NÚMERO 183
CIENCIA Y TECNOLOGÍA
la
la
PR1M ERA
&
¿Quién te sigue en la red?
» Si de ahora en adelante prefieres cuidar tu pasos en la nube, éste complemento puede ser realmente útil si te interesa saber cómo funciona la publicidad en internet o si simplemente te preocupan las huellas y datos personales que puedes dejar mientras navegas por internet. Por si estás interesado en probarlo, “Collusion” se puede descargar gratuitamente de la página de complementos de Mozilla Firefox, y aunque es una versión de prueba, nos puede brindar información
RA
EDITORA: INGRID VÁSQUEZ LUNES 13 DE MAYO DE 2013 E-MAIL: scientiae@diariolaprimeraperu.com
El addon Collusion para Mozilla Firefox es un tracker o rastreador que no solamente nos permite saber quién nos está siguiendo en la navegación sino que además nos genera un pintoresco gráfico que muestra exactamente el rastro que dejan las cookies en el registro de tu navegador.
bastante interesante sobre nuestra “vida”. Una vez descargado, proceda a habilitarlo clickeando en Herramientas “Add Ons” y “Extensiones Enable”, en algunas versiones puede que no sea necesario este procedimiento. Ya activado, debería aparecer un pequeño círculo rojo en la esquina inferior – derecha de la interfaz de Firefox, desde este momento navegamos con normalidad, luego clickea en el círculo y se abrirá tu gráfica de navegación en una pestaña nueva. Claro, esta gráfica muestra los sitios que han
depositado cookies en tu registro, una especie de mapa de navegación. En la gráfica, cada círculo brillante representa un sitio que has visitado y cada línea tangente unida a otro círculo representa una cookie que el sitio o los anunciantes han depositado en tu navegador. De ésta forma, queda un registro sobre los sitios que visitas y lo sitios asociados a esos sitios que te podrían interesar, ésta información es muy útil en la planificación de mercadotecnia de muchos anunciantes.
» NUEVO CELULAR INTELIGENTE SERÁ ECONÓMICO Samsung presenta nuevo smartphone Galaxy Core La compañía Samsung presentó al nuevo miembro de su familia Galaxy. Se trata del equipo Samsung Galaxy Core, un teléfono inteligente con pantalla de 4,3 pulgadas, posibilidad de utilizar hasta doble SIM y una cámara de 5 megapíxeles. Respecto al diseño, este Smartphone guarda cierto parecido con el Galaxy S3 y
sus especificaciones recuerdan a la versión mini del S3. Con este nuevo ingreso tecnológico, Samsung continúa desplegando su catálogo de dispositivos para no dejar ningún hueco sin cubrir en el mercado. En cuanto a software, el nuevo smartphone de gama media de Samsung incluye los servicios de Google y Samsung Apps, junto con
nuevas funciones propias de la surcoreana, como Smart Stay que reconoce cuando un usuario está viendo el teléfono y ahorra batería cuando el usuario mira hacia otro lado oscureciendo la pantalla y apagando el reconocimiento facial. La función Smart Alert, también forma parte del equipo, y ésta alerta al usuario de las llamadas perdidas y los mensajes.
CIENCIA
Y TECNOLOGÍA
&
LA PRIMERA | Lunes 13 de MAYO de 2013
2
ANDROID
HABLAN
Aplicación que hackea aviones
Sobre la muerte de las netbooks
Le dice adiós a la red
Un hacker asegura que con un teléfono Android y una aplicación es posible intervenir en los sistemas de comunicación entre vuelos. Hugo Teso, un experto en seguridad y piloto de avión durante 12 años, mostró en la Hack In The Box Conference de Amsterdam cómo hackear un avión y controlarlo a distancia. Para eso, realizó una maqueta, ya que hacerlo en un avión real además de peligroso, no sería ético. ¿Qué lograría con esto?, cambiar el plan de vuelo, lanzar alertas, pilotarlo desde el smartphone e incluso estrellarlo.
Los “netbooks”, esos ordenadores portátiles pequeños y baratos que la taiwanesa Asustek introdujo en el mercado en 2007, desaparecerían en 2015, según varias empresas de seguimiento de mercados. En Taiwán, lugar de nacimiento de los “netbooks”, Asustek y Acer ya preparan su salida de este sector, y han apostado por las tabletas y portátiles poderosos en prestaciones, han señalado fuentes industriales. La empresa de seguimiento de mercados IHS iSuppli, en su último estudio sobre estos aparatos, publicado el lunes, anuncia su extinción para el 2015.
TweetDeck, la aplicación para gestionar cuentas LinkedIn, y otros, en sus versiones móviles y de esc lucionar y se retirarían de las tiendas oficiales prec este año, dos años después de que el servicio fuera comprado por la compañía de microblogging. Esta decisión es esencialmente porque Twitter optó por eliminar la API v1.0, en la que TweetDeck basaba su funcionamiento. Otro de los motivos sería que los usuarios de dispositivo móviles prefieren conectarse desde el Twitter nativo.
La era de la tecnología llega a todos los países y Perú no podía ser la excepción. En esta ocasión, la Cámara de Comercio de Lima viene organizando una feria para grandes y chicos. » Robots que hablan, trajes espaciales, cohetes, muestras re rocas lunares, son sólo algunas de las cosas que se podrán disfrutar de una feria programada los días 20, 21, 22 y 23 de junio en las instalaciones del Jockey Club del Perú, bajo el esfuerzo de la Cámara de Comercio de Lima, donde peruanos de todas las edades podrán disfrutar de la ciencia y tecnología desarrollada en suelo peruano. A sólo un mes de abrirse las puertas de EXPOTIC 2013, el organizador ya anunció los principales atractivos de esta feria internacional de tecnología, informática y comunicaciones, siendo el principal de ellos, la presencia de la NASA en nuestro país y la visita de las tres peruanas científicas que laboran en dicho centro de investigación. Así, cientos de peruanos podrán conocer a las científicas, Rosa Avalos, Aracely Quispe y Melissa Soriano, peruanas de nacimiento que han llegado a la NASA gracias a sus destacada performance y nivel académico en universidades de los EEUU. Melissa Soriano es responsable de dirigir el carro de lunar; Aracely Quispe, es la científica destacada a realizar seguimiento de las estrellas; y Rosa Ávalos, es quien maneja el espejo solar ubicado en la estación espacial internacional de la NASA. Asimismo, las científicas, quienes llegarán a Perú gracias a la Universidad de Ingeniería y Tecnología (UTEC) así como la Embajada de EE. UU., traerán consigo una serie de herramientas y equipos que permitirán a los visitantes conocer un poco más sobre la institución y su trabajo. Durante la feria, ellas ´presentarán artículos propios de un astronauta, como un traje espacial Apollo; una réplica de los cohetes “Saturno V” y “SpaceX”; muestras de rocas lunares; comida espacial; réplicas del telescopio Hubble; entre otros dispositivos. FAMILIA DE ROBOTS EXPOTIC 2013 contará con una guerra de robots y también con la presencia de una fami-
TweetDeck
Guerra de robots
Invadirá Lima
lia de robots “Von Braun”, quienes llamarán la atención de los pequeños de la casa dado que éstos tienen la capacidad de interactuar directamente con el público. Ellos no solo caminan, sino se mueven y hablan. La familia “Von Braun” ha sido desarrollada por un instituto peruano del mismo nombre y representa lo que los jóvenes pueden lograr hacer camino a la innovación.
REALIDAD VIRTUAL Como parte de esta feria, los asistentes podrán ver un Machu Picchu en 3D y en realidad aumentada. Es decir, aquellas personas que no han tenido la oportunidad de visitar Machu Picchu, tendrán la ocasión de hacerlo gracias a que la tecnología 3D. En esta sección de la feria se podrá acceder a la misteriosa ciudadela inca, sin viajar hasta Cusco. Asimismo, se podrá recorrer por “dentro” de la ciudadela mediante unos lentes de realidad virtual que simulará cada parte de la ciudadela desde la perspectiva del usuario independientemente del lugar de donde se ubique. OPORTUNIDAD EXPOTIC no sólo tendrá como expositores a empresas locales sino a decenas de empresas internacionales, quienes observan en el Perú y en este evento internacional, la gran oportunidad para generar contactos empresariales y cerrarnegocios.
Nuevos negocios Este año, y a poco más de un mes de su realización, el 80% de los stands de EXPOTIC se encuentran vendidos, hecho que representa un importante hito en la realización de esta clase de manifestación empresarial. Cabe indicar que el sector tecnología, informática y telecomunicaciones (TIC), al cierre del 2012, la telefonía móvil es la TIC con mayor grado de penetración en la sociedad peruana alcanzando un 79,8% de hogares que cuentan con por lo menos un teléfono móvil. Cifra que muestra un incremento de 4.6% con respecto al 2011 (75.2%). “Los peruanos se han convertido en asiduos consumidores de tecnología, no escapando a la alta tendencia mundial vigente. Hoy estamos acostumbrados a buscar lo último a nivel mundial y esto se hace de manera violenta, principal característica de este sector.”, señaló Mario Mongilardi Fuchs, vicepresidente de la Cámara de Comercio durante la presentación de la 2da. Edición de la FERIA EXPOTIC, destacando sus atractivos. Todo un reto considerando el marcado éxito obtenido en su primera versión. Por otro lado, según el Reporte de Competitividad Global del Foro Económico Mundial (WEF, por sus siglas en inglés) del año 2013, el Perú ha ascendido dos ubicaciones y se encuentra el puesto 88 en lo que concierne a la amplitud de la banda de internet. Asimismo, en lo que respecta a la disponibilidad de las últimas tecnologías, el Perú se encuentra en el puesto 75.
LA PRIMERA | Lunes 13 de MAYO de 2013
s de Twitter, Facebook, critorio, dejará de evocisamente en mayo de
3
&
CIENCIA
Y TECNOLOGÍA
LANZARON
PARA EL 2014
La primera pistola impresa en 3D
Esperan teléfono con 16 lentes
Luego de muchos intentos para lograr crear armas a través de la tecnología de impresión 3D, Cody R. Wilson, estudiante de Derecho de la Universidad de Texas en Estados Unidos, lo consiguió. La pistola puede ser tan letal como una tradicional y tiene dos partes de metal, un pequeño clavo que ayuda a disparar y una pieza en su interior para ser captada por detectores de metal. El proyecto puede ser descargado de internet, sin embargo, advierten que se haga con cuidado debido a que podría volar en las manos por el material con el que está hecho.
La guerra de los teléfonos inteligentes ha llevado a los innovadores a la inclusión de 16 lentes en los futuros modelos de Nokia, advierten fuentes cercanas a la empresa. Las especulaciones se dan luego de que se conocieran los acuerdos entre la compañía filandesa y Pelican Imaging, quienes se especializan en este tipo de tecnología plenótica. Entre sus bondades se encuentra la posibilidad realizar 16 enfoques y seleccionar cuál se desean en la foto final, además de incorporar una serie de efectos y combinar partes de la imagen.
» PREVENIR SIEMPRE ES MEJOR QUE LAMENTAR.
CUIDADO CON LOS ATAQUES
de los cibercriminales Las amenazas dirigidas a usuarios se encuentran en todo el mundo. Sin embargo, es posible protegerse, al igual que al avatar de juegos en línea. Aprenda cómo. » Si le gusta distraerse por algu-
nas horas en los juegos online, sepa que puede ser víctima de cibercriminales. Sergey Golovanov, analista de malware para Kaspersky Lab, recomienda a los jugadores ser cauteloso al recibir mensajes de correo electrónico que ofrecen. Por ejemplo, una petición del servidor de administración de un juego en línea para obtener información acerca de su cuenta personal o un pedido de autorización bajo algún pretexto. No deben de hacer clic en estos enlaces de manera inmediata ya que estos lo podrían redireccionar a un sitio de phishing. Como segundo conejo, Golovanov pide a los cibernautas no descargar parches no oficiales procedentes de fuentes dudosas, pues fácilmente podría terminar descargando un regalo adicional en la forma de un troyano que luego se infiltrará en su sistema y empezará a robar todas sus con-
» Robots detectan malos olores
La empresa nipona CrazyLabo junto y el Instituto de Tecnología de la Universidad de Kitakyushu han creado dos robots, uno con forma de cabeza de mujer y otro de perro. Cuando se activan, ambos robots son capaces de reconocer y catalogar el olor del aliento y los pies con un sensor, respectivamente. También reaccionan de manera exagerada con la intención de que el usuario tome medidas para solucionar el problema de mal olor. La humanoide Kaori, de cabello castaño y ojos azules, analiza y cuantifica los componentes en el aliento de los usuarios. El perro Shuntaro reconoce el mal olor de pies y aunque no habla, gruñe o se desmaya ante un fuerte olor.
» 4º Concurso de Talentos Verdes
traseñas, incluidas las de las tarjetas bancarias y banca en línea. Teniendo esto en mente, los jugadores deben considerar mantener una tarjeta de crédito solo para compras en línea que les permita limitar sus gastos a una cantidad mínima, sin correr el riesgo de que alguien les vacíe su cuenta. Los usuarios malintencionados son sólo eso, y algunos de ellos pueden ser más astutos que incluso el usuario más cauteloso. Los expertos recomiendan utili-
zar soluciones profesionales de seguridad que además de detectar y bloquear programas maliciosos, ofrezca herramientas contra ataques de phishing, exploits y un teclado virtual para introducir nombres de usuario y contraseñas de manera segura. Según datos de Kaspersky Lab registrados en el 2012 por la red, cerca de 7.000 intentos de infección por día fueron detectados contra jugadores en línea alrededor del mundo. Estos ataques son lanzados con la intención de obtener acceso a datos personales del usuario.
El tema del desarrollo sostenible tiene una gran prioridad para todos los gobierno del mundo. Por ese motivo, Alemania, que lidera la investigación en temas de sostenibilidad, llama a todos los científicos jóvenes del mundo a participar del 4º Concurso de Talentos Verdes. Los interesados en participar pueden visitar la dirección www.greentalents.de, y enviar su solicitud hasta el 10 de junio de 2012. Los ganadores serán elegidos por un jurado de expertos de alto rango de universidades, instituciones públicas e industria. El jurado elegirá a científicos excelentes con enfoque en la investigación de las áreas de energía renovable, protección del medio ambiente, desarrollo urbano, y movilidad o climatología.
CIENCIA
Y TECNOLOGÍA
&
LA PRIMERA | Lunes 13 de MAYO de 2013
Vendaje que
detectan infecciones Uno de los mayores problemas que presentan los médicos es el de diagnosticar con rapidez infecciones de quemaduras en niños, como aquellas causadas con bebidas calientes. » Ante este problema común,
científicos de la Universidad de Bath, en Inglaterra, han creado unas vendas que permiten detectar rápidamente la existencia de un cuadro infeccioso en la herida dejada por la quemadura. A la fecha, determinar si una herida está infectada puede tardar hasta dos días, y en el caso de los niños, principalmente aquellos que están en edad pre escolar, los efectos de una infección en un área quemada pueden ser fatales debido a que el sistema inmune de los niños es débil. Precisamente, estas vendas podría ayudar a evitar complicaciones como ‘síndrome del shock tóxico’, que si no se trata a tiempo puede ser fatal en la mitad de los casos. Para la elaboración de este vendaje, los investigadores utilizaron nano cápsulas o cápsulas muy pequeñitas que contienen un tinte que se activa en la presencia de la bacteria que causa la enfermedad y utilizando una luz UV. Con esto, los doctores pueden revisar rápidamente si hay infección
4
Para evitar HACKERS
Deshabilitar y quitar lo que no utilizamos
» Sería algo lamentable que hackeen
un blog por un plugin que no se utiliza, pero sucede. La regla supone que mientras más software tengamos instalado, más posibilidades tenemos de ser vulnerables a un ataque. Así que lo mejor que podemos hacer en este caso es desinstalar cualquier plugin que no utilicemos.
Procura respalda todo
» Robert Siciliano, un experto de seguridad en línea de McAfee, advierte
que las personas deberían respaldar su información no sólo con un servicio en la nube como iCloud o Mozy, sino también con “al menos dos, tres o cuatro” discos duros físicos. Para una protección máxima, pon estos respaldos en múltiples ubicaciones.
Contraseñas y más contraseñas
» Un consejo hasta de un conejo. Al crear
una contraseña, evite usarla para todas sus redes sociales. Se sugiere crear una contraseñas para cada cuenta en línea. Adicionalmente, use un servicio de gestión de contraseñas como RoboForm o LastPass para generar passwords difíciles de adivinar, y almacénalos en los dispositivos que utilice frecuentemente. También podría escribir las contraseñas y guardarlas en un lugar seguro.
con tan sólo fijarse si el apósito brilla. Además hay que destacar que las nano cápsulas no se activan cuando entran en contacto con la bacteria normal presente en la piel. Sin embargo, hasta ahora esta tela sólo ha sido probada en muestras de piel de laboratorio, por lo que todavía queda mucho camino antes de realizar pruebas en humanos. Los métodos actuales tardan
entre 24 y 48 horas en tener una respuesta sobre si la lesión está infectada. Los expertos han señalado que la tecnología está basada en dos conceptos ingeniosos: el primero es que sólo reacciona en presencia de bacterias que amenazan la vida, y en segundo lugar que el colorante fluorescente sólo aparece una vez que las nano cápsulas han irrumpido. Y si bien estos vendajes han sido desarrollados para uso pediátrico, estos también podrían ser útiles en otras especialidades de la Medicina, como por ejemplo, durante el manejo en casa de úlceras crónicas.
Sofa cama en forma de teclado » Se trata de un juguetito para geeks, y la empresa que
diseña este tipo de artículos lo hacen a pedido y para conocedores. Zo_Loft es la responsable de crear este sofá- cama y es una de sus últimas creaciones. El sofá se transforma en cama utilizando un innovador sistema de brazos que permite mover cada pieza individualmente. Cada parte del mueble está dividida en cojines en forma de teclas. Esta es una pieza única por el momento, pero si les interesa podrían contactar a los creadores de este diseño y convencerlos de fabricar otro y se los envíe, claro al precio que sea. Pueden obtener más información sobre éste y otros artículos únicos en la página oficial de la empresa: www.zo-loft.com.
Evita las cuentas vinculadas
» Como parte de la seguridad, también es importante la configuración en la que un dispositivo o servicio se conecta a otro de forma serial, esto se llama daisy-chaining. Si utilizas Facebook, Twitter o Google para ingresar en otras redes sociales o sitios web, puedes correr el riesgo de que todas esas cuentas queden comprometidas al mismo tiempo si llegan a ser vulneradas.
Utiliza autenticación
» Redes sociales como Facebook y Google ofrecen un servicio llamado ‘autenticación de dos factores’. Es decir, si tiene activada la autenticación de dos factores, Google te enviará un código vía mensaje de texto o de voz a tu celular u otro dispositivo cuando ingreses a determinada cuenta (facebook, twitter u otro). De esa manera, cada vez que intente ingresar a una de sus cuentas sociales, necesitará la contraseña y el código que te envíen al celular para entrar a la red desde una computadora desconocida.
Evita ciertas búsquedas si posees una “Mac”
» Si posee un equipo portátil de esta marca, no uses la función
“encuentra Mi Mac” en “gadgets” Apple (diseñada para ayudarte a localizar tu laptop en caso de robo). Y es que se corre el riesgo de que un ladrón o hacker la borre. Según los expertos, cuando se realiza un borrado remoto de disco duro con “Encuentra Mi Mac”, el sistema te pide crear un PIN para que el proceso pueda ser revertido. Pero he aquí el problema: si alguien más realiza este borrado no hay forma de obtener ese PIN”.