Ciencia y Tecnología - 05 Agosto 2013

Page 1

PR1M ERA

& Tecnología

la

la

Ciencia

NÚMERO 195 - LUNES 5 DE AGOSTO DE 2013

RA

EDITORA: INGRID VÁSQUEZ

PASOS A SEGUIR PARA CONFIAR EN

“Big Data” L

ostamañosdel“bigdata”sehallanconstantemente en aumento. En 2012 se dimensionaba su tamaño en una docena de terabytes hasta varios petabytes de datos en un único data set. Pero cuando el tema de analizar los grandes volúmenes de datos aparece, genera distintos tipos de problemas de confianza en el mundo corporativo. “El mayor obstáculo no es lograr el éxito, sino en hacer que la gente crea y confíe”, señala María Gabriela Gallardo, Gerente de Marketing de Negocios de Intel para América Latina. Sin embargo, en su opinión existen procesos para ganar confianza en nuestras iniciativas de Big Data.

1. Entender el negocio y entender los datos. Puede parecer obvio, pero la realización de proyectos que frecuentemente presentan cierta complejidad y requieren profundos análisis de inmersión de alguna línea de negocios, requiere sentarse con las personas clave para entender qué hace, cómo interactúa con el resto de la empresa y cuáles son los desafíos que enfrenta. 2. Determinar los problemas y cómo los datos pueden ayudar. En este momento es posible que ya se haya dado cuenta del tipo de datos que están faltando. ¿Y será que puede acceder a los mismos? Una advertencia:

La gente tiende a pensar en los grandes volúmenes de datos como en las redes sociales y en la internet. Y pueden creer que necesitan buscar inmediatamente fuera de la empresa para extraer ese tipo de datos y a veces es necesario, pero la integración de datos externos añade complejidad y yo diría que hay una cantidad significativa de valor sin utilizar en los datos dentro de la propia empresa. 3. Establezca expectativas razonables, aléjese si es necesario. Asegúrese que la empresa entienda que para cada problema resuelto del negocio, pueden haber tres o cuatro sin resolver.


CIENCIA &

LA PRIMERA | Lunes 5 de Agosto de 2013

TECNOLOGÍA

En tableta Nexus 7 ‘HD’

Google lanza un android 4.3  ASUS y Google presentaron la nueva Nexus 7, una tableta Android de 7” con recarga inalámbrica de la batería y la pantalla más nítida nunca vista en una tableta de 7”. Los rumores de hace semanas resultaron ciertos: la Nexus 7 llega al mercado con una resolución de 1.920 x 1.200 píxeles en pantalla (alta resolución de vídeo), cámara frontal y trasera de 1,2 y 5 megapíxeles, respectivamente, procesador Snapdragon de 1.5 GHZ, dos gigabytes (GB) de memoria RAM y un chip gráfico Adreno 320, el mismo utilizado en los teléfonos Samsung Galaxy S4. El Nexus 7 ha sido creada para ofrecer lo mejor de Google con un formato ultrafino que resulta muy cómodo de manipular con una sola mano.

¿SABE CUÁLES SON?

¿Celulares compatibles con tecnología 4G?  Los expertos lo han advertido, Perú está cada vez más cerca de poder experimentar la tecnología 4G y su velocidad. Y respecto a este tema, hasta el momento se han hecho pocas afirmaciones y muchas especulaciones de lo que funcionará y lo que no podrá ser usado con la tecnología 4G. Empresas como Nokia, Samsung y Apple se pronunciaron oficialmente sobre el tema. Sin embargo, advierten que los celulares que pueden llegar a ser compatibles con esta tecnología, dependerá de la frecuencia de cada operador telefónico. Hasta ahora, los celulares inteligentes que funcionarán con la tecnología 4G son: iPhone 5 de Apple, el Samsung Galaxy s4, los Nokia Luminia 920 y Luminia 820, y el LG optimus G, entre otros que aún no han confirmado su compatibilidad con 4G.

PERÚ

Celebra Innotec Perú 2013  Por la Semana de la Innovación Tecnología, evento liderado por el Consejo Nacional de Ciencia, Tecnología e Innovación Tecnológica (CONCYTEC), reconocidas empresas nacionales y extranjeras vinculadas a la innovación, participarán del 06 al 09 de agosto de la Semana Nacional de Innovación “Innotec Perú 2013”. Estas fechas se vivirán festejando el V Congreso Nacional de Innovación, en el Centro de Convenciones de la Cámara de Comercio de Lima. También vivirán la entrega del Premio Nacional SINACYT, y de un Encuentro de Jóvenes Innovadores en la Universidad Peruana de Ciencias Aplicadas.

2

¿Le pones clav  Si crees que poner una clave de cuatro dígitos bloquea el acceso de cualquier persona a tu información, estás equivocado.

C

uando se trata de seguridad de dispositivos móviles, el tema de las contraseñas es el que más interés recibe. Según Camilo Gutiérrez Amaya, especialista de Awareness & Research, del laboratorio de Investigación de ESET, tener una contraseña de cuatro dígitos no es suficiente para poner a buen resguardo la información contenida en tu Smartphone. “Tener una contraseña robusta puede hacer la diferencia entre que nuestra información pueda ser vulnerada o permanezca segura. Sin embargo al parecer muchos usuarios siguen utilizando combinaciones predecibles”, dijo el especialista de Awareness & Research. Según el experto, gracias a un análisis realizado por DataGenetics, una consultora de seguridad especializada en el análisis de grandes volúmenes de datos, las contraseñas de cuatro dígitos son predecibles y siguen siendo las mismas de hace algunos años. Es decir, hay una tendencia hacia elegir un determinado tipo de contraseñas de desbloqueo. “Desafortunadamente, las contraseñas cuyo uso es más recurrente siguen siendo aquellas que tienen todos los caracteres repetidos o secuencias de números como 1234, los números pares 2468 o los impares 1357. También aparece la combinación 2580, asociada a la línea central de los teclados de los teléfonos”, comentó el experto. Sin embargo, están también las contraseñas relacionadas a fechas de cumpleaños, edad, etc. Es decir, datos personales que son fácilmente deducibles para los ciberdelincuentes. Aunque al parecer, esto no tiene presente la mayoría de usuarios. En ese sentido, Gutiérrez Amaya aconsejó tener presente que al momen-

Consejos adicion 1

.- Buscar siempre claves que tengan más de ocho menos caracteres conforme una clave, más fácil e un pirata informático, puesto que el número de com sibles son menos. .- Nunca utilizar solo números. Aunque se pongan o más dígitos, si se emplean solo cifras, es cuesti que un robot encuentre la contraseña y entre en las persona. Opte por combinaciones alfanuméricas. .- Intercalar signos. Un truco que permitirá usar let vida del usuario sin peligro, es intercalar símbolos de la contraseña. Así será difícil de descubrir para pira .- No use la misma contraseña para todo. Parece que tener una contraseña distinta para cada servic tiempo. .- En caso de disponer de ordenadores, teléfonos seguridad de acceso al sistema cada vez que el ap De esta manera, si alguien encendiera el dispositivo extraño podría acceder fácilmente a sus servicios con

2 3 4 5


LA PRIMERA | Lunes 5 de Agosto de 2013

ve a tu celular?

nales

o dígitos. Cuanto es romperla para mbinaciones po-

claves de ocho ión de tiempo páginas de la

tras y números relacionados con la s como “#”, “$”, “&” o “%” entre los caracteres atas informáticos. una obviedad, pero es lo que hace la mayoría. Hay cio. También es recomendable cambiarlas cada cierto

o tabletas, es aconsejable activar un mecanismo de parato entre en hibernación o se apague la pantalla. y el usuario no hubiera activado esta protección, el sesiones abiertas.

CIENCIA &

3

TECNOLOGÍA

TECNOLOGÍA

Daría vida a los ojos de los robots  Disney ha desarrollado una nueva tecnología denominada Papillon, la cual está basada en la impresión 3D y la fibra óptica, que permitirá crear unos ojos expresivos para los robots. Investigadores del proyecto han asegurado que esperan extrapolar estas técnicas, y que en un futuro puedan servir para construir ojos humanos artificiales. Esta emotividad se ha conseguido gracias a una tecnología basada en la de Internet, con la diferencia de que el conjunto de fibra óptica no transmite datos, sino caracteres, que son los que sintetizan las imágenes expresivas. El uso de esta fibra óptica ofrece varias ventajas, según han afirmado los investigadores. Por un lado, se pueden crear muchas piezas a bajo costo de fabricación y, además, como la luz puede ser conducida con mucha precisión, no hay lugar a que se distorsione la imagen.

SAMSUNG

Niega “truco” en Galaxy S4  Ante la denuncia en la que un grupo de investigadores asegurara que el dispositivo alcanza mayores velocidades de procesamiento gráfico al utilizar software de prueba que cuando ejecuta juegos complejos, Samsung negó que haya diseñado su teléfono inteligente Galaxy S4 para que dé mejores resultados en pruebas de desempeño que los que alcanza en el uso cotidiano. La empresa emitió un comunicado reconociendo que cada situación daba resultados distintos, pero afirmó que su objetivo es evitar que los usuarios experimenten fallos. Las pruebas se hicieron sobre una versión del teléfono que se utiliza en Corea del Sur y otros países como Perú (con un microprocesador diseñado por Samsung), pero no en EE.UU. ni Reino Unido (donde se utiliza un procesador de la empresa Qualcomm).

to de elegir contraseñas, estas no deben tener relación alguna con el usuario. A partir de este análisis, el experto comparte la reflexión respecto a las contraseñas de bloqueo que eligen los usuarios. En este sentido, Amaya invitó a los usuarios a utilizar claves de bloqueo más robustas. “Si bien puede ser tentador elegir una contraseña de cuatro dígitos por su sencillez, es mejor pensar qué pasaría si alguien puede acceder a nuestra información, dado que tenemos una contraseña predecible. Por lo tanto, muchas veces la solución puede estar en elegir el uso de contraseñas más extensas y no solamente numéricas. La gran mayoría de los dispositivos móviles existentes permiten hacerlo”, apuntó Amaya. En el caso de que se trate de contraseñas para tarjetas de crédito u otros, es mejor utilizar combinaciones poco predecibles y además cambiarlas regularmente.

Protección para dispositivos móviles

 El teléfono celular es uno de los elementos más importantes que llevarás en tu día a día, debido a que lo puedes utilizar para tomar fotos, buscar los mejores lugares para comer e incluso para encontrar el camino de regreso en un lugar desconocido. Por tal motivo, si el teléfono se pierde podría generar un gran dolor de cabeza. Norton te aconseja instalar en tu dispositivo un software de seguridad como Norton 360 MultiDevice antes de salir de tu casa. De esa manera, si tu teléfono o tableta se pierde o lo roban, puedes localizarlo de forma remota, además de bloquearlo temporalmente para evitar que extraños tengan acceso a la información allí almacenada.


CIENCIA &

LA PRIMERA | Lunes 5 de Agosto de 2013

TECNOLOGÍA

Perú celebrará el

World Cyber Games 2013  Samsung Electronics, patrocinador oficial de los World Cyber Games (WCG) a nivel mundial, presentó una nueva edición en el Perú del principal torneo de videojuegos

E

ste año, Samsung Electronics reunirá a cientos de personas aficionadas para celebrar la presente edición de los World Cyber Games (WCG). El producto bandera del Torneo será la ATIV Book 6 de Samsung, desarrollada para cumplir con las más altas exigencias de los “gamers”. La Gran Final Nacional se realizará el 31 de agosto y 1 de setiembre, que es cuando se conocerá al ganador peruano que competirá en el mundial en China, que se realizará del 28 de noviembre al 01 de diciembre de este año en la ciudad de Kunshan. Como cada año, la competencia será a nivel nacional y los participantes competirán en las siguientes cuatro disciplinas: League of Legends, Súper Street Fighter 4 Arcade Edition, StarCraft 2 y FIFA 2013/2014. Cabe destacar que hasta el momento, Perú se encuentra dentro del Top 10 en el ranking de los mejores del mundo en Videojuegos, dada la excelente participación el año pasado. “Nuevamente ha llegado el momento de ir tras la selección de los mejores ciberdeportistas para representar a nuestro país en el mayor

7

4

CONSEJOS PARA TRANSACCIONES ONLINE

1

.- Verificar que la dirección del sitio corresponda con la que se quiere utilizar. Una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.

2

.- Internet es una gran base de información. Si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos, es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.

3

.- Aunque pueda resultar engorroso, es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.

campeonato de videojuegos, los World Cyber Games. Estamos muy contentos de saber que, en esta nueva edición, la delegación peruana será una de las más numerosas de Latinoamérica”, dijo Augusto Zapata, Gerente de Gaming Services. Por su parte, Joseph Park, Presidente de Samsung Perú, dijo que “para Samsung es importante apoyar año tras

año esta competencia, porque les permite desarrollar su potencial competitivo de una sana manera, a través de prácticas que promuevan el intelecto y la habilidad de los jóvenes”. El ejecutivo agregó que el festival más grande de videojuegos permite a más jóvenes integrarse a este deporte global y construir una cultura cibernética sana, que su-

pera las barreras de tiempo, culturales y de lenguaje. Los World Cyber Games, edición nacional, se desarrollará junto con Gaming Services, compañía organizadora de eventos de entretenimiento digital y Strategic Partner de WCG para Perú. Además, el evento tiene el auspicio de importantes marcas líderes en el mercado como NVIDIA, Kingston y ZOTAC.

Consumo excesivo de gaseosa daña los dientes

• El azúcar y los ácidos existentes en las gaseosas debilitan el esmal-

te que cubre los dientes y su excesivo consumo es muy perjudicial porque también provoca la aparición de caries. “Los niños pequeños deben ser más controlados, porque mantienen el líquido por más tiempo en la boca”, indicó Jim Romero Lloclla, responsable de la Estrategia Sanitaria de Salud Bucal del Ministerio de Salud (Minsa), quien también recalcó que las gaseosas pueden provocar manchas intensas y oscuras en la dentadura que son muy difíciles de eliminar con el cepillado diario o con recetas caseras. Las gaseosas no solo afectan las superficies dentarias, sino también el sistema digestivo. “Hay que tener en cuenta que el consumo exagerado de estas bebidas también predispone el desarrollo de obesidad”, indicó.

4

.- Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito. Es recomendable revisar el movimiento de las mismas una vez que finalice la transacción para comprobar que todo ha ocurrido según lo esperado.

5

.- Cuando se acceda a sitios para hacer transacciones, utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.

6

.- Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.

7

.- No escribir información personal indiscriminadamente, es necesario asegurarse en qué sitios está dejando la información y si se cumple con las características de seguridad mencionadas.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.