Ciencia y Tecnología - 01 Setiembre 2014

Page 1

Ciencia

& Tecnología

l

www.laprimeraperu.pe

NÚMERO 251 - LUNES 1 DE SETIEMBRE DE 2014

Lima, jueves 29 de mayo de 2014

Director: CÉSAR LÉVANO

diario

UNO EDITORA: INGRID VÁSQUEZ

LA DEMANDA

por las soluciones tecnológicas viene en aumento, por eso la compañía CIMA Latin America, subsidiaria de CIMA Software (USA), comunicó sus planes comerciales para los próximos años.

Mercado

TI peruano en pleno crecimiento

E

n los últimos tiempos los empresarios están en la constante búsqueda de nuevas soluciones para mejorar el rendimiento tanto productivo como rentable de sus respectivas empresas. Es por ello que el director de Cima latín América, Nelson Cano indicó que el uso de la tecnología digital en las empresas a nivel mundial es sumamente importante, ya que a través de esta

herramienta se ha podido obtener influencia en el mercado peruano, contribuyendo al recaudo de $1,900 en ventas de software y otras tecnologías. Es por ello que CIMA software se prepara para el lanzamiento de sus nuevos proyectos que estarán listos en el 2016 y que se espera expandir a países como Colombia, Brasil, México. En cuanto al Perú, la compañía piensa en expandir y duplicar su

inversión para mejorar y seguir manteniendo su posicionamiento tanto en nivel nacional como internacionalmente,considerando que es la única empresa peruana que es reconocida por su trabajo en software obteniendo un aproximado de 1000 clientes alrededor de los 15 países en los que ha implementado sus proyectos. Una de sus principales propuestas es la de brindar soluciones en lo que se refiere a informaciones

data como el correo electrónico y documentos, para así mejorar la calidad de información dentro de los procedimientos de las empresas. “Implementamos un modelo colaborativo total con características únicas para las operaciones transaccionales y documentales de cada empresa, rompiendo el paradigma tradicional de los sistemas de archivos físicos”, sostuvo Nelson Cano.

7.5 X7 AN


l

www.laprimeraperu.pe

CIENCIA &

diario

TECNOLOGÍA UNO Lima, jueves 29 de mayo de 2014

Director: CÉSAR LÉVANO

Lunes 1 de setiembre de 2014

7.5 ALTO X7X5 ANCHO

NUEVA TECNOLOGÍA permitirá corregir la visión del usuario  Las personas que usan lentes para trabajar desde sus ordenadores pronto podrían olvidarse de usarlos, ya que la Universidad de California Berkeley y el Massachusetts Institute of Technology (MIT) de EE. UU., están desarrollando un proyecto que permitirá que la computadora corrija los defectos de visión de las personas sin necesidad de usar anteojos. Según explicaron las instituciones, sería algo así como ponerle lentes a la computadora para mejorar la visión del usuario. El software actúa a través de una prescripción médica para lentes que permite que implementada a la pantalla ajusta los niveles de la luz en mega pixeles evalúa como deslizarla imagen para que esta no se vea borrosa y se adecue a la medida de usuario, esta tecnología espera ayudar a todos los que sufren de defectos visuales.

LA NUEVA APP para android Pac Man Friends  El divertido juego Pac-Man se ha relanzado, esta vez para los móviles con dispositivos android. La entretenida aplicación que ahora es conocida como “Pac-Man Friends”, trata de una simpática bolita amarilla (usuario) perseguida por fantasmas de colores, las cuales el usuario que tendrá que enfrentar para rescatar a sus inseparables amigos que se encuentran perdidos en los laberintos de un castillo. Los usuarios deberán armarse de mucha concentración ya que cada personaje cuenta con su propia habilidad, y en cada nivel las dificultades aumentan. El juego cuenta con 96 niveles distribuidos en 6 mundos y está disponible en la tienda de Google Play y Store.

LE LLEGÓ el adiós a las tarjetas de papel  En las reuniones de trabajo es muy común entregar tarjetas de presentación y, aunque ésta tiene sus ventajas, también tiene desventajas. Para muchos esta es una forma fácil de contactar a alguien, pero también es cierto que se pierden con facilidad. Pensando en eso la empresa rumana Gravez Dotro ha desarrollado una invención realmente original. Se trata de unas tarjetas electrónicas de presentación con luz Led, pero hechas de plástico. Esta compañía que usa cortadoras laser le ha implementado una batería integrada en ellas y un interruptor para no quemarla. Esto podría modernizar muy pronto la forma en que el mundo conozca a los profesionales.

 El Laboratorio

de Investigación de ESET Latinoamérica explica cuáles son los principales peligros a los que se ven expuestos los jugadores.

D

urante los últimos años, la industria de los juegos online ha ido creciendo sostenidamente y cada vez son más los usuarios de Internet que dedican gran parte de su tiempo a este tipo de entretenimiento. Por esta razón, los ciberdelincuentes han encontrado en este rubro un foco de ataque interesante para obtener dinero. A continuación el Laboratorio de Investigación de ESET Latinoamérica, da a conocer el listado de los ataques más comunes diseñados específicamente para jugadores: juegos legítimos en los que se incorporaron troyanos, algunos programas de software maliciosos y ataques especialmente dirigidos a la industria de los videojuegos.

2

Los gam blanco d

ciberd

1

.- Bitcoin Miners. La introducción de Bitcoins, Dogecoins y otras monedas criptográficas se popularizó entre los juegos. Las plataformas de juegos se diseñan con procesadores muy potentes y tarjetas de video de última generación que pueden considerarse uno de los entornos más eficientes para Si eres un generar estas monedas gamer, digitales (monedas criptoentonces debes gráficas), con la ventaja saber que puedes de estar ampliamente participar del sorteo difundidas entre los por un juego online. Solo usuarios de Interdebes contestar las net. En 2013, un preguntas y completa empleado de la con tus datos en el comunidad ESEA siguiente link: www. Counter-Strike Leeset-la.com/gamers. ague introdujo en ¡Buena suerte! secreto un generador de Bitcoins a su software contra trampas, que todos los miembros de la comunidad debían instalar para poder participar. Más recientemente, una versión pirata del juego “WatchDogs” traía un troyano incorporado para minar Bitcoins. Algunas detecciones relacionadas a esto son: BAT/CoinMiner, MSIL/BitCoinMiner, Java/CoinMiner.

2

.- Keyloggers y ladrones de información. A medida que se fue incrementando la población de jugadores, ciertos bienes propios de los juegos comenzaron a tener un valor comercial real (personajes de nivel o valor elevados, monedas propias del juego, elementos legendarios, entre otros). Como consecuencia, algunos

programas maliciosos se dedican a robar las credenciales de videojuegos. Estos ladrones de información generalmente se ocultan tras programas que mejoran la experiencia de juego o se hacen pasar por herramientas legítimas. Los Keyloggers constituyen el tipo más prevalente de malware en el mundo del juego, detectados por ESET como Win32/PSW.OnLineGames.

Es si tiv ju lo lw vo W


l

www.laprimeraperu.pe

Lunes 1 de setiembre de 2014

3

mers son de los

delincuentes

stos programas pueden ser extremadamente imples, pero aun así demostraron ser muy efecvos a la hora de robar las credenciales de los ugadores para luego revender los elementos y os personajes. Para combatir este tipo de maware, algunos creadores de juegos de rol masio y multijugador, como Blizzard (que publicó World Of Warcraft), comenzaron a utilizar la

Lima, jueves 29 de mayo de 2014

Director: CÉSAR LÉVANO

CIENCIA & UNO TECNOLOGÍA diario

7.5 ALTO X7X5 ANCHO

EL WII como tratamiento de rehabilitación de la esclerosis  Estudios realizados por la Universidad Sapienza, en Italia, revelaron que el uso del accesorio Balance Board de la consola Wii ayuda a estimular la actividad cerebral de los pacientes que sufren esclerosis múltiple. Se llegó a esta conclusión luego de realizar una serie de pruebas a 12 pacientes con este mal y descubrir que tras algunas sesiones con este dispositivo, la actividad cerebral cambió al ver las imágenes y sentir la adrenalina. Como se sabe, la adrenalina permite crear nuevas conexiones cerebrales, lo que permite que ellos se adapten a los cambios y mejoren su estado de salud. Los resultados de esta investigación podrían ser de mucha ayuda a la hora de la rehabilitación, sin embargo también sería conveniente que practiquen ejercicios que les permite mejorar en su rendimiento de las tareas cotidianas.

LA SILLA DE RUEDAS eléctrica promete mejorar calidad de vida de discapacitados  La reciente firma automotriz Rímac luego de un pedido que un apasionado por las carreras les hizo ha elaborado una silla de ruedas que permitirá mejorar la calidad de vida de las personas discapacitadas, en la carta que el aficionado mando a la compañía les preguntaba si se podía implementar la nueva tecnología que ellos habían usado para su nuevo auto a una silla de ruedas interrogante que los ingenieros tomaron como iniciativa para este nuevo proyecto lo que hicieron fue instalar un sistema gestor de baterías de ion litio que contribuye a que estas alcancen una velocidad de 60 km sin contar que reduce 10kg de peso que es una gran ayuda para los que padecen este tipo de complicaciones.

La era de los drones llegó a la UNI

doble autenticación. Hoy en día, no existe ningún tipo de malware que se propague usando las vulnerabilidades en los juegos, pero el valor creciente de los bienes propios del juego puede ser suficiente motivación para que ciertas personas maliciosas usen este tipo de ataque en la propagación de malware dirigido a los juegos.

 Alumnos de la Universidad Nacional de Ingeniería (UNI), participaron de un taller gratuito sobre diseño y construcción de drones dictado por los estudiantes de la Korea Aerospace University (KAU) Taehoo Eon, Hyeon Jun Jin, Seongmo An y Heesu Kim. El taller se llevó a cabo en el Centro de Tecnologías de Información y Comunicaciones (CTIC) de la UNI, como parte del convenio de intercambio tecnológico que tiene con la KAU. “El objeto es transferencia de conocimientos y seguir estrechando los lazos del convenio con Corea” dijo Miguel Chicchon, representante del CTIC. “Se van a quedar los drones y la idea es continuar haciendo proyectos con ellos”. El convenio empezó el 2012 con el desarrollo de un dirigible a control remoto. Durante el taller se estudiaron temas como tecnología básica de drones, configuración y funcionamiento. También se ensamblaron tres drones.


l

www.laprimeraperu.pe

4

Lima, jueves 29 de mayo de 2014

Lunes 1 de setiembre de 2014

Director: CÉSAR LÉVANO

CIENCIA & UNO TECNOLOGÍA diario

7.5 ALTO X7X5 ANCHO

Cómo proteger su red wi fi Alguna vez se ha preguntado ¿por qué le llega tan caro su recibo de internet? El motivo principal puede ser que usted está compartiendo la red con su adolescente o joven vecino que se las ha ingeniado para colgarse de su Wi Fi. Ahora viendo el problema que esto ocasiona en muchos hogares, porque muchas veces puede tratarse de algo mucho más grave como un hacker robándoles su información le brindamos una mano amiga que ayudará a descubrir quién de los residentes de tu barrio es el autor de tu excesiva cuenta. Sigue los tips.

1 2

. Who Is On My Wi fi. Apta para PC tanto de Windows 7, Windows 8 y windows XP. Esto le permitirá saber quién es el intruso que se ha colgado a su red y tendrá la opción de bloquearlo y no permitirle el acceso.

 FACILITAR LA VIDA de los pacientes, eso pretende hacer “e-Prescribe”, una aplicación móvil creada por la empresa nacional Lolimsa, especialista en softwares para el sector salud.

. Activar la seguridad. Muchas son las compañías que al momento de entregar los ordenadores se les pasa configurar su información web, por ello es necesario que utilices WPA, y el WP2, ya que la mayoría de veces se comete el error de dejar la señal wi fi sin clave y de fácil acceso para los intrusos. Por ello al activar estos dos routers la información será incomprensible para los que no tienen la clave.

3

. Configurar el nombre de red predeterminado. Al cambiarle el nombre a la red muchas veces se comete el error de brindar mucha información lo que puede llegar a ser una debilidad para los que guardan alguna información importante, ya que al poner el nombre del fabricante o de la marca del ordenador cualquier intruso puede encontrar alguna vulnerabilidad.

Una app está lista para ayudar a los pacientes 4

L

a intención de la aplicación para Smartphone “ePrescribe”, es la de ayudar a reducir las estadísticas de incumplimiento de toma de medicamentos en el Perú. Según datos proporcionados por la empresa peruana Lolimsa, en el Perú este problema alcanza el 32%, y está relacionado a cuestiones como el olvido del medicamento. Pensando justo en las razones por

las que los pacientes no completan un tratamiento, este software no solo alerta cuándo tomar la medicina, verifica además que sea el medicamento correcto. E-Prescribe también lleva la estadística de cuántas tomas fueron hechas con puntualidad; y si tuvieran alguna reacción adversa, los pacientes pueden reportarlas inmediatamente al médico. La nueva app (aplicación para Smartphone)

está orientada a los pacientes que reciben su receta médica en sus smartphones, incluyendo a las personas de la tercera edad. “El uso de la tecnología para la salud, transciende al hospital y llega al paciente como parte de una tendencia inexorable”, aseguró Rolando Liendo, CEO de Lolimsa, quien pronosticó que “en los próximos dos años a lo más, lo estándar para llamar a la enfermera en una hospitalización,

ya no será el clásico timbre, sino los smartphones”. Como parte de una primera etapa, esta aplicación será usada en los 200 hospitales y clínicas de 10 países latinoamericanos que usan el software que Lolimsa diseñó en su sede matriz de Perú. Posteriormente, esta firma tecnológica lanzará una nueva app gratuita, que partiendo del e-Prescribe les permita a todas las personas tener un recordatorio de sus medicinas.

¿Cómo elegir una tienda adecuada para la música digital? 1. ¿Qué me conviene?: Sabes que hay infinidad de tiendas gratuitas y que estas cuentan con una versión Premium que te permite suscribirte y pagar mensual. Sin embargo al hacerlo te das con la sorpresa de que no tiene la variedad de música que usualmente escuchas y comienza la desesperación ya que tienes que pagar por algo que no consumes entonces lo más recomendable es estos casos es suscribirse por un mes gratis y verificar si cuentan con la selección de canciones que a ti te gustan.

2. Elegir buenas aplicaciones: Hay varias opciones las cuales podemos usar para escuchar nuestra música favorita entre ellas tenemos que escoger la que más nos convenga, ya que algunas son gratuitas pero traen mucha publicidad que a veces puede llegar a ser muy molesto. 3. Seguridad: Esto es de suma importancia, existen en la web muchas app que son hechas con doble intención por ello cree una copia de seguridad ¡hágalo! Recuerde que es mejor prevenir que lamentar.

. Desactivar la visualización de la red. Es lo recomendable ya que será más difícil para el extraño encontrar la ubicación de la red y por ende tu información. Sin embargo, tiene su desventaja, ya que cuando quieras permitir el acceso de un dispositivo a tu red, tendrás que hacerlo de forma manual.

5

. Cambiar las contraseñas. Tanto las de la red, como las de la configuración, aunque es cierto que algunas maquinas actuales piden una contraseña predeterminada muchas veces esta es de conocimiento público y puede llegar a ser un poco riesgoso.

6

.- Desactiva el DHCP y restringe las direcciones IPs. El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos el trabajo se hace de forma manual. Esto evitará que alguien logre entrar a tu red, pero implicará mayor trabajo para quien administra el punto de acceso. Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.