Ciencia y Tecnología - 30 Junio 2014

Page 1

Ciencia

NÚMERO 242 - LUNES 30 DE JUNIO DE 2014

& Tecnología

EDITORA: INGRID VÁSQUEZ

Busque personal por

Internet CUANDO NACE UNA EMPRESA, es habitual que sus integrantes sean amigos o familiares del fundador del negocio, y que muchas tareas sean complicadas por falta de personal. La solución es buscarlos vía internet.

C

uando una marca empieza a crecer, la demanda de sus servicios o productos también; por eso es vital para la supervivencia del negocio buscar profesionales capacitados y experimentados que asuman las tareas más exigentes. Los negocios más pequeños, entre peluquerías, empresas de consultoría, distribuidores, y otras, recurrían a recursos menos eficientes como la repartición de

volantes, pero con el Internet esto cambió. Alejandro Ferreira, gerente general de la plataforma online, les deja algunas razones para apostar por las publicaciones en web: 1.- Alcance geográfico. Si se necesita contratar un administrador, estibador u otro profesional para que un trabajo en provincia, publicar el anuncio en un portal online tiene la ventaja de segmentar las convocatorias por

ciudades, y además que permanezcan varios días como una campaña. 2.- Tecnología de los grandes. Sin importar el tamaño de la empresa, estos portales ofrecen la posibilidad de acceder a una amplia base de datos de postulantes que visitan, al menos dos veces por mes su perfil, en busca de oportunidades laborales. 3.- Asesoría. Para el emprendedor que tiene un pequeño negocio, los portales de

empleo online poseen un área de ventas especializada para brindar asistencia y recomendaciones sobre campañas de reclutamiento de personal. 4.- Sectores. Una empresa puede usar el Internet para buscar trabajadores, sin importar el sector en el que se desenvuelva. Negocios relacionados a Administración, Call Center, Comercio exterior, Construcción, Educación, etc.


CIENCIA &

Lunes 30 de Junio de 2014

TECNOLOGÍA

EASYFORK: tecnología para personas con artritis  La artritis transforma casi cualquier actividad física en una propuesta dolorosa. Los tenedores y cucharas convencionales están hechos para las manos sanas, por lo cual alimentarse con ellos puede ser doloroso y muy incómodo si las articulaciones están inflamadas y la artritis está activada. El EasyFork es un nuevo dispositivo que ayuda a las personas con dolor en las manos a comer con más control, comodidad y confianza. El lado del EasyFork que trabaja está doblado, por lo que le permite al usuario mantener el utensilio con el pulgar hacia arriba, mientras que recoge la comida sin forzar la muñeca. Por otra parte, la enorme empuñadura ergonómica ayuda a mantener el control y la silicona que lo compone es cómoda en las manos frágiles.

PARTICIPA DE “Una idea para cambiar la historia”  Se trata de una iniciativa creada por History, que busca encontrar y financiar aquellas ideas y emprendimientos innovadores en la región. “La necesidad es la madre de todos los inventos y Latinoamérica es sin duda una región que ha demostrado liderazgo e innovación a escala regional y mundial. Con esta primera iniciativa de corte social, nos hemos propuestoimpulsaraltalento emprendedor y potenciar la capacidad de liderazgo en la región”, expresó César Coletti, VP Marketing HISTORY y H2 Latinoamérica. A través de “Una idea para cambiar la historia 2014”, Historyfinanciará con más de USD$120,000.00 las tres ideas ganadoras. Inscríbete en www.TuHistory.com/1Idea, el concurso ya comenzó.

EL PRIMER CÓDIGO malicioso para móviles cumple 10 años  Uno de los últimos informes elaborados por Laboratorio de Investigación de ESET Latinoamérica advierte que el incremento de los códigos maliciosos para dispositivos móviles es constante y sostenido. En el año 2004 Nokia dominaba el mercado de los móviles. Por aquel entonces, los códigos maliciosos eran exclusivos de los usuarios de PC con Windows. Sin embargo, un joven investigador español que responde al seudónimo de Vallez, creo Cabir o Caribe, una prueba de concepto en la que demuestró que se puede crear un gusano capaz de autorreplicarse saltando de móvil en móvil utilizando la conexión bluetooth. Y finalmente los cibercriminales aprovecharon su investigación para crear Skulls o Commwarrior, códigos maliciosos con finalidad delictiva.

 Una de las mayores

preocupaciones en las empresas son los dispositivos que sus colaboradores usan diariamente, lo que podría ser perjudicial para la empresa cuando se filtra la información.

2

Perdí ¿y la in

Juan José Calderón Gerente de Data Center y Seguridad Level 3, Perú

U

n reciente estudio de IDC (International Data Corporation) para este 2014 en Latinoamérica, señala que cerca del 90% de las empresas contará con disponibilidad de correos electrónicos en sus móviles mejorando en un 40% la productividad de su fuerza de trabajo y el 53% de las compañías dará prioridad en tener una red más robusta, de los cuales el 61% se preocupará por tener más ancho de banda. Es así que una de las mayores preocupaciones en las empresas son los dispositivos que sus colaboradores usan diariamente (laptops, tabletas, celulares, etc.) y lo que representa en términos económicos y daño de la imagen corporativa el extravío o robo de estos en términos de pérdida o filtrado de información confidencial. A esto se suma que es cada vez más común que los trabajadores usen sus dispositivos personales para el trabajo, y los de la empresa en sus actividades particulares. A raíz de esto, cada vez es mayor necesidad de contar con un adecuado asesoramiento en la definición, puesta en marcha y cumplimiento de medidas y políticas y de seguridad que permitan proteger adecuadamente a las personas y empresas en este nuevo entorno, menciona Juan José Calderón, Gerente de Data Center y Seguridad de Level 3. Frente a esta situación el ejecutivo de Level 3 brindó las siguientes recomendaciones: 1.- Las empresas deben contar con una política de protección de la información independientemente de quién es el propietario del dispositivo. Como parte de esta política, deben concientizar a sus colaboradores de los riesgos a los que se encuentra expuesta la empresa, y ellos mismos. 2.- Informarse de las medidas de protección que ofrecen los diferentes dispositivos, y poner en práctica aquellas que sean convenientes. Como mínimo, proteger el acceso a ellos mediante la asignación de claves seguras, lo cual no permitirá que en el caso de robo o pérdida se haga mal uso de los datos confidenciales de la empresa e información personal. 3.- Para fines laborales, hacer uso de soluciones del tipo “dropbox corporativo”, lo cual permitirá una adecuada protección de la información corporativa. 4.- Buscar asesoría de expertos especializados para elegir aquella opción que vaya de acuerdo a las necesidades y presupuesto de cada compañía. Finalmente, es importante que todos tomemos conciencia de la importancia de proteger adecuadamente la información que está, ahora literalmente, en nuestras manos. “En Level 3 trabajamos permanentemente para ayudar a las empresas en la gestión y protección de su información con soluciones que van evolucionando para responder a las necesidades del mercado corporativo”, complementó.

Otras recomendaciones

1.- Llama a tu proveedor de telefonía celular y r suspendan la línea y no se haga mal uso de ella. 2.- Avisa vía e-mail o vía telefónica a las person que las engañen con llamadas de secuestros expre 3.- Si tienes cuentas de mail redes sociales o alg tus contraseñas, evita que accedan a datos privado 4.- Si tienes seguro de celular, debes de asistir a de robo solo de esta forma harán valido tu seguro 5.- No pierdas el número telefónico en cuanto su para asistir al centro de atención a clientes de tu p chip con tu número anterior. 6.- Existen smartphones que tienen la opción de borra todo esto por medio de un servicio al cual accedes desde ción permanecerá segura o inclusive podrás saber dónde ción, es recomendable activar esta opción en caso de con con esta opción de forma nativa, puedes adquirir este tip


Lunes 30 de Junio de 2014

mi celular nformación?

reporta la pérdida o robo del equipo para que

nas con quien tienes más comunicación para evitar ess. gún otro servicio de internet, cambia de inmediato os o datos personales. a la delegación más cercana para levantar un acta y te permitirá recuperar tu celular. uspendas tu línea temporalmente, date un tiempo proveedor de telefonía celular y compra un nuevo

ado seguro de datos o localización del mismo dispositivo, e Internet con el cual te podrás asegurar que tu informae se encuentra tu dispositivo por medio de geolocalizantar con ella, en caso de que tu Smartphone no cuente po de servicios por medio de diversos programas.

CIENCIA &

3

TECNOLOGÍA

Nuevo monitor cardíaco MÓVIL UNIVERSAL  Alivecor, una compañía de EE. UU., presentó un monitor cardíaco universal que puede conectarse a un teléfono inteligente. Este monitor ya fue aprobado por la FDA y es compatible con iOS y Android y contiene la tecnología de AliveCor queproporcionaunelectrodoúnico de calidad clínica para un ECG. El diseño nuevo es un sensor inalámbrico de bolsillo que se ajusta a una placa universal que se pega de la parte de atrás de un dispositivo móvil o de la funda de un teléfono inteligente. El monitor cardíaco de AliveCor se comunica con un teléfono inteligente enviando información por ultrasonido que capta el micrófono del teléfono, de manera que el monitor no necesita conectarse vía Bluetooth con el teléfono.

LLEGA UNA nueva solución para el entretenimiento en casa  LG Electronicslanzó su sistema de audio, SoundPlate modelo LAB540W. El nuevo dispositivo crea un potente ambiente de audio a través de sus 4.1 canales y 320W de potencia. Este equipo también cuenta con Blu-ray, la función Smart TV y una gran variedad de opciones de conectividad, como Bluetooth y HDMI. Con su perfil ultra-delgado de 39.5mm, el novedoso LG SoundPlate es el compañero ideal para las pantallas de televisores 32 a 60 pulgadas. El LAB540W transforma una simple pantalla en un verdadero centro de entretenimiento gracias a su Blu-ray 3D, función Smart TV y convenientes opciones de conectividad. La inclusión de WiFi y Bluetooth permite la proyección digital de música desde cualquier Smartphone compatible.

TECNOLOGÍA que no colapsa en casos de emergencia  El terremoto de 2007 demostró la fragilidad de los sistemas de comunicaciones móviles, y esta situación no ha cambiado desde entonces, tal como se ha demostrado en cada movimiento telúrico registrado en el país. Por ello, la empresa Dolphin Telecom ha implementado un sistema denominado Tetra, que soporta comunicaciones en situaciones de emergencia gracias a su procedimiento digital troncalizado muy superior al GSM (Sistema para Comunicaciones Móviles). El grado de saturación comunicacional del sistema Tetra es ínfimo pues opera basándose en las comunicaciones grupales. Este es un sistema especialmente diseñado para situaciones críticas y que opera justo cuando otros sistemas colapsan.


4

CIENCIA &

TECNOLOGÍA

Lunes 30 de Junio de 2014

Mejora tus chats con

“Pocket Avatars”

Consejos de seguridad para proteger tu android

1

.- Configurar el acceso y bloqueo del dispositivo. Para evitar que terceros accedan a la información del dispositivo resulta importante utilizar una contraseña. La misma puede ser: clave numérica, contraseña numérica de cuatro dígitos; clave alfanumérica, es decir, frases con números, letras y caracteres especiales; o bien una clave de patrón, generar un patrón uniendo puntos. En este último caso es recomendable configurar el dispositivo para que no se muestre el trazado y así evitar que alguien pueda ver cuál es la unión de puntos.

2

.- Realizar actualizaciones de forma periódica. Las actualizaciones son fundamentales, ya que en algunas ocasiones definen si el equipo es vulnerable o no. A través de éstas, los programadores corrigen errores, que podrían ser fallas de seguridad mediante las cuales un atacante podría ingresar al sistema, vulnerarlo y robar información. Para actualizar aplicaciones de terceros, se debe ingresar a Google Play, donde podrán descargarse las últimas versiones disponibles.

3  INTEL ANUNCIÓ LA DISPONIBILIDAD DE POCKET AVATARS,

una aplicación de mensajería móvil muy divertido, ya que puede captar las expresiones faciales del usuario, su voz y sus movimientos de cabeza y crear mensajes animados con vídeos 3D. Esta aplicación se basa en años de investigación por parte de Intel Labs. Pocket Avatars ofrece más de 40 avatares a través de una biblioteca dentro de la aplicación. Para una experiencia más completa en el chat, además de compartir los avatares, los usuarios también pueden enviar mensajes de texto estándar. La aplicación está disponible para descarga de forma gratuita en el App Store* y en el Google Play*.

CREANDO MENSAJES CON AVATARES Debe saber que como usuario, podrá elegir un avatar de la biblioteca, apuntar la cámara hacia su rostro y empezar a hablarle a la cámara. A medida que el usuario habla, baja o levanta las cejas, parpadea, mueve su cabeza de un lado para el otro, o hace un guiño, el avatar refleja las expresiones del usuario en tiempo real, grabando tanto el audio como los datos faciales. Al final de un perío-

do de 15 segundos, el usuario puede revisar su mensaje antes de enviárselo a uno de sus amigos. De esta manera, Pocket Avatars ofrece: KdW ieÓij_YWZW j[Ydebegía de reconocimiento facial y de gestos con la cabeza que funciona en dispositivos móviles. C[diW`[i f[hiedWb[i emotivos que reconocen una amplia gama de diferentes expresiones faciales, incluyendo parpadeos, movimientos con las cejas, sonrisas y carcajadas y también permi-

ten al usuario usar animaciones como mostrar la lengua y gesticular besos. 7b]eh_jcei [ÓYWY[i y robustos ejecutados en procesadores actualmente disponibles que capturan imágenes inclusive con los movimientos del usuario y los cambios de iluminación. KdW fbWjW\ehcW _dj[hWYtiva para contenido generado por los usuarios para que las empresas y las organizaciones incentiven a su público de manera natural y divertida.

Google anunció al ganador de concurso La “Feria de Ciencias de Google”, el mayor certamen de ciencias en línea para estudiantes provenientes de todas partes del mundo, dio a conocer hoy a los ganadores locales. En Perú, el primer fk[ije [i fWhW [b fheo[Yje ÇCWd[`e o kie eficiente de la precipitación en la cuenca de Tilacancha, Chachapoyas - Amazonas” del adolescente Wagner Guzmán C dZ[p$ ;b jhWXW`e Z[ _dl[ij_]WY_ d aborda dos problemáticas de la zona: la ausencia parcial del agua potable y el

desabastecimiento de agua para riego en época de escasez de lluvias, por lo que la

propuesta es aprovechar el agua de lluvia a través de un sistema de captación, distribución y uso eficiente de agua en las casas, con alternativas agrícolas rentables.Esto fue anunciado a través de la web oficial de la feria, donde se muestra un mapa interactivo en el que se puede conocer a los 90 finalistas regionales, a los ganadores de los premios locales y a los nominados a los premios “Science in Action” de la revista Scientific American y ComputerScience.

.- Verificar las aplicaciones y sus permisos. A la hora de instalar aplicaciones es necesario considerar dos puntos: su procedencia y los permisos que requieren. Es recomendable utilizar repositorios oficiales y confiables para las descargas. A su vez, a la hora de instalar una aplicación desde Google Play, por ejemplo, inmediatamente se muestra una ventana con los permisos que solicita dicha aplicación. Es muy aconsejable leerlos y, de no estar seguro de lo que implican, evitar instalar la aplicación.

4

.- Evitar dejar la geolocalización al descubierto. Existen aplicaciones que solicitan activar la opción de geolocalización, servicio que permite determinar la ubicación geográfica de un dispositivo mediante triangulación de coordenadas. Esta opción podría usarse, por ejemplo, para encontrar un dispositivo extraviado. No obstante, también puede ser aprovechado por ciberdelincuentes para conocer la ubicación de personas. De modo que no es recomendable tener activada esta opción o, de hacerlo, verificar que los servicios que lo utilicen sean confiables y adecuados. Para configurar [ijW fh[\[h[dY_W ^Wo gk[ _d]h[iWh Wb c[d 7`kij[i%KX_YWY_ d o I[]kh_ZWZ%C_ kX_YWY_ d" o Z[iZ[ Wbb [i fei_Xb[ f[hiedWb_pWh el posicionamiento mediante satélite GPS o Wi-Fi.

5

.- Proteger la tarjeta SIM. No solo se debe bloquear el WYY[ie Wb [gk_fe" i_de jWcX_ d W bW jWh`[jW I?C" oW gk[ puede prevenir la falsificación y robo de identidad. Es posible utilizar una contraseña fuerte para que en el caso de perder el teléfono se puedan evitar secuestros virtuales.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.