha argumentado que los enlaces son inseguros para llevar a cabo dicha censura.
WWW Bottlenose, impresionante buscador en tiempo real Google dice que su misión es “organizar la información del mundo y hacerla universalmente accesible y útil”, Bottlenose dice que la suya es “organizar la atención del mundo”. Ésta, por supuesto, se encuentra en Facebook, Twitter, Instagram, por lo menos en temas de intensa actualidad. Bottlenose pregunta “qué quieres saber del ahora” porque puede contestar con su Now Engine. Bottlenose pertence a una nueva generación de motores de búsqueda, quizá no tanto por su tecnología, que ellos llaman stream intelligence, como por sus intenciones, pues busca y encuentra allí donde surge la información a raudales, distribuida viralmente, en ebullición temporal y que después quedará depositada en otras webs. La interfaz es típica de un buscador web, la respuesta es algo lenta comparada con Google -una comparación injusta, como veremos más adelante-, sin embargo la entrega de resultados es verdaderamente interesante: está separada en seis presentaciones.
Bottlenose: buscador en tiempo real que muestra solo mas relevante Cuando desees enterarte de la información más relevante de un tema en particular. Entonces debes probar Bottlenose. Un buscador inteligente y en tiempo real. El cual actualmente esta en versión beta. Con Bottlenose, lo único que debes hacer, es colocar la palabra clave del tema que deseas buscar. Para que a continuación, se mostrara una nueva ventana, en la que podrás ver los artículos, tweets, trending topic, imágenes y mucho mas. Teniendo con esto, la posibilidad de conocer la información más relevante que esta relacionada con el tema que esta buscando. Y bueno, si para ti se complica mucho el esta buscando información fresca en Twitter o algún marcador social. Entonces puedes utilizar Bottlenose como una fuente de búsqueda a temas específicos. Siendo así que lo único que resta. Es que pruebes esta herramienta. Y nos comentes que te ha parecido.
Para no perdernos con la descripción que les dejo de Bottlenose les voy platicando de que trata este buscador. •Bottlenose no es otro Google o Bing, sino que este se enfoca en lo que se esta manejando en tiempo real en las redes sociales, en los temas de los que habla en ellas .Una vez qe hagamos una búsqueda con Bottlenose tendremos los resultados de diferentes maneras:
WWW ÚTILES PARA TU NAVEGADOR Cómo saber si estas COMPLEMENTOS infectado con DNSChanger El troyano DNSChanger se introdujo en los Hoy en ordenadores de día, milesvariedad de personas, el navegadores existe es muy problema es que muchasque de las personas infectadas no lo saben. La cuestión son es quetres el los amplia, sin embargo virus cambiaba parámetros de la conexión que dominan las preferencias de en la red, en los modems y equipos para lus cibernautas: Internet controlar su navegación. Esto les permitiría Explorer,servidores Google Chrome y que utilizaran ilegítimos, Mozilla Firefox. Estos tres controlados por los atacantes. Así, cuando un usuario utilizaba un servidor infectado grandes luchan a diario para podían controlar la navegación del usuario y obtener la cuota de mercado mostrarmás páginas web falsas. El mayor grande entre usuarios de problema de este virus es que aunque los internet en todo el mundo. sistemas eliminasen su presencia, los equipos con la conexión manipulada seguían Lo porque que los tanno grandes estándolo loshace usuarios suelen no corregir manualmente esterespaldados tipo de sólo es que están parámetros precisamentede estegran es unoprestigio, de los poryempresas factores por los cuales este virus es muy sino también sus características. complejo y peligroso. Unaesde es el poder añadir La cuestión queellas el FBI americano detuvo a complementos o extensiones los responsables de este malware en 2011 y potenciarán las afuncionalidades de tu anuncióque que cerraría la conexión Internet de todos los servidores con el del usuario. navegador y lainfectados productividad v i r u s ¡Aquí D N S C te h a nrecomendamos g e r , t a n t o s i e ralgunos an conscientes de ello o no. El virus llegó a ¿Has oído hablar del virus complementos! infiltrarse a un total de 600.000 ordenadores DNSChanger? y por esta razón el FBI obtuvo una órden judicial para controlar estos servidores. Lo Este es un virus que afecta a nuestra 3. Buffer (Chrome, Firefox)y por conexión a Internet, en concreto a nuestros que pasa es que esta orden ha caducado esta razón se ha optado por desconectar a los sistemas DNS, tanto en los PC como en los MAC. Eles DNS es el sistema de nombres de Si trabajas con redes sociales, una servidores infectados ya que no se pueden Buffer dominio, una nomenclatura jerárquica para controlar más. gran alternativa para automatizar el envío computadoras o cualquier otra herramienta Los servidores infectados con DNSChanger de actualizaciones. Con la configuración de a Internet o a una red que se conecta fueron desactivados el pasado 9 de julio así horarios en una entorno agregaEste sistema es el encargado de que si tu conexión Internet simple, se ha privada. asociar información variada con los estropeado y no sabes puede que¡Tus la seguidores contenido depor unqué, sólo clic. y de dominios asignados diferentes nombres causa sea la infección del virus. a cada de los participantes. fans estarán más pendientes de tusuno tweets y
1. AdBl Los anun cios de las pági nas de inter net mole stan,
Por ahora, "no hemos sabido de problemas ¿Cómo saber si tengo el virus en mi actualizaciones! mayores después del cierre", indicó a Efe un Impacto del virus DNS Changer ha A causa del problema que está originando Guardar elementos multimedia desde portavoz del FBI, Jason Pack.Firefox dicho virus se han creado algunas páginas sido limitado virus modificaba la configuración DNS será pan comido El con este complemento. donde puedes chequear si tu ordenador está (sistema de nombre de del dominio) en infectado o no. Entra en DNSChanger- El impacto del virus DNS Recupera losque archivos desde la caché Changer, ordenadores de las plataformas de Check, es muy efectivo y sabrás al instante si amenazaba con dejar sin internet a miles de navegador, siendo muy útil para descargar Windows, Mac OS y Linux, para que los tu ordenador está infectado o no lo está. ordenadores después de que la Oficina usuarios utilizaran servidores ilegítimos videos, y sonidos. Federal de Investigaciones deimágenes Estados controlados por atacantes remotos que les ¿Cómo puede entrar este virus en mi Unidos (FBI) cerrara hoy los servidores redirigían a direcciones no deseadas. temporales que habilitó para proteger a los En noviembre del pasado año el FBI ordenador?
DNSChanger se distribuye normalmente como un codec de vídeo necesario para ver contenidos en la Web. Normalmente aparece en las páginas pornográficas pero puede darse en muchas otras más. Una vez instalado este visor de vídeos (que en realidad no lo es), este malware modifica la configuración DNS.
usuarios, ha sido menor de lo esperado. Este lunes se cumplía la fecha límite y el FBI finalmente cerró el conjunto de servidores que han estado dirigiendo el tráfico de internet durante un año de miles de ordenadores infectados con un virus transmitido por un grupo de criminales cibernéticos.
anunció la detención de sus creadores, seis estonios y un ruso, que a través del "malware" llevaban a los usuarios afectados a páginas no deseadas para embolsarse compensaciones por el número visitas, por las que lograron de manera fraudulenta al menos 14 millones de dólares.
CURIOSIDADES Apple consideró fabricar un coche Ya se mencionaba en la biografía de Isaacson, pero ahora pasa de un deseo personal a algo real puesto a estudio en la empresa. Jobs deseaba un coche gobernado por la estética manzanesca, así como su tecnología. Incluso Mickey Drexler, miembro de la junta directiva de Apple hablaba de ello hace algunos meses:
Mirad al negocio de los coches - es una tragedia en América. (…) El sueño de Steve antes de morir era diseñar un iCar. Probablemente habría acaparado el 50% del mercado. Nunca lo diseñó. Steve Jobs, quien llevó a Apple desde casi la bancarrota a la más absoluta fama y reconocimiento en el mundo tecnológico con sus ideas revolucionarias, murió con muchos proyectos en la cabeza. De hecho era algo que se podía intuir, dada la creatividad del ex CEO de Apple, y un hecho para cualquiera que haya leído la biografía escrita por Isaacson. Ahora se confirma algo que los fans ya habían adelantado con conceptos propios, Apple pensó en diseñar y fabricar un coche. Y es que el juicio de Apple VS Samsung ha servido para todo menos para esclarecer lo obvio, ahora aporta nueva información para que soñemos; Phil Schiller, el vicepresidente mundial de márketing de Apple, confirmó en el estrado que hubo un tiempo en el que se planteó seriamente el hecho de diseñar un vehículo a motor en las oficinas de Cupertino. Concretamente, antes de empezar a producir el iPhone.
Suena descabellado, ¿no? El mismo Schiller lo califica de esta forma según el periodista del New York Times Nick Bilton. Personalmente no lo considero una idea tan alocada, aunque no sea un sector del mercado que la empresa de Cook conozca a fondo, de hecho creo que hay muchísimo espacio para la innovación y mejora tecnológica en el campo del motor: Google se ha adentrado a hacer coches que se conducen solos, ya existen coches que aparcan sin necesidad de la interacción con un humano y con ordenadores de abordo desde hace ya mucho tiempo, pero ¿con qué crees que habría innovado Apple la forma de movernos?.
Nanobots, la nueva generación de vehículos para la exploración de otros planetas
En estos días, gran parte de los aficionados a la astronomía y la comunidad científica andan pendientes de la llegada este fin de semana del Mars Science Laboratory Curiosity a Marte, momento en el que depositará en la superficie marciana un vehículo rover de exploración. Hace ya bastante tiempo que la NASA trabaja en el desarrollo de este tipo de sondas y vehículos para la realización de misiones de exploración no tripuladas, consiguiendo así aumentar el alcance de los distintos programas de investigación. En esta senda de hacer más con cada vez menos
recursos, varios investigadores comienzan a vislumbrar cómo podría ser la nueva generación de sondas de exploración interplanetaria y, para un físico de la Universidad de Glasgow, los nanobots podrían tener mucho que decir en este sentido. Para John Barker, profesor de la Escuela de Ciencia e Ingeniería de la Universidad de Glasgow, sería viable enviar a Marte una especie de “enjambre” de nanobots (robots extremadamente pequeños con un tamaño del orden de un grano de arena) que se desplacen por la superficie del planeta como si de una tormenta de arena se tratase y, con ese fin, tendrían que aprovechar el viento existente en Marte para propulsarse. Con este diseño tan revolucionario, el despliegue de los vehículos de exploración sería mucho más simple y “solamente” habría que estacionar una nave en la órbita del planeta para lanzar una cápsula con unos 30.000 robots que, una vez desplegados, podrían cubrir miles de kilómetros cuadrados (según los datos de sus simulaciones).
para propulsarse. Con este diseño tan revolucionario, el despliegue de los vehículos de exploración sería mucho más simple y “solamente” habría que estacionar una nave en la órbita del planeta para lanzar una cápsula con unos 30.000 robots que, una vez desplegados, podrían cubrir miles de kilómetros cuadrados (según los datos de sus simulaciones). Lógicamente, estos robots, al igual que los rovers enviados, contendrían sensores de medida, procesadores y sistemas de comunicación vía radio para intercambiar datos con otros nanobots para cooperar entre sí y combinarse para dar lugar a formas que permitan “coger” el viento para desplazarse. Además, mientras se estén desplazando y capturando datos, los nanobots podrían enviar señales a la nave que orbita el planeta para enviar la información al control de la Tierra.
CURIOSIDADES Científicos crean el primer ROUTER CUÁNTICO Han sido un grupo de investigadores de la Universidad Tsinghau en China. La construcción del primer router cuántico en el mundo que podría ofrecer una primera vía revolucionaria en la aplicación del envío de datos. Y es que de poder trabajar a gran escala, la información cuántica transformaría la manera en la que enviamos los datos. En lugar de enviar solo “ceros” y “unos” del código digital, la comunicación cuántica podría enviar información en una superposición de estados que representan ambos “ceros” y “unos” al mismo tiempo. Según cuentan los investigadores, actualmente sólo pueden enviar fotones que llevan información cuántica sobre la longitud de una sola fibra óptica, los científicos no pueden transferir los fotones en un tubo diferente, el proceso conocido como “routing”. Este proceso requiere de la lectura de datos desde dentro de la transmisión, conocida como una señal de control, que a su vez determina que la información se puede enviar.
Por lo tanto ... El problema reside en que la lectura de una señal de control en el mundo cuántico realmente lo destruye, lo que hace imposible la ruta utilizando datos incrustados dentro de la señal.
El dispositivo presentado por los científicos crea un fotón cuántico que es una superposición de dos fotones separados que están en los estados polarizados horizontales y verticales. Este fotón se convierte luego en dos, de una potencia inferior, por lo que ambos también comparten la misma polarización doble. Entonces es el momento en el que un router puede leer los datos de un fotón, destruyéndolo y utilizando el otro como señal de datos.
Los científicos hablan de un único inconveniente. El dispositivo sólo puede manejar un bit cuántico de datos a la vez. Esto supone que a efectos prácticos que el resultado sea más una prueba de concepto que un router “real” de futuro. Aún así, como ellos mismos indican, nadie se había acercado tanto al concepto de Internet cuántica.
¿El único inconveniente? Su falta de escabilidad. Tal y como explican los autores del logro y recoge ZDNet, “el nuevo router tiene limitaciones significativas. La más importante de ellas es que sólo puede manejar un bit cuántico o qubit a la vez. Y debido a que el proceso de paramétrica por conversión no puede manejar más qubits, no se puede escalar”. O, en otras palabras, se trata de un dispositivo experimental que todavía no puede convertirse en base para una red de Internet cuántico.
Es posible computadora cuántica Por más que podamos estar hartos de los semiconductores de silicón, las llamadas computadoras cuánticas son para muchos la tecnología del futuro. Como sus primas clásicas, las computadoras cuánticas, cuya teoría la introdujo el físico Richard Feynman en los ochenta, residen en unidades de información. En las usuales, esta unidad es un bit (o byte, consistente en 8 bits), cada uno pudiendo existir en uno de dos estados: 0 o 1. Toda la data, mp3, textos, documentos, no son nada más que líneas de bits. La unidad cuántica análoga del bit es un qubit. A diferencia del bit, el qubit, siguiendo las propiedades cuánticas, puede ser tanto 1, 0, o las dos al mismo tiempo, en un estado cuántico de superposición. Aquí es donde el procesamiento se volvería intuitivo: Según los desarrolladores de IBM que ya lograron un prototipo teórico de la primer computadora cuántica, se empieza con un mar de respuestas posibles en estados cuánticos, para así diseñar un algoritmo que deseche las respuestas incorrectas para que las correctas emerjan.
CURIOSIDADES COMPLEMENTOS ÚTILES PARA TU NAVEGADOR Investigadores desarrollan el primer modelo software de un organismo vivo Hoy en día, variedad navegadores que existe Hace un año conocíamos que un equipo la Universidad de es muy de amplia, sin M a n c h e s t eson r t rtres a b a j los aba en la embargo implementación que dominan de lasun modelo del cerebro humano usando un millón de preferencias de lus procesadores ARM para representar cibernautas: Internet el 1% de la capacidad del cerebro; un Explorer, Googleilustrativo de ejemplo bastante investigaciones que pretenden Chrome y Mozilla modelar mediante Firefox. Estos tressoftware y hardware procesos y sistemas biológicos. Si hasta ahora este tipo de grandes luchan a diario para obtener la modelos abordaba funciones aisladas o fracciones de sistemas cuota de mercado más grande entre complejos, un equipo de la Universidad de Stanford ha alcanzado usuarios de internet en todo el mundo. un hito bastante significativo: han desarrollado el primer modelo software de un ser vivo.
1. AdBlock Plus (Chrome, Firefox) Los anuncios de las páginas de internet molestan, y mucho. Este complemento te ayudará a deshacerte de esos impertinentes avisos en imágenes y en flash. Es completamente personalizable y muy útil.
Un grupo de investigadores internacionales demostraron que ya es posible leer la mente humana y revelaron que mediante varios dispositivos ‘inocentes’, que ya están disponibles en el mercado, es posible filtrar los pensamientos junto con las órdenes que 2. Captura y Anota (Chrome) enviamos al ordenador sin que nos demos Este complemento es una alternativa a los cuenta. “pantallazos” o capturas de pantalla. Puede
Lo que los hace tan grandes no sólo es que que están respaldados por El resultado ha alcanzado el equipo deempresas investigaciónde dirigido por el Profesor Markus Covert, del área de es muy gran prestigio, sino también bioingeniería, sus interesante puesto que combinando los datos de unos 900 artículos características. Una de ellas es el poder científicos y 1.900 experimentos de caracterización de los 525 genes añadir complementos o extensiones que de una bacteria en un clúster de 128 computadoras, el equipo fue capturar la imagen de tu navegador en potenciarán las funcionalidades demás tu pequeña En el marco de su estudio, los científicos de la Universidad de capaz de obtener un modelo software de la bacteria formato imagen instantáneamente. Ademas Berkeley de (EE.UU.), Oxford (Reino Unido) y Génova (Italia), navegador y la productividad del usuario. que habita en nuestro planeta, el Mycoplasma genitalium. observaron a 28 de personas usando ofrece opciones edición muy dispositivos prácticas yllamados ¡Aquí te recomendamos algunos 'interfaces cerebro-computadoras' (BCI, por sus siglas en inglés). El modelo software desarrollado permitió a los investigadores fáciles de de usar. Se trata un hardware que incluye un auricular (un
realizar una simulación que requirió unas 10 horas de espera y generó3.0,5 GB de información, unos datos que sirvieron para Buffer (Chrome, Firefox) verificar que el modelo generado y la simulación eran correctas:
electroencefalograma o EEG) con sensores y se ocupa de entender la actividad cerebral de los humanos. El BCI se utiliza generalmente en los centros médicos, junto con equipos costosos, pero los últimos años el producto, que empezó a aplicarse en algunos videojuegos, se hizo mucho más barato y accesible en el mercado.
Si trabajas con redes sociales, Buffer es una Nogran puedes entender cómo funciona algo hasta alternativa para automatizar el envío que no eres capaz de reproducirlo tú mismo de actualizaciones. Con la configuración de horarios en un entorno simple, agrega Experimento ¿Y para qué puede servir un modelo que permita simular un contenido de un sólo clic. ¡Tus seguidores y organismo vivo? 4. FlashGot (Firefox) fans estarán más pendientes de tus tweets y Durante su estudio mediante este dispositivo los científicos Al igual que en otras disciplinas como la ciencia de los materiales o la fueron capaces de descubrir pistas sobre información privada, actualizaciones! electrónica, podemos utilizar la simulaciones para verificar diseños Guardar elementos Firefoxy como la ubicación de las multimedia casas, rostros dedesde gente conocida, o estudiar el comportamiento de un material sin necesidad de hasta las claves de tarjetas bancarias, PINs o fechas someterlo a un test real, en el campo de la biología este tipo de será pan comido con este complemento.de nacimiento. Para poder extraer la información necesaria de la modelos software podría permitir a los investigadores verificar sus Recupera los los archivos desdecrearon la caché del mente humana, investigadores un programa teorías o estudiar nuevos tratamientos médicos trabajando delante especial. Unossiendo 300 milisegundos haber mostrado al navegador, muy útildespués para de descargar de un ordenador. sujeto una serie de imágenes de objetos y números videos, imágenes y sonidos. Si usas un modelo como guía de tus experimentos vas a poder descubrir cosas mucho más rápido Aunque aún estamos lejos de poder modelar mediante un software el funcionamiento completo del cuerpo humano, e incluso de organismos algo más simples, este hito abre la puerta al desarrollo de herramientas CAD aplicadas a la biología, es decir, simuladores que podrían ayudar a los científicos a acelerar sus investigaciones y que, quizás, podrían nutrirse de la gran cantidad de datos generados en otras investigaciones.
desconocidos, en el cerebro humano aparecía una señal eléctrica muy específica, llamada ‘la respuesta P300’, que permitía acceder a la información de ciertas zonas del cerebro. Una parte del estudio consistía en solicitar a los usuarios memorizar un número de cuatro dígitos, tras lo cual se les mostraban una serie de números al azar. Como resultado, los expertos lograron adivinar el número memorizado a la primera en el 30% de los casos. No es la mejor probabilidad, afirman los investigadores, pero el método podría ser mejorado, por lo que la posibilidad de revelar cualquier información privada una vez deslizada por la mente humana pronto podría llegar a ser ‘pan comido’ para los delincuentes informáticos.
LINUX COMPLEMENTOS ÚTILES PARA TU NAVEGADOR
Linux gana el Millenium de tecnología Hoy en día, El sistema operativo de variedad código abierto Linux está navegadores d e c e l e b r a c i ó que n. Su creador finlandés existe es muy Linus Torvalds recibió en amplia, sin Helsinki el Premio embargo son tres Millenium de Tecnología, losmayor quegalardón dominan el que las se preferencias p u e d e d a r e ndee lus sta disciplina, considerado cibernautas: como el premio Nobel de Internet Explorer, la Tecnología. Se le ha otorgado este premio a Torvals Google Chrome y Mozilla Firefox. por ser el creador del kernel, el núcleo del sistema operativo de tres grandes luchan a diario código Estos abierto Linux, que representó un gran avance en para obtener la cuota de mercado favor del uso del software libre. más grande entre usuarios de internet Los encargados deel darle el premio reconocieron su labor y en todo mundo.
1. AdBlock Plus (Chrome, Firefox)
lo alabaron por haber hecho una tarea que beneficia a millones de personas sin intereses económicos. Y es que Lo que los hace tan grandes no sólo Torvalds fué el creador de Linux pero miles de persones le es que están respaldados han ayudado a hacer este proyecto realidad.por En 1991 lo creó empresas de gran prestigio, sino cuando aún era estudiante de la Universidad de Helsinky y pudotambién desarrollarlo a las aportaciones susgracias características. Unadedelos internautas hastaañadir llegar a crear la plataforma ellasvoluntarios, es el poder de software libre más conocida en el mundo. que Y es que, complementos o extensiones como muchos otros emprendedores precoces, veinte años después el creador de Linux aún vive de su proyecto y sigue supervisando su evolución desde Estados Unidos, Buffer (Chrome, Firefox) donde3.ahora reside.
2. Captura y Anota (Chrome)
Los anuncios de las páginas de internet molestan, y mucho. Este complemento te ayudará a deshacerte de esos impertinentes avisos en imágenes y en flash. Es completamente personalizable y muy útil.
Este complemento es una alternativa a los Torvalds creó Linux en 1991 cuando erade estudiante de laPuede Universidad de “pantallazos” o capturas pantalla. Helsinki y lo desarrolló con las aportaciones de los internautas, hasta capturar la imagen de tu navegador en convertirse en el exponente más conocido del software libre.
formato de imagen instantáneamente. Ademas
Veinte años después, este informático finlandés sigue supervisando la evolución de Linux desde su casa de Portland (EE.UU.), para garantizar Si trabajas con redes sociales, Buffer es una Su trabajo es supervisar el sistema y garantizar su que se mantenga como un sistema operativo libre de código abierto, en continuación como un sistema operativo libre de código gran alternativa para automatizar el envío abierto en contraste con el sistema operativo de Microsoft contraste con el Windows de Microsoft y el iOS de Apple.
de actualizaciones. Con la configuración o de Apple. Y es que la calidad del sistema operativo Linux de horarios enestos un entorno agrega es igual que la de dos últimossimple, y ha servido para "El código abierto es muy importante, es como aplicar al software el científico de construir a partir del trabajo publicado abiertamente desarrollar software gigantes Google o enfoque contenido de para un sólo clic. como ¡Tus seguidores y los4.demás. por Y el software es demasiado importante en el mundo FlashGot (Firefox) Facebook. como para que no sea desarrollado de esa forma", declaró fans estarán más pendientes de tus tweetsmoderno y Este premio se concede cada dos años. El primer ganador Torvalds. actualizaciones!
del Premio Millenium de Tecnología fue el británico Tim Berners-Lee, considerado uno de los padres de la red.
Guardar elementos multimedia desde Firefox
Millones de personas utilizan ordenadores, teléfonos inteligentes y será digitales pan comido con este complemento. videocámaras equipados con Linux, un sistema operativo que ha servido Recupera también para software que emplean losdesarrollar archivoseldesde la caché del gigantes tecnológicos como Google, Amazon y Facebook.
navegador, siendo muy útil para descargar videos, sonidos. Por primera vez enimágenes los diez añosyde historia del Millennium, la Academia de Tecnología de Finlandia decidió premiar a dos científicos y galardonó también al médico japonés Shinya Yamanaka, inventor de un nuevo método para producir en el laboratorio células madre de pluripotencia inducida (iPS). El premio Millennium se concede cada dos años y es, según la Academia de Tecnología, "un homenaje de Finlandia a una invención tecnológica que haya contribuido a mejorar la calidad de la vida humana".
AMENIDADES
INFOGRAMA
AMENIDADES
INFOGRAMA
NUESTRA CARRERA
DRA CRISTINA GOUTET Cristina Goutet Martinant nació el 10 de marzo de 1942 en Riom, cerca de Clermont Ferrand (Francia), la generosa tierra de Auvernia, que vio nacer a muchos hombres ilustres, entre ellos al matemático, físico y filósofo Pascal y al padre Teilhard de Chardin, paleontólogo y teólogo; ambos, según su propio testimonio, marcaron su trayectoria de científica y de creyente. Los azares de la vida hicieron que la familia Goutet viviera varios años en Lima que dejaron huellas profundas e indelebles en su infancia. La joven Cristina se vino de nuevo como voluntaria al terminar su Liceo, trabajando en los pueblos jóvenes con el Padre Jorge Alvarez Calderón. Volvió a Francia y, tras unos años de Universidad, se doctoró e n mat e má t ica. Su bús q ue d a apasionada y científica de la verdad comenzó en el Observatorio de Paris, múltiple en sus campos de estudio, integrando teóricos, observadores e instrumentalistas que utilizan, entre otras, herramientas matemáticas, simulaciones numéricas y experiencias de laboratorio para desarrollar investigaciones que abarcan casi todos los campos de la astronomía y de la astrofísica. ¿Buscaría penetrar el misterio del universo y encontrar en él a su Autor? ¡No! Ese no era el talante de Cristina. Irresistiblemente atraída por el Perú, optó por hacer su vida aquí. Porque, en realidad, Cristina estaba en busca de esa “Verdad que hace libre” (cf. Jn 8,22) y el Perú le pareció el lugar adecuado para buscarla. En ella, la doctora en matemáticas puras, la humanista y la creyente no eran tres caras de una personalidad compleja, sino tres componentes de su entrega, sin regateos, a la tarea de construcción de un mundo más humano. En este esfuerzo ha impresionado siempre por su coherencia; se sentía una mujer unificada en torno al compromiso de su vida que se enraizaba en la profunda experiencia de quienes
sufren pobreza y explotación y se centraba en una dimensión casi mística de los pobres, muy precisamente de las trabajadoras del hogar con quienes compartía el anhelo de su liberación. La sana vitalidad de su ser espiritual activo se explica sólo por estas dos dimensiones de su vida: la experiencia de la pobreza y su fe en el misterio del Dios hecho hombre, la Encarnación, central en su cristianismo La Dra. Cristina ha traído la informática a la Universidad San Antonio Abad del Cusco, no sé si la primera computadora pero ciertamente la informática como ciencia y como docencia; por ello, obró para que se creara el Departamento Académico de informática y, con otros colegas, el Centro de Cómputo. Así, por primera vez en el Cusco, se procesaron los exámenes de admisión a la Universidad para obtener rápidamente los resultados de los ingresantes. Fue durante muchos años profesora de programación digital. Los algoritmos eran para ella una de las ramas más fascinantes de la informática; y explicaba su fascinación porque la algorítmica, más que de conocimientos, requiere de creatividad. Creo saber que, en nuestra Facultad , hay ahora un aula o laboratorio que lleva su nombre.
En Electro Sur Este, trabajaba un pequeño grupo de jóvenes profesionales, ex –alumnos suyos, que la sorprendieron por su creatividad y entusiasmo en encontrar sesudas soluciones algorítmicas a sus problemas de ingenieros electricistas Fue presidenta y miembro fundador de la Asociación Peruana de Computación e Informática, filial Cusco (APCI-Cusco) y creó el Centro de Cómputo de la Municipalidad provincial del Cusco a invitación del alcalde Daniel Estrada.
Otra faceta de Cristina informática, y no la menor, fue su incursión en la contabilidad, ella que no contaba nunca para ella misma, ni su tiempo, ni su dinero, pero, llevada por la amistad, y como para sumar amigos y no dejar de lado la matemática, creó un ingenioso sistema contable informatizado, llamado significativamente Kay Pacha, continuamente revisado y actualizado al servicio de usuarios o usuarias que, más que contadores o contadoras eran sus amigos y amigas, en todo el surandino y a nivel nacional e internacional. Su tenacidad en el trabajo, la paciencia con la que explicaba y los maratónicos cierres de balance, a los que aceptaba participar al menor SOS desesperado, eran para ella una manera de vivir la amistad y la fraternidad en un servicio técnica y minuciosamente bien hecho. Y para terminar el lado informático de nuestra Doctora, cómo no mencionar su interés por la etno-matemática y los trabajos que realizó sobre la Yupana, el sistema creado por los incas para resolver las cuatro operaciones básicas y que presentó en el II Congreso Internacional de Etnomatemática realizado en Brasil en 2002.
NUESTRA CARRERA
Charla gratuita con Anahuac de Paula
Este semestre todos quedamos fascinadoss por la visita de Anahuac de Paula de Brasil, quien no dudo en volcar sus conocimientos en una charla magistral que se llevó a cabo el dia jueves 16 de agosto en una de nuestras aulas (aula 202). Fue invitado por el círculo de estudios Mosoq Kallpa. Miembro fundador de G/LUB-PB Grupo de usuarios Linux de Paraiba, Profesional en informática por más de 20 años, implementando soluciones de redes y conectividad en la Secretaría de Educación de la ciudad de Recife. docente técnico universitario por más de 12 años. Socio Fundador de KyaPanel y Socio Fundador de GNU-Master. Anahuac no dudo en compartir sus experiencias y nos dió algunos tips en su charla sobre software libre, por lo que le estamos eternamente agradecidos.
Nuestro coordinador nos dice : En el mundo actual, tanto la Informática como Tecnologías de Información y Comunicaciones (TICs) están presentes en todas nuestras actividades, hacia donde miremos, hacia donde vayamos, nos encontramos con dispositivos o computadores que nos facilitan la vida y nos permiten desarrollar nuestro trabajo, ya que es una disciplina que ofrece posibilidades y retos para un amplio colectivo de personas con diferentes intereses. Vivimos en una sociedad informatizada, por lo tanto tienes la oportunidad de ser el/la protagonista de la creación de recursos que gestionarán nuestro entorno. De aplicar tu imaginación y creatividad al desarrollo de soluciones informáticas de calidad, a dar soporte a todos los sectores de nuestra sociedad. A innovar, a decidir tu espacio de trabajo profesional. Cada vez son más las empresas que son conscientes de la importancia de nuestro sector y buscan personal cualificado que les aporte soluciones, y la Universidad Nacional San Antonio Abad del Cusco, a través de la carrera de Ingeniería Informática y de Sistemas, te ofrece esa oportunidad.
La carrera La carrera de Ingeniería Informática trata sobre formar a estudiantes para atender estas necesidades, con proyectos de investigación en áreas como: Ciencias de la computación, Sistemas de información, Redes informáticas, Desarrollo Web, Desarrollo para dispositivos móviles, TIC´s (tecnologías de información y comunicación) y muchas otras mas alternativas. Resuelve las necesidades de las personas relacionadas con la información y las computadoras. Utiliza métodos, herramientas y procedimientos sistemáticos basados en la ingeniería, la ciencia y las matemáticas para el desarrollo de los programa del computador. ¿En qué te puedes desempeñar? En la carrera de Ingeniería Informática podrás laborar en empresas de todo tipo que requieran implementar, desarrollar o administrar sistemas informáticos, Administrar bases de datos, desarrollar sistemas de escritorio, Web y Móviles, Asesorar Empresas privadas y públicas, grandes sociedades de capitales, ONGs, pequeñas y medianas empresas, docencia universitaria o investigación, Así como también desarrollar tus propios proyectos informáticos. Perfil profesional
Sólo nos resta decir: “Muito Obrigado Anahuac”
El Ingeniero informático y de sistemas será un profesional con capacidad de Investigar, diagnosticar, diseñar, construir, evaluar, auditar y mantener sistemas informáticos aplicados en las áreas administrativas, técnicas, científicas y sociales; Tendrá capacidad para planear y desarrollar la transferencia, asimilación y uso de la tecnología de Información. Por lo anterior nuestro profesional debe desarrollar las siguientes habilidades. Valores que fundamentan el perfil Ing. PALMA TTITO, Luis Beltran
Aprender a aprender - Pensamiento Crítico - Pensamiento Sistémico Iniciativa Emprendedora.
CITAS Sobre la
Informática...
No temo a los ordenadores; lo que temo es quedarme sin ellos Isaac Asimov (1920-1922), escritor y bioquímico ruso La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios Edsger W. Dijkstra (1930-2002), científico de la computación-Países Bajos El ordenador nació para resolver problemas que antes no existían Bill Gates (nacido en 1955), empresario y filántropo estadounidense Si piensas que los usuarios de tus programas son idiotas, sólo los idiotas usarán tus programas Linus Torvalds (nació en 1969), ingeniero de software finlandés Los ordenadores son buenos siguiendo instrucciones, no leyendo tu mente Donald Knuth (nació en 1938), experto en ciencias de la computación-Estados Unidos La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones Matthew Austern La mayoría de expertos está de acuerdo en que la causa más probable de destrucción del mundo sería por accidente; y aquí es donde entramos nosotros: somos profesionales de la informática, causamos accidentes Nathaniel Borensteinn(nació en 1957), experto en infomática-Estados Unidos
Si en una sala llena de diseñadores de software dos de ellos están de acuerdo, éso es una mayoría Bill Kurtis (nació en 1940), veterano croata de la segunda guerra mundial Tenemos que dejar de optimizar para programadores y comenzar a optimizar para usuarios Jeff Atwood, desarrollador de software estadounidense La programación en bajo nivel es buena para el alma del programador John Carmack (nació en 1970), cofundador de id software-Estados Unidos Antes de que un software sea reutilizable debería ser utilizable Ralph Johnson (nació en 1955), profesor investigador de la Universidad de Illinois Programar sin una arquitectura o diseño en mente es como explorar una gruta sólo con una linterna: no sabes dónde estás, dónde has estado ni hacia dónde vas Danny Thorpe, programador estadounidense La mejor forma de predecir el futuro es implementarlo David Heinemeier Hansson (nació en 1979), programador danés y creador del framework Si el código y los comentarios no coinciden, posiblemente ambos sean erróneos Norm Schryer (nació en 1979), científico de la computación
2012-I