Ciencia y Tecnología - 02 Setiembre 2013

Page 1

PR1M ERA

& Tecnología

la

la

Ciencia

NÚMERO 199 - LUNES 2 DE SETIEMBRE DE 2013

RA

EDITORA: INGRID VÁSQUEZ

INVESTIGADORAS PERUANAS

Buscan crear textiles bactericidas con protección UV

C

rear textiles “inteligentes” con propiedades bactericidas y que a la vez nos protejan de la radiación solar (UV), podría convertirse en una realidad gracias a la aplicación de la nanotecnología (estudio de materiales que resultan imperceptibles a la vista) en textiles de algodón. “Los textiles inteligentes a nivel mundial ya existen, pero no se tiene nada de este trabajo en Perú y menos sobre los materiales que venimos empleando”, precisó Mónica Gómez León, quien lidera un grupo de investigadoras peruanas.

Asimismo, la investigadora explicó que la impregnación de partículas (óxidos semiconductores) sobre las prenda de algodón ha requerido un proceso de estudio largo, obteniendo avances muy positivos y alentadores. “Las nanopartículas de metales como el cobre o el zinc se pueden adherir a la tela, formando un escudo que impide el ingreso de bacterias o virus y a la vez actúa como germicida, eliminando a estos agentes nocivos que atacan al organismo”, señaló. Una bacteria que es analizada en la nanotecnología es de un tamaño mil veces más pequeña que el

diámetro del cabello humano. En ese sentido, la utilidad que adquieren los ‘textiles inteligentes’ es la reducir el número de infecciones intrahospitalarias y la de evitar las enfermedades de piel. Sin embargo, el trabajo aún debe ingresar a una segunda fase en la que se estudie la reacción del textil al sudor y al lavado. El proyecto se desarrolló en el marco del “Premio Nacional L’oreal – UNESCO – CONCYTEC por la Mujer en la Ciencia”, concurso dirigido a mujeres que participan y trabajen en proyectos relacionados a las ciencias.


CIENCIA &

LA PRIMERA | Lunes 2 de Setiembre de 2013

TECNOLOGÍA

Angry Birds. Los chanchos contra los pájaros  Una nueva versión llegará para los amantes de Angry Birds. Y es que la semana pasada se lanzó en las redes un tráiler con la voz original del emperador de Star Wars, pero ahora se ha confirmado que podrás usar a los chanchos por primera vez en un juego de Angry Birds. El juego cuenta con más de mil millones de descargas y 200 millones de usuarios en 2011, y si bien es cierto ya tienen su juego propio con Bad Piggies, esta es la primera vez en la que podrás arrojarlos en contra de los pájaros rebeldes. En total serán más de 40 personajes distintos de los 3 primeros episodios de la franquicia.

Facebook busca evolucionar  Facebook está estudiando incorporar la mayor parte de las más de 1,000 millones de fotos de perfiles de sus usuarios a su base de datos de reconocimiento facial, ampliando el alcance de la controvertida tecnología de la red social. La posible decisión tiene como fin mejorar el rendimiento de la herramienta Tag Suggest (sugerencia de etiqueta). La herramienta usa la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en las fotos que se colocan en la red social. Actualmente, la tecnología identifica automáticamente las caras en las fotos recién cargadas al compararlas con anteriores imágenes que los usuarios han etiquetado.

Samsung lanzó la nueva ATIV Book 9 Lite  Continuando con el compromiso de ofrecer lo último en tecnología a los consumidores más modernos, Samsung Electronics, líder global en medios digitales y tecnologías de convergencia, presentó la nueva ATIV Book 9 Lite, un equipo con el que sentirás tu vida más ligera. ATIV Book 9 Lite es el producto bandera de la nueva Línea Samsung ATIV que posee la combinación única del mejor diseño, con la tecnología de última generación y capacidades de convergencia que redefinen el cómputo personalizado. Frente a la necesidad del consumidor por tener un equipo que le brinde movilidad, un cuerpo ultradelgado, ligero y estilizado en una pantalla de 13.3 pulgadas.

 En los últimos años, la computadora se ha convertido en una herramienta fundamental para el desarrollo tanto personal como intelectual de nuestros hijos. Consciente de esta situación, el mercado ofrece diferentes equipos, pero aquí le damos algunos consejos para que elija el más adecuado.

2

¿Buscand

para tu re

U

na computadora no hace al alumno, pero cómo lo ayuda en su labor de estudiante. Y es que, quiéranlo o no, un buen equipo de cómputo ayuda a adquirir más y mejores habilidades, a la vez que le permita tener una mejor experiencia al realizar sus actividades escolares. Hay que reconocerlo, en la actualidad las actividades de la escuela sin una computadora son completamente impensables, sin importar que el alumno sea de primaria, secundaria, preparatoria o universidad. Una PC siempre le permitirá perfeccionar las capacidades que lo ayudarán a enfrentarse en el futuro a la vida laboral. Pero encontrar la computadora adecuada puede convertirse en toda una odisea, por eso Intel te dará una serie de tips básicos que facilitarán esta gran tarea. Las Ultrabook, por ejemplo, dan a sus hijos la ventaja de contar con una laptop cuando la necesitan y una tablet cuando quieren, gracias a la 4ta. generación de procesadores Intel Core, que combina el impresionante rendimiento de la PC con la movilidad de la tablet, acelerando la nueva categoría de dispositivos 2 en 1. Estos equipos ofrecen el rendimiento de una PC cuando lo necesita y la movilidad de una tableta cuando lo desea. Proyectados específicamente para la Ultrabook, estos nuevos sistemas representan un salto gigante en las capacidades al ofrecer una batería que dura todo un día, con un rendimiento increíble, gráficos sin precedentes y capacidad táctil en diseños deslumbrantes y únicos.

Te presentamos la siguiente info identificar el dispositivo de cómpu

1

.- Si es de primaria y/o secundaria, y si tus navegar en Internet, investigar, hacer tarea tir fotos y videos, estar en las redes sociale el procesador que necesita es el Core i3, Celero puede optar por una laptop, computadora de es

2

.- En caso de que se trate de un estudiant tan de un equipo de mayor rendimiento, y Para eso, qué mejor que una computadora cargar los programas, y en la cual pueda hacer r aplicaciones demandantes y la posibilidad de ten mienda equipos como Core i5, Core i7 Laptop,


LA PRIMERA | Lunes 2 de Setiembre de 2013

do el equipo ideal

egreso a clases?

ormación que puede ayudarte a uto que necesita tu hijo:

hijos realizan actividades como redactar tareas, a con los amigos, tomar cursos en línea, compares, platicar en chats, ver y enviar correos, quizá on o una Pentium. En ese sentido, el estudiante scritorio, All-in-one.

te de universidad y que sus actividades necesiya que será su principal herramienta de trabajo. a de alta velocidad y potencia que necesita para rendering de videos, diseños en alta resolución, ner 3D o HD en un solo lugar. Para ellos se recoUltrabook, o dispositivos 2 en 1.

CIENCIA &

3

TECNOLOGÍA

Microsoft quiere hacer ‘check in’  El sitio permite a sus usuarios hacer ‘check in’ en los lugares que visitan y compartir opiniones. Foursquare Corp está en negociaciones con la compañía Microsoft. Sin embargo, está conversando también con otros socios potenciales. “Esto encaja perfectamente en la categoría de ‘rumores y especulación’”, dijo Brenda Lewis, portavoz de Foursquare a través de un correo electrónico. Hasta hace tres años la red social era un atractivo emprendimiento, pero ha perdido algo de su brillo conforme las compañías de redes sociales enfrentan un creciente escrutinio. La compañía ha captado un total de 112 millones de dólares en recursos, incluida una ronda de 41 millones de dólares en deuda convertible realizada en abril.

¿Por qué espiar a las parejas por Facebook?  Facebook ha cambiado aspectos de las relaciones de pareja, pero sobre todo uno: aquel momento después de que se acaba una relación. Y como los tiempos han cambiado, el modo de espiar a alguien también. Por ejemplo, haciendo un clic para ver fotos, enlaces e incluso las cosas que hace una expareja. ¿Pero, por qué hacerlo?, una encuesta realizada a 145 hombres y 183 mujeres de entre 18 y 48 años, reveló que posiblemente por el alto nivel de ansiedad los individuos cuyas relaciones encajan en la categoría de la preocupación y el miedo, tienden más que otros a incurrir en el Espionaje Interpersonal Electrónico (IES, por sus siglas en inglés).

¿Es su primera computadora? Con ella pueden hacer más cosas, además redactar sus tareas: 1.- Si tienes varios hijos, pueden usar el mismo equipo para hacer sus tareas, investigaciones, presentaciones y trabajos, dándoles formato ideal, para obtener un 10. 2.- Tomar clases virtuales de idiomas, cursos de matemáticas, historia, ciencias, etc. 3.- Bajar la música favorita de toda la familia y reproducirla mientras hacen la tarea. 4.- Ver películas didácticas o para entretenimiento. 5.- Hacer todo tipo de consultas en Internet e inclusive algunos trámites para el colegio.

¿Cuánto le cuesta al mundo el cibercrimen?  Este tipo de delincuencia le provoca al mundo pérdidas de hasta 300,000 millones de dólares, por encima de la piratería y el tráfico de drogas, según el estudio “Impacto Económico de la Ciberdelincuencia y el Ciberespionaje”, publicado por el Centro de Estrategia y Estudios Internacionales de Estados Unidos (CSIS) y McAfee. Como si fuera un mercado, muchas páginas de Internet ofrecen malware para hackear sistemas operativos, tarjetas de crédito o para vulnerar sistemas específicos que pueden ir desde 100,000 hasta 200,000 dólares. La industria de la ciberdelincuencia permite a los hackers o piratas informáticos vender malware e infraestructura al mejor postor y lista para usarse.


CIENCIA &

LA PRIMERA | Lunes 2 de Setiembre de 2013

TECNOLOGÍA

¿Quieres proteger tu perfil de Facebook? 1

 Si hay algo particular sobre las redes sociales, es que estos siguen activos por más que nosotros no estemos conectados.

L

os expertos en redes sociales y antivirus lo aseguran, por más que no estemos las 24 horas viendo qué es lo que pasa en Facebook, las noticias, actualizaciones, comentarios, fotos y demás información se amontona para que la próxima vez que accedamos a la red social nos podamos enterar de todo lo que pasó. Como se podrán imaginar, lo mismo sucede con los códigos maliciosos y amenazas que se propagan en las redes sociales. Es por ello que para proteger podemos mantenernos alertas con ESET Social Media Scanner, una aplicación de Facebook, y por lo tanto no es necesario instalar absolutamente nada en nuestra computadora para proteger nuestro perfil. En otras palabras, es gratuito y completamente seguro, y además nos alertará sobre los comentarios que puedan estar propagando amenazas como el gusano Win32/Dorkbot que se propaga por las redes sociales y que afectó a grandes partes de Latinoamérica durante los últimos años. La aplicación incluye también enlaces que po-

4

TIPS PARA REGALAR TECNOLOGÍA A UN NIÑO

.- Acompañar a los pequeños en el uso y aprendizaje de la tecnología: debido a la diversidad de contenidos que pueden ser accedidos desde estos dispositivos, el uso de los mismos debe ser supervisado por los padres. Es importante enseñar a los chicos nociones básicas de navegación segura, como no hacer click en enlaces dudosos, o acceder solo a sitios reconocidos y de buena reputación. La navegación por Internet debe ser guiada por los padres y la tecnología aprovechada para jugar y aprender juntos.

2

.- Comprobar configuración de privacidad de las redes sociales: las redes sociales tienen restricciones de edad para proteger a los niños. Por ello, se recomienda respetar estas restricciones y hacer uso de las redes sociales seguras para los más pequeños. Además, es fundamental configurar la privacidad de cualquier red social que se utilice. En este sentido, se recomienda elegir la configuración más restrictiva como base, y luego ir habilitando las características que se deseen.

3 drían llevar a los usuarios hacia ataques de phishing u otro tipo de sitios dañinos fuera de la red social. Para configurar esta herramienta, solo hay que acceder a la página de la aplicación en Facebook, y luego dar click. Una vez que finalice el análisis, se puede configurar para que de manera

automática los resultados lleguen a nuestro correo electrónico con la idea de estar al tanto de qué es lo que está sucediendo en nuestro perfil y si se detectaron amenazas o no. Según sus gustos, pueden cambiar la manera en la que ESET Social Media Scanner los notifica, como así también si desea que comente en los

Lenovo lanzó una miniultrabook • Se trata de la primera miniultrabook del mundo que llega al mercado peruano, la IdeaPad Yoga 11, que ofrece lo último en flexibilidad y portabilidad, simplificando el trabajo y juego a través de su pantalla multitouch de 10 puntos y gracias a su diseño versátil. La miniultrabook de Lenovo es un equipo dinámico, gracias a su bisagra revolucionaria que permite girarla 360° y pasar a una tableta con solo un movimiento, logrando así una experiencia táctil única, que permite aprovechar al máximo la funcionalidad de Windows 8 y adaptarse a múltiples tareas, como disfrutar de juegos táctiles, acceder a redes sociales, ver películas, leer a través de una Tablet de alta definición de 11,6 pulgadas y combinar la productividad de un dispositivo ligero que guarda relación con su peso totalmente liviano de tan solo 1,4 kg. Además, su aplicación “control de movimiento” permite cambiar rápidamente fotos, diapositivas de power point, hojas de libros electrónicos y pistas de música con simples gestos de movimiento en la pantalla.

post y actividades con contenido malicioso o no. De igual manera que las amenazas utilizan las redes sociales para propagarse y robar información de los usuarios, es necesario contar con herramientas que nos acompañen como usuarios para protegernos en este ambiente y nos acompañen a estar más seguros.

.- Verificar aplicaciones antes de instalarlas: una característica fundamental de los gadgets es la diversidad de aplicaciones disponibles, muchas de ellas en forma gratuita. Sin embargo, existen aplicaciones que son falsificaciones o esconden comportamientos maliciosos que pueden afectar al usuario. Por ello, es recomendable que no se instalen aplicaciones sin el consentimiento de los padres, y que estos revisen las mismas antes de instalarlas. Se aconseja no instalar aplicaciones a menos que provengan de sitios oficiales o tiendas como Google Play o Apple Store, observar las opiniones y comentarios de otros usuarios, revisar los permisos que son solicitados y dudar de las versiones gratuitas de aplicaciones que normalmente son pagas.

4

.- Deshabilitar funciones de Bluetooth y Wi-Fi cuando no se utilicen: no solo consumen batería en forma innecesaria, sino que además pueden representar una puerta de entrada para posibles atacantes. Adicionalmente, es una buena idea establecer una contraseña para el acceso a través de estas conexiones, si el dispositivo lo permite.

5

.- Proteger los dispositivos con una solución de seguridad: si bien el uso responsable de los dispositivos es fundamental y evita muchos dolores de cabeza, a veces no es suficiente. Por ello es recomendable contar con una solución de seguridad, como ESET Mobile Security, que proteja a los dispositivos de amenazas como malware o explotación de vulnerabilidades, que podrían robar la información de los chicos, o dinero de los padres.

6

.- Evitar el rooteo o jailbreak: estas son técnicas que permiten lograr un acceso a todas las funciones del sistema operativo, que normalmente requieren permisos especiales de administrador. Si bien esto permite extender las funcionalidades, el impacto de las amenazas que afectan el dispositivo puede ser mucho mayor, dado que cuentan con permisos para acceso total al dispositivo.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.