Ciencia y Tecnología - 16 Junio 2014

Page 1

Ciencia

NÚMERO 240 - LUNES 16 DE JUNIO DE 2014

& Tecnología

EDITORA: INGRID VÁSQUEZ

Tecnología

para el papá moderno PARA EL PAPÁ EJECUTIVO, deportista, gamer, techie, sociable, etc, hay un equipo que se adecúa a sus requerimientos y le permite compartir momentos inolvidables con sus seres queridos.

E

studios como “Demografía de los Usuarios de Facebook en el Perú”, revelan que de los 10 millones de cuentas creadas en esta red social, casi 7 millones corresponden a adolescentes y jóvenes, entre 13 a 24 años. De esta manera, se evidencia cómo los equipos móviles y multimodo son ideales para acercar a los padres con el mundo virtual de sus hijos, más si es que el trabajo y la rutina diaria

dificultan la comunicación personal. LO MEJOR PARA ELLOS No importa si son pequeños o grandes. En el “mes del Padre”, recomendamos obsequiar equipos multimodo como la Horizon PC Tablet, con ella papá puede tomar la iniciativa de reunir a sus hijos en el fin de semana, para jugar desde Monopoly y Angry Birds hasta hockey

de mesa. Este dispositivo multimodo y multitouch de 10 puntos de toque, y pantalla de 27 pulgadas, puede colocarse plana en cualquier superficie y gracias a su interfaz Aura, más de una persona puede usar su pantalla gigante a la vez. También está la PC Lenovo Flex 10, ofrece a papá muchos modos de compartir momentos de ocio con sus hijos, como ver películas, chatear y navegar por Internet

de forma cómoda, gracias a la rotación de su pantalla de 300 grados. Este funcional dispositivo también es ideal para que papá combine sus actividades laborales con sus momentos familiares. La puede utilizar como portátil, para crear documentos o trabajar en una hoja de cálculo, y en modo de soporte, para utilizar las aplicaciones táctiles, participar en videoconferencias o compartir presentaciones de trabajo en video.


CIENCIA &

Lunes 16 de Junio de 2014

TECNOLOGÍA

SAMSUNG presentó su nueva Galaxy Tab S  Se trata de una tablet que cuenta con una resolución Super Amoled, una tecnología de visualización más avanzada y una amplia gama de colores vivos y nítidos. Tiene además modos pre-establecidos profesionales (AMOLED Cine y AMOLED foto) que permiten a los usuarios ajustar manualmente la configuración de la pantalla, para resultados brillantes y dinámicos tanto para video y fotografía. Además, los usuarios de la Galaxy Tab S pueden disfrutar plenamente de contenidos claros y sencillos al aire libre, incluso a pleno sol. La tecnología avanzada de la visibilidad exterior de la Tablet hace que el contenido de la pantalla parezca brillante, natural y fácil de ver. Su batería de mayor duración, y Ultra-Power Saving Mode, la Galaxy Tab S permite al consumidor disfrutar de horas de entretenimiento sin tener que preocuparse de recargar.

Llega juego SMITE A Latinoamérica Hi-RezStudios,undesarrollador líder de juegos gratuitos en línea y Level Up Games, publisher de videojuegos online líder en Brasil e Hispanoamérica, anunciaron una alianza estratégica para publicar SMITE (www.smitela.com) en Latinoamérica. Ambas empresasrevelaronque el mejor equipo de Brasil y el mejor equipo de Hispanoamérica se unirán a los equipos de Europa, Norteamérica y China en el Campeonato Mundial de SMITE. Las finales se llevarán a cabo en Atlanta a principios de enero de 2015. Una vez que la versión local de SMITE se estrene en Hispanoamérica, quienes usan los servidores norteamericanos o europeos podrán transferir sus cuentas a uno local.

DESCARGA NORTON MOBILE por un año gratuitamente  Con la fiebre por la Copa del Mundo Brasil 2014, Symantec pone a disposición de los usuarios su aplicación “Norton Mobile Security”. Symantec busca proteger a los usuarios que sigan la copa mundial Brasil 2014 desde sus dispositivos móviles. De esta manera, los apasionados del deporte rey gozarán cada partido sin preocuparse de algún ataque cibernético. Norton Mobile Security es una buena alternativa de solución para smartphones y tabletas contra las amenazas digitales, ya que ayuda a recuperar el dispositivo, impedir el acceso a la información, y además hacer un bloqueo del equipo en forma remota en caso de pérdida o robo del dispositivo.

 Conducir

autos conectados o la conducción autónoma de automóviles es cada vez más real gracias a las inversiones y el desarrollo de tecnologías.

E

l futuro son los vehículos autónomos. Esto se debería a que Intel ha desarrollado un hardware y software denominada In-Vehicle Solutions, diseñadas para ayudar a que los conductores perciban en el vehículo una mejora en la información desplegada, asistencia en el camino y, eventualmente, en el control autónomo. Intel cree que la tecnología que equipará el futuro de la conducción está evolucionando rápidamente, y a través de investigaciones, inversiones y nuevos productos, la industria podrá redefinir el futuro de las experiencias de la conducción. “Para fortalecer aún más la alianza tecnológica de Intel con la industria automotriz y ayudarla a prepararse para el futuro, estamos uniendo toda nuestra experiencia en electrónicos de consumo y en TI empresarial con inversiones en armadoras holísticas que abarcan el desarrollo de productos, alianzas con la industria y en investigaciones innovadoras”, dijo Doug Davis, vicepresidente corporativo del Internet of Things Group de Intel. “Nuestro objetivo es estimular la evolución de los recursos convenientes, disponibles actualmente en los automóviles, para mejorar las herramientas de seguridad del futuro y, eventualmente, las capacidades de auto conducción”.

2

Tecnolo

para a

PLATAFORMA DE SOLUCIONES In-Vehicle Solutions es una familia de productos de hardware y software proyectada para habilitar a los fabricantes y a sus proveedores a que ofrezcan de manera más rápida y fácil las experiencias automovilísticas que los consumidores requieren, mientras reducen su costos de desarrollo. La familia de productos de Intel incluye una gama de módulos de cómputo, un conjunto de software integrado que incluye un sistema operativo, además de Middleware y kits de desarrollo.

Investigación tecnológica

La investigación automotriz desarrollada por Intel explora cómo la tecnología habilitará la nuevas experienc los automóviles saber quien conduce, para que las funcionalidades del auto se adapten a las necesidades y p rio, facilitando considerablemente la manera de conducir y ayudándonos a llegar a nuestros destinos de mane El nuevo Proyecto de Experiencia Personal en el Vehículo ha sido desarrollado para comprender el lado d fícil que las personas experimentan cuando utilizan sus automóviles. De otro lado, busca descubrir lo que las sus autos y cómo estos pueden ser adaptados para hacerlos más previsibles e interactivos con los conduc Intel también comprende que la seguridad es primordial para el futuro de los automóviles, desarrollando el proyecto de investigación Proteja Mi Carro Conectado, el cual busca comprender posibles escenarios de amenazas que podría tener el automóvil conectado. El proyecto demuestra potencial del sistema telemático del automóvil y demuestra cómo la protección de la memoria pued principales elementos de software y hardware del vehículo. Posteriormente, esta tecnología puede alinearse con los elementos de la lista segura de McAfee de Intel Sec totalmente al automóvil conectado. Etnógrafos, antropólogos e ingenieros de Intel trabajan en conjunto p las carreteras sean más seguras. En este sentido investigan cuáles son las maneras más seguras e intuitivas p conductores puedan interactuar con sus vehículos. Sensores avanzados, computación y datos interconec narán la manera como las personas conducen, viajan y se conectan unos con otros.


Lunes 16 de Junio de 2014

ogía inteligente

automóviles

cias que permitirán a preferencias del usuaera segura y eficaz. divertido y el lado dis personas quieren de ctores y sus entornos. , así que está r los retos y los la vulnerabilidad de defender los

curity, para proteger para lograr que para que los ctados revolucio-

CIENCIA &

3

TECNOLOGÍA

Perú invierte solo en el desarrollo de HARDWARE  El 73,2% de la inversión de Perú en tecnología es en hardware (equipos) y menos de 10% en software, lo cual nos convierte en un mercado meramente consumidor de equipos, según el informe de la consultora IDC. “Eso es consecuencia del poco fomento a la innovación”, sostuvo César Zevallos, presidente del gremio de Tecnología de la Información y Comunicaciones de la Cámara de Comercio de Lima, con motivo de la EXPOTIC2014, que se realizará del 19 al 22 de junio en el Centro de Exposiciones del Jockey. Este año las principales iniciativas tecnológicas de las empresas en Latinoamérica se centrarán en la consolidación de infraestructura, seguridad y movilidad (portabilidad de diversos equipos).

AMENAZA en la red con motivo del Mundial 2014  Estas se encuentran dirigidas a fanáticos que buscan noticias o transmisiones en línea sobre el Mundial 2014. Por ejemplo, se encuentran circulando en la web, correos electrónicos que promueven boletos gratis para la copa mundial. Estos contienen un archivo zip malicioso conocido como DarkComet. También se ha reportado e-mails con noticias acerca de los equipos y jugadores más importantes, que también son utilizados para que los usuarios abran archivos adjuntos maliciosos. Asimismo, otra modalidad de estafa es la que ofrece transmisiones online gratuitas. En este caso, se pide al usuario que complete una encuesta o descargue un software para desbloquear el acceso a la transmisión en vivo.

DISMINUYEN los ataques de malware a las empresas  El 41% de las empresas de América Latina afirma haber sufrido infección por códigos maliciosos, según información recopilada por el Laboratorio de Investigación de ESET Latinoamérica y publicada en el ESET Security Report. Este informe analiza el estado de la seguridad informática en Latinoamérica y que presenta los resultados de encuestas realizadas a más de 3300 profesionales de distintas organizaciones. La infección por código malicioso es el incidente más recurrente entre las empresas de la región desde hace ya tres años consecutivos. Sin embargo, cabe resaltar que en el último período el porcentaje de empresas infectadas disminuyó notablemente. Se cree que esto responde a una mayor inversión en recursos de seguridad.


4

CIENCIA &

TECNOLOGÍA

Lunes 16 de Junio de 2014

5 consejos para mantener el router libre de amenazas El Laboratorio de Investigación de ESET Latinoamérica desarrolló una guía rápida para mantener la seguridad en estos dispositivos.

1

. No dejar el nombre de usuario como “admin”. Este el primer y más importante paso: cambiar inmediatamente el nombre de usuario y contraseña por defecto que trae el router. Los equipos se envían con un sitio web que permite ajustar la configuración, de manera que es posible cambiar usuarios como “admin” que son ampliamente conocidos por los cibercriminales.

2

El E-Commerce crece en el Perú  LAS CUPONERAS Y TIENDAS VIRTUALES cada día

tienen más adeptos y contribuyen al crecimiento y madurez del mercado digital de nuestro país.

E

sta tendencia digital avanza a un ritmo de dos dígitos anuales y trae consigo una infinidad de beneficios para el consumidor. “Los usuarios encuentran con solo un click una mayor oferta virtual de productos, servicios y viajes. Gracias a la seguridad de los medios de pago online se pueden obtener descuentos bastante significativos en comparación con las tiendas a las que tendríamos que desplazarnos físicamente”,

señaló Hans Hanckes de Laire, Managing Director de la Región Andina de Groupon. Otra gran vía que ayuda a la promoción de las ofertas del día son las redes sociales. “Gracias a ellas no solo nos mantenemos informados de las novedades que ofrecen las empresas de e-commerce, sino que además permite a las empresas conocer de primera fuente las necesidades, expectativas y consultas de los consumidores y atenderlas en tiempo real, gracias a

la interacción que genera”, comentó Hanckes de Laire. Asimismo, reconoció que a pesar de los avances significativos, la tarea es aún ardua, ya que existe un porcentaje importante de usuarios que no utilizan esta nueva plataforma digital para realizar sus compras debido a una falta de experiencia y necesidad de comprobar la seguridad del servicio. Es por eso que las empresas de comercio electrónico entre ellas Groupon, trabajan de

la mano con entidades certificadas en normativas que aseguran el estándar de seguridad de datos para la industria de tarjetas de pago a nivel mundial. Muchas empresas ya confían sus productos y servicios al comercio on-line, no solo eso, los mejores descuentos y promociones se pueden lograr gracias a la efectividad de las cuponeras como Groupon que el público ya reconoce como aliadas de su economía.

Perú cuenta con Softwares para restaurantes y retails TrinetSoft, empresa peruana, presentó al mercado peruano TriNetRest y TriNetPosMobile; softwares especializados en brindar soluciones a la medida para Restaurantes y Retail, usando las últimas tendencias digitales y tecnológicas, que permitirán atender la demanda existente en el mercado nacional e internacional. TrinetRest es el software más completo, ideal para el manejo de los procesos en un restaurante. Cuenta con un soporte técnico

de calidad, que permite unificar el producto y el servicio, incrementar las

ventas y reducir sus costos. Por su parte, TriNetPostMobile, es un eficiente software para puntos de venta, capaz de llevar el control y registro de las operaciones de compraventa diarias en un negocio a través del uso de una tableta a muy bajo costo. POS Móvil proporciona la movilidad y estabilidad necesaria para vender en cualquier lugar. Uno de sus principales beneficios es que el software no requiere conexión a internet para las operaciones del día.

. Para seguridad extra, cambia el firmware. Es recomendable instalar un firmware open source alternativo en el dispositivo. Son versiones de reemplazo del firmware oficial, frecuentemente más seguras. Si bien la recomendación está dirigida a usuarios más avanzados, se pueden encontrar claras instrucciones online para hacer la instalación.

3

. Asegurarse de que el cifrado está en condiciones. Los routers son dispositivos confiables, pero si se tiene uno por mucho tiempo, podría permitirle a los cibercriminales “vulnerar” el W-Fi fácilmente. Los equipos más viejos con cifrado WEP son vulnerables por lo que se vuelve necesario verificar los ajustes para saber qué tipo se está utilizando. Si es WEP, se recomienda cambiarlo a la opción más segura WPA. Si no es posible, comprar uno nuevo que permita esa modalidad.

4

. No compartir el nombre con los vecinos. Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría serle muy útil, ya que como decíamos anteriormente, algunos modelos tienen vulnerabilidades conocidas.

5

. Tener en cuenta quién se está conectando a la red. Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si se accede a la ESET -Nota de Prensa 2 configuración del router, es posible elegir qué equipos pueden conectarse a la red y cuáles no. Entonces, agregar todas las direcciones MAC que se quieran autorizar y deja afuera a aquellos dispositivos que no se quiera que se conecten.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.