Portal De Tecnologia y Ciencias

Portal De Tecnologia y Ciencias

viernes, 9 de mayo de 2008

Explorando el Misterio de la Energía Oscura Mediante un Telescopio Para Microondas


Algo está expandiendo el universo a una velocidad asombrosa. ¿Qué es, y adónde nos llevará? Un equipo de científicos busca las respuestas a esas preguntas con el Telescopio del Polo Sur, que entró en servicio hace poco tiempo.

El Polo Sur es un lugar difícil para vivir o trabajar. Pero en buena parte por las mismas razones, es uno de los mejores puntos del planeta para examinar el débil fondo cósmico de microondas (CMB, por sus siglas en inglés), la radiación dejada por el Big Bang. El Telescopio del Polo Sur para las microondas está estudiando el CMB para recoger pistas sobre el nacimiento, evolución y destino del universo.

El proyecto del Telescopio del Polo Sur, dirigido por investigadores del Instituto Kavli para la Física Cosmológica de la Universidad de Chicago, tiene como objetivo ayudar a resolver un misterio cosmológico en particular: el de la energía oscura. Sobre esta fuerza no se sabe mucho. Actúa contra la gravedad y parece haber acelerado la expansión del universo. A diferencia de la energía que conocemos (y medimos), la energía oscura no parece actuar a través de ninguna de las fuerzas fundamentales de la naturaleza y sí de forma opuesta a la gravedad. No puede descubrirse directamente, por ejemplo a través de la luz u otras manifestaciones de la fuerza electromagnética. La evidencia de la energía oscura es indirecta.

La existencia de la energía oscura fue planteada por primera vez en 1998 por científicos que buscaban explicar unos datos inesperados de supernovas distantes. Desde entonces, se han llevado a cabo investigaciones utilizando el Telescopio Espacial Hubble y otros instrumentos que han rastreado el impacto de la energía oscura hasta hace aproximadamente nueve mil millones de años, cuando el universo tenía unos cinco mil millones de años de edad y las galaxias empezaron a alejarse unas de otras a un ritmo más rápido.

Estudiando el CMB y lo que dice sobre la geometría del universo, los científicos estiman que la energía oscura constituye entre el 70 y el 75 por ciento de la masa y la energía totales y combinadas del universo. Esto es aproximadamente tres veces la cantidad de materia oscura que no puede ser descubierta por la luz u otra radiación electromagnética, pero que ejerce una poderosa atracción gravitatoria sobre las galaxias. Sólo alrededor del 4 por ciento del cosmos está formado por la materia ordinaria, la materia de que estamos hechos y que podemos ver.

Así, sea lo que sea la energía oscura, el caso es que su efecto es más fuerte que cualquier otra cosa a gran escala. También puede determinar el futuro del universo. Podría ganar en fuerza y acabar con él al diseminar toda la materia, incluso a los núcleos atómicos. Los cosmólogos llaman a esto "Big Rip" (o Gran Desgarrón). O podría debilitarse y permitir que la gravedad reconcentrase el universo, en un fenómeno denominado "Big Crunch" o Gran Trituración, produciendo algo con la densidad infinita a partir de lo cual se originó el Big Bang. O quizás simplemente permitirá que la expansión continúe de manera convencional, hasta que la mayoría de las estrellas y galaxias estén demasiado distantes para ser vistas.

El Telescopio del Polo Sur para las microondas está examinando cúmulos de galaxias para tratar de saber qué papel desempeñó la energía oscura en su evolución. Si los científicos pueden averiguar cómo la densidad de las acumulaciones de materia cambió con el paso del tiempo, pueden hacerse una idea más precisa de si la energía oscura nos está llevando hacia un Big Rip, un Big Crunch o algo intermedio.

La actividad del Telescopio del Polo Sur para las microondas no terminará con esta inspección de cúmulos de galaxias. Otro proyecto en preparación usará el telescopio para escanear el CMB en busca de sutiles fluctuaciones en su polarización. Como la luz visible, la radiación de microondas procedente del Big Bang tiene ondas moviéndose en campos electromagnéticos a diferentes ángulos. Las observaciones con otro instrumento ubicado en el Polo Sur, el interferómetro DASI, han confirmado que el CMB está polarizado como se esperaba a raíz de las teorías más aceptadas sobre el Big Bang.

Los investigadores quieren ahora usar el telescopio de microondas, más sensible, para buscar variaciones minúsculas en la polarización del CMB que denoten la presencia de grandiosas ondas de gravedad.

Esas ondas descomunales se habrían generado en el "periodo de la inflación", cuando el universo tenía tan sólo entre 10 y 50 segundos de edad.

Un nuevo conjunto de sensores, capaz de detectar la polarización así como el calor, está siendo construido por la Universidad de Chicago y debería estar listo para su instalación en el Telescopio del Polo Sur para las microondas en el verano austral (el invierno boreal) de 2009-10.

Información adicional en:
http://news.uchicago.edu/news.php?asset_id=1313

Teletransportarse a la consulta



Imagen de la isla de la salud en Second Life

MÉDICOS EN SECOND LIFE

La Sociedad de Medicina de Familia inaugura la Isla de la Salud en Second Life
Los paneles informativos y la consulta para adolescentes, los principales atractivos


MADRID.- Volando, como el mismísimo Batman, y sin necesidad de salir de casa, los adolescentes y jóvenes pueden desde hoy acudir a consulta con un médico de atención primaria y resolver sus dudas sobre sexo, drogas o nutrición sin moverse del sofá. Todo, gracias a la isla de la salud que la Sociedad Española de Medicina de Familia y Comunitaria (semFYC) y la Coalición de Ciudadanos con Enfermedades Crónicas ha inaugurado en el mundo virtual Second Life.
En esta realidad paralela, que ha presenciado ya conciertos de estrellas de rock, mítines de políticos, conferencias antiglobalización o eventos deportivos, se abre ahora una consulta médica en castellano. Los habitantes de Second Life –conocidos como avatares- encontrarán paneles informativos con hábitos de vida saludables, una sala de reuniones, un auditorio, un espacio ajardinado y dos consultas privadas donde poder tratar con el galeno de forma anónima y confidencial.
Según ha explicado durante la inauguración de la isla el doctor Luis Aguilera, presidente de la semFYC, "esta iniciativa nace con la idea de proporcionar un nuevo canal de comunicación entre los profesionales sanitarios y los jóvenes y con la intención de dar al internauta un espacio fiable donde encontrar información sobre salud".
Para empezar, dos médicos de familia del Grupo de Trabajo de Atención al Adolescente de semFYC pasarán consulta dos días a la semana (lunes de 19.30 a 21.00 horas y jueves de 22.30 a 24.00 horas). La doctora Rosario Jiménez, una de las encargadas de atender a los pacientes en Second Life, reconoce que "los adolescentes van muy poco a las consultas médicas y esta herramienta es una forma eficaz y divertida de llegar a ellos, porque usamos sus mismas vías".
"Aunque en esta franja de edad no son comunes las enfermedades, sí es habitual que adopten conductas de riesgo que pueden desarrollar en el futuro un problema de salud", indica el doctor Aguilera. "Muchas veces lo que precisan es un entorno de anonimato y confidencialidad para consultar sus dudas relacionadas con el consumo de drogas, con la relaciones sexuales, que no se atreven a preguntar en la consulta tradicional", afirma la doctora Jiménez, que cree que esta herramienta va a ser muy útil, dado que el 45% de la población española entre 15 y 24 años utiliza Internet y pasa una media de 12,7 horas a la semana navegando.
El médico en la cámara web
Junto con la consulta para los jóvenes, que sólo puede ver y escuchar el paciente que atiende y el propio médico, la semFYC quiere abrir otra para patologías crónicas en el plazo de seis meses. "Aunque una consulta virtual no sustituirá a la consulta física, se podrán atender incluso problemas de dermatología y psicología con el apoyo de una cámara web. Hay que tener en cuenta que el 75% de los diagnósticos se hacen sin necesidad de exploración, sólo con la entrevista", indica el doctor José Antonio Prados, vicepresidente de la semFYC.
Antes de su inauguración, la isla ya ha recibido unas 250 visitas, principalmente de profesionales de otros países. Además, la semFYC, planea celebrar junto al próximo congreso de la Sociedad (en Madrid, del 19-22 de noviembre) el I Congreso Internacional semFYC Second Life de Medicina de Familia.
En Second Life, el mundo en tres dimensiones que se creó hace ya cinco años, hay ocho millones de habitantes. Sin embargo, tras el boom inicial que experimentó, en la actualidad se ha bajado el ritmo y se calcula que, al mes, navegan por las calles de este planeta virtual alrededor de 1,2 millones de personas, de las cuales el 30% es de habla hispana.

Ori-Ori Moshi-Moshi, soñar es gratis


Éste, dicen, es el gadget definitivo, el supermóvil del futuro, una lámina de papel OLED semirígida que podrá doblarse en 2.000 gadgets diferentes, transformarse de un plano inteligente con GPS hasta un teléfono, un reproductor multimedia y, previsiblemente, una grulla o una pajarita.

http://www.slipperybrick.com/2008/05/the-ori-ori-moshi-moshi-from-2014/

En el Grafeno, los Electrones Pueden Viajar Más Rápido Que en Cualquier Otro Material a Temperatura Ambiente



Físicos de la Universidad de Maryland han demostrado que en el grafeno el límite intrínseco de la movilidad, una medida de cuán fácilmente conduce la electricidad un material, es más alto que en cualquier otro conocido a la temperatura ambiente.

El grafeno, una hoja de grafito de un solo átomo de espesor, es un nuevo material que combina aspectos de los semiconductores y los metales.

Los resultados de este nuevo estudio, realizado por un equipo de investigadores dirigido por el profesor de física Michael S. Fuhrer, indican que el grafeno es una gran promesa como reemplazo para los materiales convencionales, por ejemplo el silicio, destinados a la fabricación de semiconductores en aplicaciones que van desde los chips de ordenadores de gran velocidad hasta los sensores bioquímicos.

Los resultados son la primera medición del efecto de las vibraciones térmicas sobre la conducción de los electrones en el grafeno y demuestran que las vibraciones térmicas tienen un efecto extremadamente pequeño sobre los electrones en este último.

En cualquier material la energía asociada con la temperatura produce que sus átomos vibren en su lugar. Cuando los electrones viajan a través del material, pueden chocar con estos átomos vibrantes, dando lugar a la resistencia eléctrica. Esta es "intrínseca" del material; no puede eliminarse a menos que el material se enfríe hasta cerca del cero absoluto, y por lo tanto establece el límite superior de cuán buena es la conducción de la electricidad en un material.

En el grafeno, los átomos que vibran a la temperatura ambiente producen una resistividad que es cerca del 35 por ciento menor que la resistividad de la plata, el material de más baja resistividad a temperatura ambiente conocido hasta ahora.

"Otras fuentes extrínsecas en las muestras poco puras del grafeno actual agregan alguna resistividad extra al grafeno", explica Fuhrer. "De modo que la resistividad global realmente no es por ahora tan baja como en la plata a la temperatura ambiente. Sin embargo, el grafeno tiene muchos menos electrones que la plata, de modo que en el grafeno la corriente eléctrica se produce por sólo unos pocos electrones que se mueven mucho más rápido que los electrones en la plata".

En los semiconductores, una medida diferente, la movilidad, se utiliza para cuantificar la rapidez con la que se mueven los electrones. El límite de la movilidad de los electrones en el grafeno queda fijado por la vibración térmica de los átomos, y es, a la temperatura ambiente, unas 142 veces la del silicio y unas 2,6 veces la del antimoniuro de indio, la sustancia de movilidad más alta de entre los semiconductores convencionales conocidos.

La movilidad determina la velocidad a la que un dispositivo electrónico puede encenderse y apagarse. Esta misma alta movilidad hace muy prometedor al grafeno para las aplicaciones en las que los transistores deben realizar conmutaciones a velocidades sumamente rápidas, como es el caso del procesamiento de las señales de frecuencias muy altas.

Información adicional en:
http://www.newsdesk.umd.edu/scitech/release.cfm?ArticleID=1621

Ponen a Prueba Con Exito el Prototipo Mejorado de un Reactor de Fusión Nuclear



Un equipo del MIT y la Universidad de Columbia ha probado con éxito un reactor que podría abrir un nuevo camino hacia la fusión nuclear, la cual podría llegar a ser una fuente de energía segura, fiable y casi ilimitada.



Comenzado en el año 1998, el reactor LDX usa una configuración única donde su electroimán principal es suspendido, o mantenido levitando, por otro electroimán desde arriba. El sistema se empezó a probar en el 2004 en un "modo sostenido" de funcionamiento, donde el electroimán se mantuvo en su lugar por medio de una estructura de apoyo, que causaba pérdidas significativas al plasma (un gas caliente y eléctricamente cargado) donde tiene lugar la fusión.

El LDX logró por primera vez operar con su sistema de levitación plenamente activo en el pasado mes de noviembre. Una segunda ronda de pruebas se realizó del 21 al 22 de marzo del actual año, obteniéndose una mejor capacidad de medición, e incluyó experimentos que clarificaron los resultados anteriores. Estos experimentos y el estudio de sus datos demuestran una mejora sustancial en el confinamiento del plasma, un progreso significativo hacia la meta de producir una reacción de fusión nuclear.

La fusión nuclear, el proceso que proporciona su energía al Sol, se produce cuando dos átomos se fusionan, creando un elemento diferente (típicamente el helio) y liberando energía. Estas reacciones sólo pueden generarse a temperaturas y presiones sumamente altas. Como el material está demasiado caliente para ser contenido por cualquier otro, los reactores de fusión operan manteniendo en su lugar los gases cargados eléctricamente (el denominado plasma) por medio de fuertes campos magnéticos que les impiden tocar las paredes del dispositivo.

El reactor LDX reproduce las condiciones necesarias para la fusión imitando el tipo de campo magnético que rodea a la Tierra y a Júpiter. El proyecto conjunto del MIT y de la Universidad de Columbia consta, entre otros elementos, de un electroimán superconductor, a muy baja temperatura, aproximadamente del tamaño y la forma de un gran neumático para camiones. Cuando el reactor está en funcionamiento, este electroimán de media tonelada se hace levitar dentro de una gran cámara al vacío utilizando otro gran electroimán ubicado sobre la cámara.

Mantener el electroimán levitando a la altura correcta requiere de un sistema de realimentación que monitoriza constantemente su posición, utilizando ocho haces láser, y hace en consecuencia los ajustes pertinentes en el sistema de energía del electroimán.

La ventaja del sistema de levitación es que no requiere de ninguna estructura interior de apoyo que interferiría con las líneas del campo magnético que rodean al electroimán en forma de rosquilla. Eso permite que el plasma dentro del reactor fluya a lo largo de las líneas del campo magnético sin tropezar con ningún obstáculo que lo interrumpiría, y por tanto detendría el proceso de fusión.

Además de proporcionar datos que podrían llevar algún día a un reactor de fusión práctico, el dispositivo experimental podría proporcionar importantes conocimientos sobre cómo actúan los campos magnéticos planetarios, una cuestión que aún resulta desconocida en muchos puntos. Así que el experimento es de gran interés tanto para los físicos planetarios como para quienes trabajan en el desarrollo de reactores de fusión nuclear.

Información adicional en:
http://web.mit.edu/newsoffice/2008/ldx-tt0319.html

Inves Duna 2700M


Investrónica anuncia el lanzamiento de su nueva gama de portátiles ultraligeros Inves Duna 2700M con discos de estado sólido SSD, basados en tecnología de memoria Flash, que destacan por su mayor rendimiento, menor consumo energético y resistencia ante impactos. Investrónica ya fue, en su momento, el primer fabricante español en incorporar los discos de estado sólido SSD a su gama de servidores (concretamente - Inves Server Aneto).

REDACCIÓN,AP

Con 1,8 kg de peso incluida la batería y el dispositivo óptico y con 26 mm de grosor, el equipo está fabricado con materiales reciclables bajo cumplimiento de las últimas normativas medioambientales europeas. El modelo Inves Duna-2700M es un equipo ultraligero que integra una pantalla LCD panorámica "Glare type" de 12,1" y con resolución WXGA de 1280x800. El portátil está basado en la plataforma Intel Centrino Duo.
En el caso de la tecnología de disco sólido SSD integrada en el equipo, la misma está especialmente indicada para el mercado de ordenadores portátiles profesionales, aportando a estos equipos varias ventajas, entre las que destacan:
- un mayor rendimiento y estabilidad para los usuarios, evitando los tan molestos tiempos de indisponibilidad del equipo en los entornos profesionales.
- mayor velocidad de arranque y apagado.
- una mayor resistencia contra impactos, que evita la pérdida de datos.
- reducidos consumos energéticos, que causan menor ruido y calentamiento, prolongando la vida útil del equipo.
- un rendimiento similar a los equipos con CPU de alta velocidad, en portátiles con CPU menos potentes y costosas.
Características adicionales del equipo
El equipo, con unas dimensiones de 303x225x26mm, incluye el chipset Intel GM965 junto con el Intel Chipset Hub 8 (ICH8), y soporta la tecnología Robson, diseñada para permitir la utilización de memoria NAND flash incorporada en la misma placa madre, con el fin de acelerar el inicio y funcionamiento del equipo y agilizar la ejecución de las aplicaciones.
Cuenta con un sistema de reconocimiento de huella dactilar integrado, además de un conector para cable de seguridad Kensington. Este equipo se comercializa con un grabador DVD multi, e integra el sistema gráfico propio del chipset Intel GM965, con una memoria gráfica con gestión dinámica de hasta 256 MB. Cuenta con tarjeta de audio, altavoces y micrófono integrados.
En comunicaciones, Inves Duna-2700M incorpora, además de un módem 56K, un modem Bluetooth, tarjeta de red Ethernet Realtek 8111B Gigabit 10/100/1000, y otro dispositivo de red inalámbrica Intel Pro/Wireless 3945ABG, con mejoras integradas a nivel de señal y de ruido.
Este modelo se comercializa con los sistemas operativos Windows Vista Business y Windows XP Professional.
Inves Duna 2700M con tecnología SSD ya está disponible a través de los canales de distribución habituales de Investrónica, con un PVP recomendado de 1539 € +IVA.
* Este precio está recomendado para los equipos con una configuración:
• Windows Vista® Business original.
• Procesador Intel® CoreTM 2 Duo T7500 (2,2Ghz/2Mb/800).
• 2 Gb Memoria.
• 64 Gb SSD (disco de estado sólido).
• Grabador DVD.
• Garantía 3 años R+E.

Desarrollan una nueva técnica para crear cristales dinámicos en dos dimensiones



En el trabajo se ha diseñado un sistema para desplazar de manera controlada un conjunto de partículas con propiedades magnéticas y llegar a crear estructuras cristalinas. Mediante la acción de un campo magnético externo es posible alterar la configuración de estas estructuras. Para ello se ha utilizado un sustrato magnético estructurado en bandas, en las cuales se sitúan las partículas ya que son los puntos en los que se encuentran a menor energía. Al aplicar un campo magnético se modifica la distribución de las bandas, y por tanto de las partículas, y se forman diferentes configuraciones.

Variando la intensidad del campo magnético se ha conseguido crear distintas morfologías cristalinas (cuadradas, hexagonales, etc…). Como comenta Pietro Tierno, "la idea de este trabajo es realizar cristales de partículas de forma dinámica, es decir, de manera reversible y controlable. Por otro lado, estas partículas son interesantes porque están formadas por polímeros a los que se pueden adherir otras sustancias biológicas, como por ejemplo, proteínas, ADN o células y si se logra controlar su movimiento podrían llegar a convertirse en transportadores".

Según Tierno, "el sustrato ya se conocía pero hasta ahora no se había aplicado al movimiento de un conjunto de partículas. Lo que hemos visto es que existen diferentes tipos de agregaciones interesantes que merecen un estudio más profundo de este tipo de formación inducida. Este tipo de estructuras tiene importantes aplicaciones en fotónica, donde se trabaja con estructuras microcristalinas o en el estudio de los cambios de fase, basados en fenómenos de nucleación".

Se produce un nuevo caso de espionaje web masivo



Trend Micro Incorporated ha detectado un nuevo caso de espionaje web masivo en Italia, similar al que se llevó a cabo en junio de 2007 y que fue conocido como Italian Job, porque tuvo su punto de inicio en este país y se propagó a velocidades de vértigo infectando numerosos sitios web y a decenas de miles de usuarios de todo el mundo.

El nuevo ataque, bautizado como "Italian Job II", afecta particularmente a las páginas web alojadas en Italia por un importante proveedor de hosting.
El dominio de los sitios puede ser de origen inglés, norteamericano, asiático o italiano, pero hasta ahora, todos los casos son de páginas en italiano y la mayoría tienen un dominio de esa nacionalidad.

Trend Micro ha descubierto dos formas utilizadas por los ciber-criminales para comprometer un site: una de ellas es inyectando un script oculto que redirecciona al usuario a determinadas URLs maliciosas, mientras que la segunda es mediante un iFRAME y el mismo script oculto.

Algunos ejemplos de los sitios comprometidos incluyen desde la página del club de fans de Johnny Depp, hasta el site de la banda de música Pearl Jam, el sitio oficial de la cantante de pop de los 80 Sabrina (Salerno), el de Monica Bellucci o el club italiano de Mercedes-Benz.

El usuario, cuando visita una página comprometida, es redireccionado sin tener conocimiento de ello, a uno de los dos sitios maliciosos. Ambos dominios contienen los mismos scripts maliciosos que descargan y ejecutan variantes de SINOWAL. Los dos websites maliciosos están hospedados en una sola IP que se encuentra en San Diego (California). Trend Micro opina que en esta etapa los criminales que están detrás de este ataque pueden proceder de Europa Oriental.

A todos los que actualmente visitan páginas web italianas se les recomienda tomar precauciones, y asegurarse de que su software de seguridad se encuentra actualizado.

Viernes 9 de mayo de 2008

REDES SOCIALES E INTERNET



China no garantizará la libertad en Internet durante los Juegos Olímpicos de Pekín

China no garantizará la no censura de Internet durante los Juegos Olímpicos de este verano, así como acabar con la 'piratería' de artículos con la marca de los Juegos Olímpicos, según dijeron varios funcionarios.
| REUTERS

Wang Wei, vicepresidente ejecutivo de la Organización de los Juegos de Pekín, había prometido a los medios de comunicación que tendrían "completa libertad" para informar en el evento, pero los grupos de derechos han criticado con cierta regularidad esa promesa.
"China ha sido siempre muy cauteloso cuando se trata de Internet", señaló Wan Gan, ministro de Tecnología, cuando la antorcha olímpica pasaba por el Everest. "No he recibido ningún tipo de información sobre qué sitios serán cerrados. Sin embargo, para proteger a la juventud, hay controles en algunos sitios no saludables", añadió.
"Vamos a garantizar en la medida de lo posible", que las páginas web no sean bloqueadas durante los Juegos Olímpicos, prosiguió. "Cada país limita el acceso a algunas páginas web. Incluso en los países desarrollados no se puede acceder a todos los sitios".
Mientras tanto, los países occidentales mantienen su preocupación. La semana pasada, una vez más, Estados Unidos reiteró su preocupación por los controles que China ejerce sobre Internet. "Esperamos que la gente en China pueda acceder a todas las formas de información, incluida la 'online'", dijo el portavoz del Departamento de Estado, Tom Casey.
Pero no es esta la única divergencia entre China y Estados Unidos. Ambos mantienen una gran tensión entre sí por la protección de la propiedad intelectual y la 'piratería' de artículos con la marca de los Juegos Olímpicos.Pekín se defiende, y dice que es difícil tratar de garantizar que no haya productos 'pirateados' disponibles. Unos productos que van desde las camisetas y las gorras hasta otros accesorios con el logotipo de los Juegos Olímpicos de Pekín, y que son vendidos abiertamente en las calles de la capital china, al igual que los DVD.




"Buigle", el buscador católico


Un informático español ha creado un buscador de internet para ayudar a financiar la Iglesia Católica española, a la que destinará los ingresos por publicidad que obtenga.
AFX

El buscador Buigle "funciona igual que Google (de hecho utiliza su tecnología) pero los ingresos que se generen por la publicidad en su buscador irán a parar como donativo a la Iglesia Católica, para el sostenimiento de sus actividades", afirma la propia página 'web'.
El nuevo buscador es obra del periodista e informático Carlos Mencos, que decidió crear esta página y destinar los beneficios como un donativo para la Iglesia tras la modificación de la legislación española sobre su financiación.
Tras un acuerdo alcanzado en 2006 entre Madrid y la Santa Sede, la Iglesia Católica en España ya no cuenta con un complemento del Estado ni está exenta del IVA, y su financiación se basa principalmente en una aportación voluntaria del 0,7% del impuesto sobre la renta de cada contribuyente que voluntariamente así lo decida, además de los donativos.
Anteriormente, el Estado pagaba a la Iglesia una dotación anual de alrededor de 30 millones de euros para ayudarle a financiar la actividad de sus 68 diócesis y pagar los salarios de sus 15.000 sacerdotes.
"Buigle es sólo una iniciativa católica más, sin que detrás haya organismo alguno", asegura la nueva página.



Poseer cosas no es símbolo de felicidad
Tener un conjunto de cosas no es la llave de la felicidad. Un estudio muestra que además uno debe de apreciar aquellas cosas que ya tiene y mantener el deseo por otras bajo control.
NEOFRONTERAS.COM


Hay cosas intangibles, etéreas como la felicidad. Otras cosas son más palpables, como la riqueza o las posesiones. En las sociedades modernas se tiende a asociar ambas cosas y pretenden convencernos de que seremos más felices si tenemos más cosas. Por otra parte el dicho popular dice que no es más feliz el que más tiene, sino el que menos desea. Quizás la sabiduría popular esté en lo cierto. ¿Se podría medir si la felicidad no consiste en tener lo que se desea, sino en apreciar lo que ya se tiene?
Los psicólogos Jeff Larsen y Amie McKibban se plantearon esa pregunta y trataron de comprobarlo basándose en diversos estudiantes universitarios. A éstos se les preguntó que posesiones tenían o deseaban tener de una lista de 52 que incluía objetos como un automóvil, un equipo estéreo, una cama, etc.
El estudio sugiere que las personas pueden vivir acostumbradas a sus posesiones y por tanto obtener menos felicidad de ellas. Además se sugiere que, sin embargo, las personas puede continuar apreciando las cosas que tienen y aquellas que les pueden hacer alcanzar más felicidad.
Simplemente tener un conjunto de cosas no es la llave de la felicidad. Los datos muestran que además uno debe de apreciar aquellas cosas que ya tiene. Además es importante mantener bajo control el deseo por las cosas que no se poseen.
Si los estudiantes poseían un auto los investigadores les solicitaban puntuar cuánto apreciaban el coche que tenían. Si no tenían uno se les pedía que puntuaran cuánto deseaban tener uno.Estos investigadores calcularon entonces la gama para la cual la gente aprecia lo que tiene y tiene lo que desea. Los hallazgos muestran que apreciar lo que se tiene no es lo mismo que tener lo que se desea. Aunque la gente que tenía lo que deseaban tendía a apreciar esas cosas, la correlación entre los dos conceptos distaba de ser perfecta.
Los investigadores encontraron que la gente que aprecia más lo que tiene tiende a ser más feliz que aquellos que lo aprecian menos. Sin embargo, la gente que tiene más de lo que quiere tiende a ser más feliz que aquellos que tienen menos de lo que quieren.
Quizás el saber popular tiene esta vez razón y desear menos sea la clave de la felicidad. Eso, claro está, si lo que buscamos es la felicidad.
El artículo con los resultados apareció en el número de abril de Psychological Science.

jueves, 8 de mayo de 2008

HTC presenta "Touch Diamond"



Creado con una herencia única de innovación y un profundo deseo de combinar el diseño con la simplicidad, HTC Corp., líder global en innovación y diseño en telefonía móvil, presenta su nuevo teléfono estrella, el HTC Touch Diamondä. Con un estilo inconfundible y un cuidado acabado, el HTC Touch Diamond se define por su compacto tamaño y revolucionario acceso a Internet y su nueva y cautivadora interfaz táctil tridimensional, denominada TouchFLOä 3D. El resultado es un teléfono móvil sin límites que establece un nuevo nivel en la sofisticación de los terminales y redefine las expectativas de los consumidores en cuanto a cómo usar un teléfono.
EUROPRESS

Una nueva dimensión táctil

HTC ha dado un gran paso adelante en el desarrollo de las pantallas táctiles con su nueva interfaz tridimensional táctil, denominada TouchFLO 3D. TouchFLO 3D proporciona un acceso dinámico a los contactos, mensajes, correo electrónico, fotos, música, el tiempo y mucho más. Además, HTC presenta un innovador control sensible al tacto para interactuar con el Touch Diamond.
Internet móvil ya es divertido

Con la presentación del Touch Diamond, HTC ofrece una experiencia de Internet móvil totalmente nueva que utiliza velocidades equiparables a la banda ancha, mediante conectividad inalámbrica HSDPA a 7,2 Mbps y HSUPA. Decidido a mejorar el uso de Internet,

HTC ofrece un nuevo navegador móvil personalizado, que facilita la visualización y permite consultar sin esfuerzo las páginas web tal y como han sido diseñadas. Como parte de esta experiencia de navegación, los usuarios pueden ampliar y guardar sitios web con una mano, y ver automáticamente el contenido optimizado que ha sido especialmente creado para ajustarse a la pantalla. Al girar el terminal, la página web rota automáticamente de una vista vertical a una horizontal.

Además de la navegación por Internet, el Touch Diamond incluye una nueva aplicación YouTube personalizada, desarrollada por HTC, que permite ver los contenidos generados por los usuarios, y utilizar Google Maps Mobile para mapas y tráfico de datos.
Estilo y tamaño inigualables
El Touch Diamond ha sido diseñado con precisión para caber cómodamente en la mano del usuario, sin sacrificar las prestaciones ni la funcionalidad. Mediante la combinación de elementos de diseño metálicos y geométricos exclusivos, el Touch Diamond complementa el estilo personal de cada usuario.
Ansia de innovación
El Touch Diamond ofrece una combinación sin rival de prestaciones y funcionalidad, que establece un nuevo estándar en la integración de teléfonos móviles en formatos reducidos. La pantalla de 2,8 pulgadas ofrece una calidad de imagen cercana a la impresión, que permite una óptima navegación por Internet y visualización de imágenes. La cámara integrada incluye una lente óptica con enfoque automático, que garantiza que las fotografías realizadas serán claras y consistentes. La avanzada conectividad inalámbrica y la pantalla con sensor de giro automático son sólo algunas de las prestaciones destacables de la experiencia Touch Diamond.
Disponibilidad
El HTC Touch Diamond™ estará disponible para los clientes de los principales operadores europeos en junio y, más tarde este año, en Asia y Oriente Medio. Las versiones del Touch Diamond para América del Norte y Latinoamérica estarán disponibles en la segunda mitad de 2008.
Principales especificaciones del HTC Touch Diamond

• Dimensiones: 102 x 51 x 11,33 mm
• Peso: 110 g
• Conectividad: WCDMA / HSPA: 900/2100MHz. HSDPA 7,2 Mbps y HSUPA
• Sistema operativo: Windows Mobile® 6.1 Professional
• Pantalla: pantalla táctil VGA de 2,8 pulgadas
• Cámara: 3,2 MP, con videollamada
• Memoria interna: 4 GB de almacenamiento interno, 256 MB de flash, 192 MB de RAM,
• Bluetooth: 2.0 con EDR
• Conectividad inalámbrica: WiFi 802.11b/g
• GPS: GPS/AGPS
• Interfaz: HTC ExtUSBä (mini-USB y conector de audio en una sola toma; USB 2.0 de alta velocidad)
• Batería: 900 mAh
• Tiempo en conversación: GSM: hasta 4 horas
• Tiempo en espera: GSM: hasta 300 horas/100 horas con "push email"
• Chipset: QualcommÒ MSM 7201Aä 528 MHz

SEGURIDAD



Alerta: Continúan los ataques a los usuarios de Google

Trend Micro a través de TrendLabs, la organización mundial de investigación sobre amenazas y soporte de Trend Micro, ha revelado la existencia de un nuevo ataque de phishing dirigido a los usuarios de Google AdWords y con el que se pretende robar información confidencial.

REDACCIÓN, AP

Los ciber-criminales, en un intento por obtener información bancaria, envían a los usuarios una notificación por correo electrónico en la que se les informa de que su último pago no pudo realizarse y se les pide actualizar su información sobre los pagos de Google AdWords. El enlace que contiene el correo electrónico es el legítimo (hxxp://adwords.google.com/select/login), sin embargo, al revisarlo con mayor cuidado, la página real a la que se tiene acceso es un sitio comprometido que está hospedado en varios países diferentes, entre los que se encuentran Rumania, Brasil y Canadá.
La creciente popularidad de Google ha hecho que los hackers intensifiquen sus ataques a los sitios de la compañía, siguiendo con los recientes ataques al sistema Google Calendaring.
Rik Ferguson de Trend Micro apunta que: "Google puede verse como una víctima de su propio éxito, pues su participación en el mercado se ha incrementado junto con la variedad de productos y servicios que ofrece, de modo que su valor para los ciber-criminales como una plataforma que puede explotarse ha crecido junto con él. A esto se suma el hecho de que la motivación del ciber-crimen hoy ha cambiado pasando del "sentido de orgullo "l33t h4x0r" al enfoque exclusivo de negocio para generar beneficios económicos. Esto nos lleva a concluir que la amenaza a cualquier plataforma con éxito es clara".
Ferguson también añade lo siguiente: "El ciber crimen y el código malicioso en el mundo actual son un gran negocio, llegando a parecerse mucho al mundo del negocio legítimo, ofreciendo incluso outsourcing, presupuestos de investigación y desarrollo, plataformas de Código Malicioso como Servicio, SLAs y hasta acuerdos de licencias de software (EULAs). En este mundo de negocios sería justo decir que, conforme la participación de mercado se amplía y la base de usuarios crece, lo mismo hace la "inversión potencial" para el ciber-criminal. En definitiva, se trata de un retorno de la inversión"



Los 10 principales errores de seguridad TI que cometen los departamentos informáticos en las Pymes

GFI, desarrollador internacional de software de seguridad de red, seguridad de contenido y mensajería, desvela los principales errores de seguridad que cometen los departamentos informáticos de las PYMEs. Si bien en el 99% de los casos, las brechas de seguridad y otros problemas informáticos en las empresas son causados por los usuarios finales, muchas veces, y en contra de lo esperado, el último culpable resulta ser el propio departamento o responsable informático de la compañía.

EUROPRESS

Demasiada carga de trabajo, poco tiempo para acometerla y la presión para ajustarse a estrictos plazos de entrega, así como de mantener contentos a los superiores, lleva a los administradores informáticos a cometer errores de diagnóstico que en algunas ocasiones pueden resultar fatales. Para evitarlos, GFI detalla los diez principales errores o descuidos que cometen los administradores de red:
Ø Conectar sistemas TI a Internet antes de protegerlos. Este es un error clásico. Los ordenadores no están diseñados para conectarse a Internet nada más salir de la caja de embalaje. Antes de adquirir una línea de teléfono, un cable Ethernet o una tarjeta inalámbrica para un puesto de trabajo, es recomendable instalar al menos una solución de protección contra virus y detección de spyware, así como un programa para prevenir la instalación de software malicioso.
Ø Conectar a Internet sistemas de prueba con cuentas y contraseñas por defecto. Es el sueño de un hacker, ya que dejar las claves y cuentas por defecto facilita enormemente su acceso a la red informática de la empresa. La solución a este error, ciertamente habitual, es cambiar las contraseñas y borrar o renombrar las cuentas por defecto inmediatamente.
Ø No actualizar los sistemas operativos de los equipos corporativos. Existen múltiples agujeros de seguridad en los sistemas operativos. Ningún software es perfecto y, una vez que se encuentra una vulnerabilidad, ésta se explota en muy poco tiempo, por lo que es conveniente instalar los parches de seguridad disponibles lo antes posible.
Ø Falta de una adecuada autentificación de los usuarios que solicitan servicios técnicos por teléfono. Facilitar a los usuarios contraseñas por teléfono o cambiárselas en respuesta a una solicitud telefónica o personal cuando el usuario no se ha identificado debidamente puede ser la mejor manera de reducir las solicitudes de soporte al área TI, pero facilita enormemente la labor de los hackers involucrados en tareas de ingeniería social. Lo mejor es aplicar las normas de autenticación adecuadas, incluso cuando la voz del interlocutor resulta familiar.
Ø No mantener ni probar las copias de seguridad. La pereza es una de las mayores amenazas de seguridad; sin embargo, la creación de copias de seguridad adecuadas es mucho más fácil que recopilar los datos desde cero. Por ello, es conveniente realizar a menudo copias de seguridad y mantenerlas incluso fuera de las instalaciones de la compañía (no en la caja fuerte del jefe).
Ø No confirmar que el plan de recuperación ante desastres realmente funciona. Una vez que se tienen las copias de seguridad, hay que verificar si funcionan, si son buenas y si se tiene un plan de recuperación ante desastres. Si las tres respuestas son negativas, nos encontramos ante un problema.
Ø No implantar o actualizar programas de detección de virus. ¿Qué sentido tiene tener soluciones anti-virus y anti-spyware si no se actualizan? Las soluciones actualizadas aseguran que las últimas modalidades de software malicioso serán detectadas inmediatamente.
Ø No formar a los usuarios en materia de seguridad. Los usuarios necesitan conocer las amenazas a las que deben enfrentarse. Los empleados no formados en temas de seguridad, son aquellos que suelen ser víctimas de virus, spyware y ataques de phising, diseñados para corromper sistemas o filtrar información personal a terceros sin el consentimiento del usuario. No hay que dar por sentados los conocimientos de los usuarios, ni confiar demasiado en ellos.
Ø Hacerlo todo uno mismo. Las grandes compañías cuentan con departamentos informáticos específicos, pero los administradores TI de las PYMEs muchas veces se encuentran solos ante el peligro. Estos últimos deben pedir consejo y ayuda en caso de necesidad y si se topan con cualquier problema, ya que la ayuda externa, aunque a veces costosa, asegura un trabajo bien hecho a la primera.
Ø Fallos a la hora de reconocer las amenazas internas. Demasiada confianza puede aniquilar la seguridad informática de la empresa. Los empleados descontentos pueden causar grandes problemas si no se les monitoriza adecuadamente. Los responsables TI deberían monitorizar la actividad de la red, especialmente el uso de dispositivos portátiles como iPods, memorias USB, etc. Seguramente ninguna empresa querrá que sus datos se vendan a la competencia por un empleado airado.

CIENCIA



Las lombrices triplican la transferencia de esperma cuando la paternidad está en riesgo

Los científicos pensaban que los animales hermafroditas, por estar situados en posiciones bajas en la escala evolutiva, no poseían sistemas sensoriales suficientemente desarrollados como para evaluar la "calidad" de sus congéneres. Investigadores de la Universidad de Vigo han demostrado, sin embargo, que las lombrices de tierra son capaces de detectar la competencia por fertilizar los huevos que va a encontrar su esperma, y triplicar su volumen cuando hay rivalidad. Esta capacidad es todavía más refinada ya que son capaces de transferir más esperma a aquellas parejas más fecundas.

SINC
A los hermafroditas, animales que poseen órganos tanto femeninos como masculinos, como las lombrices de tierra, se les denegaba el derecho de elección de pareja. No obstante, un estudio de investigadores de la Universidad de Vigo ha demostrado que las lombrices son capaces de percibir si un compañero es virgen o no, y triplican el volumen de esperma transferido en la cópula al detectar un riesgo en la competición por la fecundación.
Según el estudio, que aparece en el último número de la revista Proceedings of Royal Society B-Biological Sciences, la capacidad de evaluación de la pareja, que muchas veces se ha considerado incompatible con los invertebrados, resulta ser una característica firme de las lombrices cuando sus espermas compiten por la fecundación. Los autores del trabajo explican a SINC que "en situaciones de alta competencia espermática, la evaluación de la pareja está sujeta a una fuerte selección en animales hermafroditas provocando que estos animales sean muy selectivos a la hora de elegir a quién y cuánto esperma transferir".
En total, los científicos han analizado 42 lombrices maduras y vírgenes, que han permitido a los investigadores llegar a sus conclusiones. Cuando las lombrices detectan un riesgo en el que su esperma compite con el de rivales, estos invertebrados son capaces de determinar si sus parejas han copulado previamente, en cuyo caso aumentan el volumen de esperma donado. "Este incremento es incluso mayor cuando las lombrices se aparean con parejas más grandes, ya que son más fecundas", apunta Jorge Domínguez, uno de los autores del estudio.
Las lombrices dosifican el gasto de esperma
Gracias al experimento de doble emparejamiento que los científicos han realizado, los resultados muestran que las lombrices tienen un control refinado del volumen de esperma transferido en la cópula en función del estatus sexual de la pareja con la que se aparean. La ventaja de donar tales cantidades de esperma es consecuencia del ambiente altamente competitivo en el que viven estos hermafroditas.
El apareamiento múltiple es común en el mundo de las lombrices y la causa de que hayan desarrollado estrategias específicas para afrontar la fuerte competición del esperma por la fecundación. Los investigadores sugieren que "la competición del esperma por la fecundación es una fuerza evolutiva que ha influido en la conducta de apareamiento de las lombrices".
El cortejo de las lombrices puede durar hasta una hora durante la cual los animales secretan grandes cantidades de moco, y se presionan uno contra otro con roces cortos y recurrentes para el posterior intercambio de esperma. En caso de no haber competencia para fecundar, las lombrices son prudentes en el gasto de esperma, incluso al aparearse con parejas de alta calidad. "Las lombrices pueden regular la duración de la copula o, alternativamente, pueden tener mecanismos que impiden que todo el esperma se libere en un único evento de apareamiento", recalcan los autores.
Los resultados del estudio concluyen que el volumen de esperma donado a las lombrices que no son vírgenes ha sido más variable que el transferido a las parejas vírgenes. A este respecto, los investigadores estimaron que el volumen transferido a las parejas de mayor tamaño y que habían copulado previamente fue cinco veces mayor que el transferido a las lombrices vírgenes.




Demuestran la ley de Parkinson

Según la ley de Parkinson los comités de más de 20 personas tienden a ser mucho más ineficaces en sus tomas de decisiones que los que son más pequeños. Un reciente estudio explica el fenómeno y proporciona sugerencias para ayudar a la Unión Europea.

| NEOFRONTERAS.COM

Como a muchos físicos, a Stefan Thurner le molesta desperdiciar tiempo en largas reuniones de comités. Después de que su universidad reestructurara su organización interna hace unos años ha descubierto que el tiempo que ha dedicado a comités y otras tareas administrativas se ha multiplicado por cinco.
Para entender por qué, Thurner, Peter Klimek y Rudolf Hanel estudiaron el trabajo del historiador británico C. Northcote Parkinson, que analizó la administración de la Marina Británica. Parkinson (que murió en 1993) descubrió una fuerte correlación entre la habilidad de un comité en tomar una buena decisión y su tamaño. En concreto descubrió que si el comité tenía más de 20 miembros era mucho más ineficaz que otros de tamaño menor. A esto lo denominó coeficiente de ineficacia.
Aunque muchas organizaciones son conscientes de esta regla o "ley" de las 20 personas, Thurner y sus colaboradores no encontraron en la bibliografía ninguna referencia o análisis matemático que lo explicara. Así que se pudieron a desarrollar un modelo matemático que lo hiciera.
Tomaron datos de gabinetes gubernamentales o consejos de ministros de 197 países a lo largo del globo, desde aquellos con cinco miembros como Liechtenstein o Mónaco a los 54 de Sri Lanka. Para medir la efectividad de cada gabinete los investigadores se centraron en cuatro parámetros: el indicador de desarrollo humano de la Naciones Unidas (o HDI y que tiene en cuenta factores como la salud, la riqueza y la educación de sus ciudadanos) y otros tres parámetros usados por el Banco Mundial como indicadores de la gobernabilidad de los países en todo el mundo.
Encontraron una fuerte relación lineal negativa entre el tamaño del gabinete y dichos indicadores. Es decir, los países con gabinetes grandes tienden a ser más pobres HDI que aquellos con comités pequeños. Según los autores la importancia estadística de sus resultados es órdenes de magnitud mejor que las usualmente consideradas como buenas en las ciencias sociales.
El equipo descubrió que para los cuatro indicadores la mayoría de los países por encima del promedio tienen menos de 20 miembros en los consejos. Resultado que apoya lo propuesto por la ley de Parkinson.
No obstante hubo excepciones importantes como Australia, Canadá y Nueva Zelanda que tiene consejos de 27, 32 y 27 miembros respectivamente. Estos tres países tienen sistemas políticos similares y una cultural también similar, por lo que Thurner espera colaborar con otros expertos para entender si estos factores afectan el comportamiento de los comités.
Una vez verificaron la ley de Parkinson estos investigadores desarrollaron un modelo matemático para ayudar a entender por qué 20 es un número tan especial en este tipo de casos. Para ello representan cada comité como un grafo en el que cada vértice es un miembro. El estado del grafo puede ser influido fuertemente por un subgrupo de miembros. Este subgrupo o subgrafo podría representar una facción del comité perteneciente a un partido político en concreto o a una corriente. Un vértice puede ser influido débilmente por otros vértices fuera de su propio subgrafo, cosa que reflejaría el hecho de que un miembro puede además ser convencido por las opiniones de un colega distante.
La dinámica del gabinete con un número fijo de miembros se simuló comenzando con un estado inicial en el que cada vértice tenía un estado específico. El estado de cada vértice o nodo es entonces cambiado si le influyen un número suficiente de oponentes del estado contrario. Este proceso se repite hasta que el sistema se asienta en una configuración estable de dos coaliciones, una a favor y otra en contra. El proceso se simula para cada posible configuración y los resultados permiten definir un parámetro de disenso que cuantifica la incapacidad del gabinete de llegar a un consenso mayoritario. Cuanto más grande es el disenso menos capaz es el gabinete de alcanzar un consenso.
Al usar esta técnica sobre una gama de gabinetes simulados, que iban de los 5 a los 35 miembros, los investigadores encontraron que el parámetro de disenso crecía lentamente con el tamaño del comité hasta llegar a los 20 miembros. A partir de este punto el factor cambiaba de tasa de crecimiento por un factor dos. Esto representaría la existencia de un punto crítico ahí y que la dinámica del gabinete cambia justo donde la ley de Parkinson dice.
Los investigadores creen que el cambio ocurre en el punto en el que el gabinete no puede soportar varias facciones independientes, y esto se relacionaría con la dificultan de tomar buenas decisiones.
Thurner espera que esta investigación ayude a las organizaciones controladas por comités o consejos tales como la Unión Europea a tomar decisiones efectivas. Esto ha venido siendo más complicado en este organismo desde que la Unión tiene 27 países miembros. La reducción del número de comisionados a 18 ayudaría a evitar caer en la maldición de la ley de Parkinson.



Científicos crean un nuevo material para filtrar el estroncio-90

Un equipo de químicos de la Universidad del Noroeste es el primero en adoptar los materiales de sulfuros metálicos como un posible primer paso para mejorar los métodos de tratamiento de los desechos nucleares. Su nuevo material es sumamente exitoso eliminando el estroncio de una solución que tiene concentraciones similares a las encontradas en los residuos nucleares líquidos reales. El estroncio-90, un componente importante de los residuos nucleares, es también uno de los materiales radiactivos más peligrosos generados dentro de un reactor nuclear de fisión.
EUROPRESS AGENCIAS

Aprovechándose del intercambio de iones, el nuevo método captura y concentra el estroncio como un material sólido, dejando limpio el líquido restante. En el caso del tratamiento de desechos nucleares reales, el sólido radiactivo podría ser tratado separadamente (manejado, transportado, almacenado o reciclado) y el líquido se podría desechar como basura más o menos normal.
Es un trabajo muy difícil capturar el estroncio presente en las inmensas cantidades de residuos nucleares líquidos. Los iones de sodio y de calcio, que no son radioactivos, están presentes en cantidades tan enormes, comparadas con el estroncio, que pueden interferir con el tratamiento, ya que pueden ser capturados en lugar del material radiactivo.
Encontrar el estroncio es como buscar una aguja en un pajar: los iones de sodio superan a los de estroncio en una proporción de más de un millón contra uno. El material desarrollado en la Universidad del Noroeste, un sulfuro metálico, estructurado en capas, con potasio, manganeso, estaño y azufre, denominado KMS-1, atrae al estroncio pero no al sodio.
El KMS-1 actúa en los extremos de la escala del pH, o sea en soluciones muy básicas o muy ácidas, condiciones comunes en los desechos nucleares, y en toda la franja intermedia. Los óxidos de metales y las resinas de polímeros, los materiales utilizados actualmente en el tratamiento de los residuos nucleares, funcionan bastante bien pero están más limitados que el KMS-1: Típicamente, cada uno trabaja en condiciones básicas o ácidas, pero no en ambas, y definitivamente no en toda la escala del pH.
El proceso de generación de energía eléctrica en las centrales nucleares produce enormes cantidades de desechos líquidos radiactivos, que se deben almacenar en grandes tanques. Si se puede concentrar el material radiactivo, sólo hay que ocuparse de éste, en tanto que el agua no radioactiva se puede liberar sin problema. El nuevo material podría ser parte de un filtro limpiador a través del cual se haría pasar al líquido radiactivo.

Software



Crean un sistema de traducción automática preciso y más fiable
Es capaz de traducir correctamente un 70% de las palabras de un texto

Un grupo de investigadores europeos están avanzando en el desarrollo de un nuevo sistema informático de traducción que podría ayudar a hacer frente a una de las mayores dificultades con las que se encuentran los intercambios comerciales, la movilidad y el flujo de información: la lengua. Para ello, ha ideado tres tecnologías que, unidas, han dado como resultado un traductor que es entre un 40% y un 60% más preciso que los existentes. Según sus creadores, el traductor automático dista todavía de ser perfecto, pero confían que nuevas investigaciones lo acerquen cada vez más a un traductor humano. Hace poco abrieron el código de todos los componentes desarrollados, que pueden ser descargados libremente

TENDENCIAS CIENTIFICAS

Investigadores europeos, bajo el paraguas del proyecto TC-Star, han conseguido desarrollar un sistema informático de traducción automática más preciso y fiable.

Con 23 lenguas oficiales, las instituciones europeas se gastan cada año 1.000 millones de euros en la traducción de documentos o en la interpretación de discursos. Las empresas europeas se gastan también millones de euros sólo para entenderse y hacer transacciones comerciales con empresas de otros países de la Unión.

Esta situación no tiene parangón en el mundo. El Viejo Continente es el mercado natural para una tecnología automática de traducción. Lo normal, pues, es que este sistema se está desarrollando también dentro de sus fronteras.

“Hay una evidente necesidad de esta tipo de tecnología, no sólo en Europa sino en otras partes del mundo… ahorra tiempo y dinero”, comenta Marcello Federico, investigador de la empresa italiana FBK-irst, que participa en este proyecto, en declaraciones a ICT Results.

Pocos resultados

Hasta ahora, nadie ha conseguido desarrollar un sistema de traducción automático que acerque a cualquiera la capacidad humana de traducir e interpretar. Los traductores que se encuentran en Internet son imprecisos, puntúan mal, desplazan palabras y comenten errores gramaticales. Todo ello hace que la traducción sea, en muchas ocasiones, casi ininteligible. Otros sistemas pueden únicamente traducir ciertas palabras o frases predeterminadas, sólo lo suficiente para que un turista pueda hacer la reserve de un hotel o consultar los horarios de un vuelo.

Ello, pese a los esfuerzos que han hecho multinacionales como Yahoo, Google o IBM que han investigado y apostado por sistemas de traducción con el fin de que la explosión de difusión de contenidos en el mundo entero llegue a más gente.

Pero hay más cosas en juego. El DARPA (Defense Advanced Research Projects Agency), destina cada año 50 millones de dólares al año a "tecnologías del lenguaje" para facilitar las comunicaciones inmediatas con los aliados sobre el campo de batalla y para poder tener una aproximación más clara sobre lo que se mueve en Internet.

Federico lidera un equipo de investigación que tiene una visión de la traducción un poco más ambiciosa. El desarrollo de esta tecnología se enmarca en el proyecto TC-STAR, financiado por la UE, cuya finalidad es sortear uno de los retos tecnológicos relacionados con el lenguaje humano más importantes: hablar en una lengua y pasar esas mismas palabras a otra sin que se pierda información por el camino.

“Para los humanos, la traducción es una tarea complicada por naturaleza. Normalmente, no manejamos igual las dos lenguas implicadas. El trabajo para una máquina de traducción es todavía más complicado”, comenta Federico. “TC-STAR ha sido el primer proyecto en el mundo que trata de desarrollar una traducción conversación-conversación sin restricciones”.

Para que un sistema así sea capaz de traducir cualquier discurso sin importar el tema o el contexto se han utilizado tres tecnologías, que distan todavía de ser perfectas. El Reconocedor Automático del Discurso se usa para transcribir la palabra hablada a texto. El Traductor de Lengua Hablada traduce la lengua de origen a la lengua de destino. La última herramienta informática creada por este grupo de investigadores es el Texto a Conversación, que sintetiza el resultado hablado.

Los socios de TC-STAR han desarrollado componentes para manejar cada una de estas tareas, creando una plataforma que ha llevado el “estado del arte” de la tecnología de traducción a un estadio cercano a lo conseguido por los traductores humanos.

Una de las innovaciones clave ha sido combinar algunos sistemas del Reconocedor Automático del Discursos con los del Traductor de Lengua Hablada para hacer las fases de la trascripción y la traducción considerablemente más aproximadas que otros sistemas parecidos.

Importante mejora

Basadas en el método BLEU (Bilingual Evaluation Understudy), un modo de comparar las traducciones humanas y las hechas por una máquina, las evaluaciones hechas sobre la calidad de las traducciones han puesto de manifiesto que esta nueva tecnología las mejora entre un 40% y un 60%, mientras que el 70% de todas las palabras fueron traducidas correctamente, incluso si éstas estaban incorrectamente colocadas en la frase.

Los 11 socios que han participado en el proyecto, entre los que están grandes empresas de telecomunicaciones y de entretenimiento, como Nokia, Siemens, IBM o Sony, trabajaron con grabaciones de discursos del Parlamento Europeo que ha traducido del inglés al español. Asimismo, trabajaron con emisiones de radio que tradujeron del chino al inglés.

Aunque el sistema todavía no ha alcanzado la precisión de los traductores e interpretes profesionales, Federico está convencido de que con más investigación se podría alcanzar una versión comercializable en unos años.

Mientras tanto, los componentes desarrollados bajo el paraguas de TC-STAR se han puesto al alcance de todos y los han hecho “open source”, pudiéndose descargar libremente desde la página de TC-STAR. Además, el proyecto ha derivado en la creación de una empresa (CalledPerVoice) que ya ofrece servicios de traducción automática remota para empresas y estamentos públicos.

http://cordis.europa.eu/ictresults/index.cfm/section/news/tpl/article/BrowsingType/Features/ID/89699





Sun presenta OpenSolaris

Sun Microsystems y la comunidad OpenSolaris(TM) anuncian la disponibilidad del sistema operativo OpenSolaris durante la Conferencia de Desarrolladores CommunityOne celebrada en San Francisco. Basado en el núcleo del sistema operativo Solaris(TM) de Sun y creado en colaboración con la comunidad, OpenSolaris ofrece un entorno de desarrollo y despliegue único que permite innovar de forma rápida, con una plataforma estable y con soporte para satisfacer las necesidades tanto de desarrollo como de negocio.

REDACCIÓN, AP

El sistema operativo OpenSolaris agiliza los desarrollos, las pruebas, la resolución de problemas y el despligue de sus aplicaciones. La instalación de LiveCD y la nueva red basada en OpenSolaris Image Packaging System (IPS) simplifican y agilizan la instalación y la integración con las aplicaciones de otros proveedores a la vez que se aumenta la velocidad de instalación gracias a un mejor control de las aplicaciones y una gestión más sencilla del sistema operativo.
"La economía en red ha abierto el camino de nuevos y diferentes modelos de negocio que han transformado la manera en la que individuos, comunidades y empresas nos relacionamos. Por eso es crítico para todos los que nos encontramos en este nuevo mercado disponer de las herramientas y tecnologías precisas que nos permitan afrontar estos retos. Desde la perspectiva del software, es evidente que el open source es la estrategia correcta y que OpenSolaris ofrece la plataforma para participar, innovar y alcanzar el éxito," indicó Rich Green, vicepresidente ejecutivo de Software en Sun Microsystems. "En Sun estamos muy orgullosos del trabajo realizado por la comunidad OpenSolaris. Estamos convencidos de que el nuevo sistema operativo OpenSolaris es el punto de referencia en innovación y en cuanto a las posibilidades que ofrece el mundo open source."
OpenSolaris es el primer sistema operativo que cuenta con ZFS como sistema de archivos por defecto, ofreciendo al usuario libertad total para hacer las pruebas que desee. Además, su funcionalidad Dynamic Tracing (DTrace) ofrece seguridad y permite observar los sistemas de producción para acelerar el desarrollo de la aplicación. Asimismo, Solaris Containers permite la creación de aplicaciones con capacidades de virtualización que pueden desplegarse en más de 1.000 sistemas, desde una única máquina a múltiples CPU y sistemas multi-núcleo, sin que haya que preocuparse por la integración con el software de otros proveedores.
Amazon apuesta por OpenSolaris
Amazon y la comunidad OpenSolaris han anunciado la disponibilidad, por primera vez en la historia, del sistema operativo OpenSolaris en la plataforma de servicios Web de Amazon denominada Elastic Compute Cloud (Amazon EC2). Gracias a este acuerdo de colaboración entre OpenSolaris y Amazon, los usuarios podrán pagar por los servicios y el software que necesiten y sólo por ellos, en una modalidad de pago por uso . Además tendrán acceso al innovador software open source de Sun y al soporte técnico premium de la base de datos abierta MySQL, así como a las funcionalidades clave del sistema operativo OpenSolaris Z-FS y Dynamic Tracing (DTrace)- en la plataforma informática de Amazon. El acuerdo da más opciones y soporte a desarrolladores, empresas, startups y estudiantes para un rápido desarrollo y despliegue en red en una infraestructura de escala Web, pagando solo por lo que utilicen.
"Los clientes de Amazon EC2 quieren acceder a capacidades informáticas ilimitadas pero de forma económicamente asequible" explica Adam Selipsky, vicepresidente y director de producto y de relaciones con los desarrolladores del área de Servicios Web de Amazon. "Con la disponibilidad en Amazon EC2 del soporte técnico a OpenSolaris y MySQL, los desarrolladores y el personal técnico adquieren nuevas posibilidades en sistemas informáticos y bases de datos sobre estándares abiertos para construir aplicaciones seguras y escalables en la plataforma de Amazon"




¿Wi-Fi gratis o de pago?

La batalla entre el servicio inalámbrico de internet (Wi-Fi) gratis o por un sistema de paga parece que ha llegado a un empate. O de manera más precisa, una tercera opción está dominando: la combinación de ambos.
AGENCIAS


Los usuarios quieren conectarse en cualquier punto sin que les cobren, mientras que los hoteles, aeropuertos y cibercafés están buscando la manera de que les paguen por sus redes de Wi-Fi, pues el incremento de visitantes provocan un mayor consumo de banda ancha.

El compromiso que ha surgido es el de ofrecer opciones tanto gratis como de paga, y en donde el primer servicio requeriría un gesto de regreso, como ver una publicidad o inscribirse en un programa de lealtad.

"Nuestra postura es que deseamos darle al usuario opciones", señaló David Blumenfeld, vicepresidente mayor de la compañía JiWire, la cual publica un directorio en línea con los 'hotspots' (es decir, los lugares con Wi-Fi), pero que también vende anuncios que se muestran en las redes públicas de internet inalámbrico. "No es una contienda entre lo gratis y lo de paga", afirmó. "Es tanto gratis como de paga".

La cadena Starbucks es quizá el mayor ejemplo de ese modelo. En febrero, la compañía anunció su plan de cambiarse del proveedor de internet que ofrecía AT&T al de T-Mobile en los Estados Unidos y sus 7 mil tiendas.

Cuando empiece a operar AT&T, los clientes que utilicen su tarjeta Starbucks una vez al mes obtendrán dos horas gratis de acceso a Wi-Fi gratis cada día. De otra forma, ese mismo periodo de tiempo costará 3.99 dólares o 19.99 por el plan ilimitado de acceso.

Sanja Gould, vocera de Starbucks, refirió que los usuarios de Wi-Fi típicamente pasan una hora conectados en sus establecimientos. Por lo cual, agregó, la compañía considera que dos horas de acceso gratis son un "beneficio significativo" para los clientes que adquieren una tarjeta Starbucks.

En otras palabras, la lealtad tiene sus beneficios, y en estos días, el acceso a internet es uno de ellos.

Los hoteles Omni, los cuales ofrecían acceso gratis a Wi-Fi, cambió a un modelo dual de precios hace 18 meses. Ahora, los huéspedes podrán contar con acceso gratis en su habitación al inscribirse al programa "Select Guest" de Omni, una opción que aparece en la pantalla de los ordenadores cuando aquellos se conectan.

La alternativa en este caso es ir al lobby del hotel, donde el acceso Wi-Fi es gratis o pagar 9.99 dólares por un periodo de 24 horas y con cobertura dentro de la habitación.

El vicepresidente de tecnología de la cadena hotelera Richard Tudgay, citó el incremento en el uso de internet como la principal razón de su movimiento. "Hemos pasado del 12 porciento de los huéspedes haciendo uso (del Wi-Fi) a inicios del 2003 al 46 por ciento a inicios del 2008", comentó, lo cual requirió la actualización en cada una de las redes del hotel.

Ahora, dos tercios de los usuarios del Wi-Fi en los hoteles Omni se han convertido en miembros del programa "Select One, mientras que la tercera parte restante paga por el acceso"

HARDWARE



Memoria HyperX FB-DIMM 800mhz

Kingston Technology Corporation Inc., el fabricante de memoria independiente líder del mundo, ha presentado módulos de memoria de gama alta DDR2 FB-DIMM (Fully-Buffered Dual-Line) de 800MHz y de baja latencia. Diseñados para sistemas de ordenadores de gama alta, servidores y sistemas de juego, las nuevas memorias HyperX® FB-DIMM PC2-6400 de Kingston Technology® con capacidad de 2GB se pondrán a la venta de inmediato.

REDACCIÓN, AP

Continuando la expansión de la gama de productos HyperX de Kingston, estamos encantados de introducir los módulos HyperX FB-DIMM para clientes que dispongan de ordenadores especializados, servidores y sistemas de juegos de rendimiento basados en chips Intel 5400", asegura Jordi García, director de Desarrollo de Negocio de Kingston Technology España. "Kingston ha utilizado un sistema de refrigeración especializado de fase dual para enfriar el controlador IC de los FB-DIMMs. De esta forma, este diseño proporcionará condiciones de temperatura óptima. Como forman parte de nuestro proceso de producción, estos nuevos módulos han sido testeados en la plataforma Intel Skulltrail".
Los HyperX FB-DIMM de 800MHz de Kingston Technology complementan a la perfección el rendimiento del procesador dual quad core de los nuevos sistemas Skulltrail de Intel. Con una reducción de tiempo de latencia de memoria de 4-4-4, las nuevas memorias FB-DIMM son capaces de proporcionar amplio ancho de banda una vez instalado en modo cuádruple.




RAM, un Insospechado Talón de Aquiles en la Encriptación de los Ordenadores


Un equipo de expertos procedentes de ámbitos distintos, el académico, el de la industria, y el de los consultores independientes, ha comprobado la existencia de una vulnerabilidad que permite una nueva clase de ataques contra los ordenadores.

Esta vulnerabilidad compromete el contenido de sistemas de memoria "segura". El ataque supera las barreras impuestas por un amplio conjunto de medidas de seguridad llamadas "encriptación de discos", las cuales están orientadas a proteger la privacidad de la información almacenada en la memoria permanente del ordenador. Los investigadores crackearon varias tecnologías ampliamente utilizadas, incluyendo el BitLocker de Microsoft, el FileVault de Apple y el dm-crypt de Linux.

El equipo de expertos advierte que estos ataques parecen ser muy efectivos para crackear muchos otros sistemas de encriptación de discos debido a que estas tecnologías tienen características arquitectónicas en común.

Esta vulnerabilidad es particularmente peligrosa en ordenadores portátiles, los cuales son más propensos a ser robados físicamente debido a que son transportados a menudo por sus usuarios fuera de sus hogares o centros de trabajo.

"Hemos quebrado productos de encriptación de discos en el tipo de casos que más relevante parece ser hoy en día: el de los portátiles que contienen delicados datos corporativos o informaciones personales sobre clientes de negocios", explica Alex Halderman (departamento de ciencias de la computación de la Universidad de Princeton). "A diferencia de muchos otros problemas de seguridad, éste no es un fallo menor; es una limitación fundamental en la manera en que estos sistemas fueron diseñados". El ataque es particularmente efectivo contra ordenadores que están encendidos pero bloqueados, tales como portátiles que están en modo de suspensión o hibernación. Una contramedida efectiva es apagar completamente el ordenador, aunque en algunos casos ni siquiera esto proporciona protección.

Entre los colaboradores de Halderman en Princeton figuran Nadia Heninger, William Clarkson, Joseph Calandrino, Ariel Feldman y Edward Felten. El equipo también incluyó a Seth Schoen de la Electronic Frontier Foundation, a William Paul de Wind River Systems y al investigador independiente sobre seguridad informática Jacob Appelbaum.

"La encriptación de discos se recomienda frecuentemente como una panacea contra la sustracción de datos privados en portátiles", explica Felten. "Nuestros resultados muestran que la encriptación de discos proporciona menos protección de lo que se pensaba previamente. Incluso los datos cifrados pueden ser vulnerables si un intruso logra acceder al portátil".

El nuevo ataque explota el hecho, que bastante gente desconoce, de que la información almacenada en la memoria de trabajo del ordenador, o RAM, no desaparece de inmediato cuando se apaga el ordenador o incluso cuando se extrae el propio chip de memoria de la máquina. Bajo circunstancias normales, los datos decaen gradualmente en un periodo de entre varios segundos y un minuto. El proceso puede ser ralentizado considerablemente utilizando técnicas simples para enfriar los chips hasta bajas temperaturas.

Las tecnologías de encriptación de discos se basan en la utilización de claves secretas, esencialmente números largos aleatorios, para codificar y proteger la información. Los ordenadores necesitan estas claves para acceder a los archivos almacenados en sus propios discos duros u otros dispositivos de almacenamiento. Una vez que un usuario autorizado ha tecleado su contraseña, los ordenadores acostumbran a almacenar las claves, incluyendo la contraseña para acceder a ese ordenador, en la RAM temporal, de modo que la información protegida sea accesible durante la sesión o una parte de ella. Esta forma de trabajar se basa en asumir que las claves desaparecen tan pronto como los chips se quedan sin energía.

El equipo de investigadores escribió programas que lograron acceder automáticamente a información de encriptación esencial después de cortar la energía eléctrica a las máquinas y reiniciarlas. El método funcionó cuando los atacantes tuvieron acceso físico al ordenador y cuando accedieron a él remotamente a través de una red de ordenadores. El ataque funcionó incluso cuando la clave de encriptación ya había comenzado a debilitarse, debido a que los investigadores fueron capaces de reconstruirla a partir de claves derivadas múltiples que también estaban almacenadas en la memoria.

En una versión extremadamente potente del ataque, fueron capaces de obtener los datos cifrados correctos incluso cuando el chip de memoria fue extraído físicamente de un ordenador y colocado en otra máquina. Después de obtener la clave de encriptación, pudieron acceder fácilmente a toda la información en el ordenador original.

Los ataques demuestran la vulnerabilidad de las máquinas cuando se encuentran en estado activo, incluyendo el modo de "suspensión" o el modo de "bloqueo de pantalla" al cual entran los portátiles cuando se cierra su cubierta. Aún cuando las máquinas requieren una contraseña para desbloquear la pantalla, las claves de encriptación ya se encuentran almacenadas en la RAM, lo que ofrece una oportunidad a los atacantes con intenciones maliciosas.

Ninguno de los ataques requiere de equipamiento especializado. Los investigadores se temen que vamos a ver casos de ataques informáticos que hasta ahora se consideraban poco viables o incluso imposibles.

Los investigadores fueron capaces de extender la vida de la información en la RAM apagada enfriándola mediante productos de limpieza para teclados y equipos electrónicos delicados, en spray. Cuando esos envases se usan poniéndolos cabeza abajo, rocían un líquido muy frío. Descargando el líquido frío sobre un chip de memoria, los investigadores fueron capaces de disminuir la temperatura de ese chip hasta 50 grados Celsius bajo cero. Esto disminuye la velocidad de debilitación lo suficiente como para que un atacante que corte la energía durante 10 minutos pueda ser capaz aún de recuperar correctamente el 99,9 por ciento de la información en la RAM.

Entre tanto, los investigadores han contactado con varios fabricantes para alertarlos de la vulnerabilidad: Microsoft, el cual incluye al BitLocker en algunas versiones de Windows Vista; Apple, la cual diseñó al FileVault; y los creadores de dm-crypt y TrueCrypt, los cuales son productos de código abierto para las plataformas Windows y Linux.

"No hay mucho que ellos puedan hacer en estos momentos", reconoce Halderman. "A corto plazo, pueden alertar a sus clientes acerca de la vulnerabilidad y aconsejarles que apaguen sus ordenadores por completo cuando viajen".

A largo plazo, Halderman cree que puede ser necesario diseñar las nuevas tecnologías de modo que no requieran almacenar las claves de encriptación en la RAM, dada su inherente vulnerabilidad. Los investigadores planean continuar investigando ésta y otras defensas posibles contra esta nueva amenaza para la seguridad informática.

Microsoft no descarta nuevas compras tras la negativa de Yahoo!


Microsoft no descarta nuevas compras tras la negativa de Yahoo!
Microsoft no descarta asociarse con otras compañías, aunque no tiene planes inminentes, aseguró Bill Gates, presidente de la compañía, después de que el gigante del software retirara su oferta de compra por 47.500 millones de dólares (30.000 millones de euros) por Yahoo.

REUTERS


Microsoft abandonó su propuesta de compra el sábado, cuando la compañía de Internet rechazó su oferta de 33 dólares por acción.
"Las decisiones claves sobre lo que se hará serán tomadas por el consejero delegado de la compañía, Steve Ballmer, quien examinó a Yahoo y decidió, por nosotros mismos, que le gusta lo que estamos haciendo", dijo Gates en respuesta a una pregunta sobre cuáles son los planes de Microsoft.
"Yo no descartaría la posibilidad de algunas asociaciones, pero no hay nada inminente", agregó.
Los comentarios de Gates fueron parte de una rueda de prensa que el presidente de Microsoft realizó después de entrevistarse con el presidente de Corea, Lee Myung-bak, para tratar el tema de la cooperación con compañías locales.
Microsoft cortejó a Yahoo para poder capitalizar el mercado de rápido crecimiento de los anuncios en Internet, que ha sido atendido desde hace tiempo por las búsquedas, el correo electrónico y las comunidades web de Yahoo.
Además, el gigante de Redmont está intentado frenar la expansión de Google, que ha entrado en terreno de Microsoft con el desarrollo de una serie de aplicaciones web gratuitas.
Microsoft necesita ahora convencer a los inversores de que tiene una alternativa viable para arreglar sus negocios en línea, que han registrado nueves trimestres consecutivos de pérdidas.

Jueves 8 de mayo del 2008



"Addict-o-matic", un buscador multimedia

Addict-o-matic es un buscador online que ofrece información desde diferentes medios, ya sean digitales online, blogs, plataformas de almacenamiento multimedia, etc. Podrás obtener las últimas noticias, post escritos en los blogs, videos e imágenes, y buscar los tópics que te interesen todo dentro de una misma página.

http://addictomatic.com/

DATAFULL.COM

�Cómo es esto?.., el sitio te ofrece -sin depender de un buscador específico- que te enteres de las últimas noticias o cualquier asunto relacionado al criterio de tu búsqueda. Si queremos obtener información sobre un tema, introducimos los términos correspondientes y nos encontraremos con un abanico de resultados provenientes de diferentes medios de los que hace uso para presentarlos a través de los correspondientes módulos.
Muy útil para bloggers o periodistas ya que cuentan con todas las fuentes de información y recursos en una sola búsqueda, recurriendo en su búsqueda global a Google, Yahoo, Technorati, Ask, YouTube, Truveo, Flickr, Blinkx, Ice Rocket, Digg, Topix, Newsvine y Tweetscan, etc.
Addict-o-matic nos permite reordenar los módulos y acceder a una serie de páginas temáticas, las cuales acceden a sitios específicos, podemos averiguar noticias sobre temas como deportes, entretenimiento o música, entre otros tantos. En principio resulta interesante para saber qué y en dónde se habla de algo en concreto, y obtener la información deseada.



Porno casero en internet para pagar deudas

La página web de porno casero Fisgón Club entregó hoy 9.000 euros a las madres que posaron desnudas en un calendario en Serradilla del Arroyo (Salamanca) en las navidades pasadas con el objetivo de recaudar dinero para construir en su localidad un centro de ocio para menores.

AGENCIAS

La empresa decidió apoyar a las mujeres de la iniciativa tras conocer que contaban con una deuda cercana a los 10.000 euros dado que habían tenido un retraso en la impresión de los almanaques del 2008 y no habían vendido más de la mitad de los ejemplares al haber pasado varios meses del nuevo año.
La sexóloga y responsable de comunicación de la web, Virginia Crener, fue hoy la encargada de hacer entrega del cheque a varias de las madres afectadas en Salamanca. "Cuando conocimos esta historia y vimos que para cumplir su objetivo usaron el erotismo con tanta naturalidad, creatividad y mucha fuerza, supimos que teníamos que estar apoyando a estas valientes mamás", añadió.

Además, la página de internet en cuestión ha incorporado a sus contenidos un apartado sobre lo ocurrido en Serradilla del Arroyo en el que se recogen datos sobre la historia de esta iniciativa, lo que reivindican y los problemas que se sucedieron por el retraso en los calendarios.

Por su parte, Rosa Garín, otra de las integrantes del anuario, aseguró que la intención es vender los 4.700 calendarios con los que aún cuentan porque "el objetivo no es sólo recuperar la deuda, hay que seguir adelante con la idea del centro de ocio para los niños de Serradilla"




Microsoft sondea ahora la compra del sitio de redes sociales Facebook


Representantes de Microsoft han contactado con el portal de Internet especializado en redes sociales Facebook para sondear la posible compra de la compañía.
AP AGENCIAS

Esta información fue publicada en el sitio web propiedad del grupo Dow Jones 'All Things Digital', que cita a fuentes próximas a la compañía. En este sentido, el diario 'The Wall Street Journal' apunta que por el momento no se han producido conversaciones activas entre las dos compañías.
Según 'All Things Digital', se han lanzado "sutiles señales" a Facebook para ver si está abierta a una adquisición total, aunque fuentes no identificadas afirmaron que Facebook probablemente preferiría salir a Bolsa.
El presunto interés del gigante de Redmond por uno de los sitios de Internet más populares sale a la luz después de que Bill Gates afirmara en Tokio que Microsoft decidió retirar su oferta por Yahoo! para seguir "su propio camino independiente" en el que podría contar con el respaldo de nuevos socios mediante potenciales operaciones estratégicas.
Microsoft adquirió el año pasado una participación del 1,6% en Facebook por 240 millones de dólares (156 millones de euros), lo que valora a la compañía en unos 15.000 millones de dólares (9.749 millones de euros).
El sitio social Facebook tuvo el mes de marzo 109,2 milloones de visitas, según ComScore, lo que muestra un crecimiento anual del 240%. Su cifra de negocio se sitúa entre los 300 y los 350 millones de dólares, y cuenta con 550 empleados




La @rroba se convierte en postre con motivo del Día de Internet


Muchos lugares del mundo y días del año tienen su postre característico, con lo que ¿Cómo iba a ser menos la herramienta de comunicación del siglo XXI? El postre "oficial" de Internet se llama, cómo no, @rroba y existen diferentes versiones dependiendo de unas comunidades a otras. Se ha coincidido en el nombre y el espíritu del postre, pero no parece que aún haya consenso en la receta; el único requisito es que la @rroba esté presente en el dulce.
COLPISA

El Día Mundial de la Sociedad de la Información y de las Telecomunicaciones, que se celebra el 17 de mayo, ya tiene un postre o dulce distintivo con el que conmemorar la efeméride, una iniciativa impulsada por las más de 40 organizaciones que conforman el Comité de Impulso del "díadeinternet", junto con BBVA, Habbo y Telefónica a la que ya se han sumado con actividades propias el Ayuntamiento de Madrid, el Principado de Asturias y Euskadi.
Bajo el eslogan "Si en reyes te comiste un roscón, celebra el "diadeinternet" compartiendo una @rroba", la organización del "diadeinternet" pretende ofrecer una forma diferente de promover el tema de la tecnología en los hogares, asociaciones y empresas. "Es un elemento de cohesión social el que una gran efeméride como el diadeinternet, Día Mundial de la Sociedad de la Información y de las Telecomunicaciones, tenga su particular postre, la "@rroba del diadeinternet", sin duda, una forma distinta de compartir las nuevas tecnologías con nuestros amigos, familiares o compañeros de trabajo", afirmó el director del diadeinternet Luís Arroyo.
Los encargados de llevar a término el postre en Madrid fueron los pasteleros de la famosa Mallorca, aunque ellos mismos aseguran que el dulce "admite una gran variedad de formas, sabores, tamaños y contenidos". Desde esta pastelería con solera se aceptó la misión con ilusión. "Nos pareció una idea extraordinaria y aceptamos el reto encantados", explicó María del Carmen Moreno Nieto, directora de comunicación del grupo de Pastelerías Mallorca. "¿A qué sabe internet?, fue la primera pregunta".
En este sentido, afirmó que es "un dulce bocado para compartir con tus compañeros de trabajo, para regalar a los internautas de tu familia o para enviar a ese amig@". De esta forma, desde el 10 de mayo hasta el 10 de junio, todos los centros del grupo van a disponer de cajitas con @rrobas del "diadeinternet".
Para popularizar el dulce, la concejala del distrito de Chamberí por el Ayuntamiento de Madrid, Isabel Martínez-Cubells, anunció una degustación popular de 10.000 @rrobas para el 17 de Mayo, sábado, Día de Internet y en plenas fiestas de San Isidro. "El marco elegido para esta degustación es la emblemática plaza de Chamberí donde, en la tarde-noche del diadeinternet disfrutaremos de una gran fiesta con Jazz de nueva Orleáns, concursos, entrega de premios y otras muchas sorpresas", adelantó Martínez-Cubells.
Una tecnología muy dulce
Madrid no es la única Comunidad que ha presentado iniciativas dulces para la celebración del diadeinternet. Con el lema "Dulce bocado con sabor a Internet", el Principado de Asturias y el Gremio de Confiteros ha presentado la "Arroba dulce", un postre similar a la típica marañuela asturiana, elaborada con huevos, harina, mantequilla y bañada en chocolates de diferentes sabores, que los más golosos podrán adquirir en las confiterías asturianas para celebrar el diadeinternet.
Según explicó José Alberto Pérez Cueto, director general de Modernización, Telecomunicaciones y Sociedad de la Información del Principado de Asturias, este dulce surgió pensando en "algo distinto y original" que pueda convertirse en emblema de la gran fiesta de Internet y las nuevas tecnologías.
Por su parte, KZgunea, SPRI, la Asociación Internet Euskadi y el sector de "Pasteleros y Confiteros Artesanos" han puesto en marcha el concurso "Internet Goxo Goxo", el primer concurso para premiar la mejor idea de dulce relacionado con las nuevas tecnologías. El dulce ganador de este concurso podrá ser degustado por todos los ciudadanos que se acerquen a celebrar el "diadeinternet" en Laudio (Araba).



Yahoo! se asocia con McAfee para incrementar la seguridad de las búsquedas Web

Yahoo!, Inc.y McAfee han anunciado su partenariado para proporcionar a los usuarios una experiencia de búsqueda Web más segura mediante el buscador de Yahoo!. La nueva funcionalidad SearchScan de Yahoo!, presentada hoy en su versión beta y desarrollada con la galardonada tecnología McAfee® SiteAdvisor® - , ofrece un sistema de alertas de páginas con posibles riesgos o problemas de seguridad tales como spyware, adware u otro software malicioso que pueda infectar o dañar los equipos de los usuarios. Asimismo, SearchScan identifica las páginas que puedan saturar el correo de los usuarios con spam. SearchScan está disponible para los usuarios del buscador de Yahoo! en España, Francia, Reino Unid, Italia, Alemania, Estados Unidos, Canadá, Australia y Nueva Zelanda. La asociación entre Yahoo! y McAfee comprende un acuerdo global a largo plazo y está previsto que añada otras funcionalidades, como la incorporación del buscador de Yahoo! para todos los usuarios de McAfee, en los próximos meses.

REDACCIÓN, AP

Gracias a la integración de la tecnología McAfee y el buscador de Yahoo!, las páginas que puedan dañar los equipos de los usuarios se eliminarán directamente desde los resultados del buscador de Yahoo!. Al mismo tiempo, SearchScan alertará a los usuarios de las páginas potencialmente peligrosas con un signo rojo en el listado de resultados de búsqueda, permitiendo así que los usuarios actúen con precaución. Durante el periodo beta, SearchScan desplegará las alertas de McAfee para los usuarios del buscador de Yahoo!, sin incluir todas las clasificaciones de McAfee SiteAdvisor. (Ver Diagrama)
Un 65% de los internautas en Estados Unidos tienen más temor a visitar páginas Web inseguras que a la amenaza de delincuencia callejera, robo de monedero o fraudes en el correo electrónico.* SearchScan se dirige especialmente a los usuarios que están especialmente preocupados por visitar páginas Web potencialmente peligrosas mientras realizan una búsqueda. La asociación entre Yahoo! y McAfee supone un importante paso en el incremento de la seguridad en Internet, ya que los usuarios que realicen sus búsquedas con Yahoo! recibirán una alerta sobre páginas que puedan ser peligrosas o contener códigos maliciosos, antes de visitarlas.
"La nueva funcionalidad del buscador de Yahoo! hace que las búsquedas en Internet sean más seguras que nunca. Actualmente, ningún motor de búsqueda ofrece un nivel de alerta similar antes de visitar las páginas que puedan dañar o infectar los equipos de usuarios suponiéndoles un coste de tiempo y dinero" explica Vish Makhijani, Vicepresidente Senior y Director General de Yahoo! Search. "Gracias al partenariado con McAfee, podemos ofrecer a los usuarios una experiencia de búsqueda mucho más segura. Así cada vez más usuarios pueden considerar el buscador de Yahoo! como su punto de acceso indispensable a Internet".
"Estamos muy contentos de tener a Yahoo! como partner en la labor de crear una Internet más segura para todos", apunta Tim Dowling, Vicepresidente de McAfee, Grupo de Seguridad Web. "El sistema de alertas avanzadas ofrecido por McAfee SiteAdvisor es una de las armas más potentes en la lucha contra las amenazas online. Según distintos estudios, 4 de cada 5 vistas Web empiezan con una búsqueda. Ahora los usuarios del buscador de Yahoo! estarán alertados frente a páginas Web de alto riesgo. Se protege a los usuarios de las amenazas maliciosas más conocidas, como las del navegador, que pueden dañar los equipos de los usuarios después de un solo clic o mediante Spyware, que pueda llevar a identificar un robo".
McAfee SiteAdvisor
Descargado más de 135 millones de veces, McAfee SiteAdvisor prueba y clasifica de forma continua casi todas las páginas Web en Internet y su seguridad según parámetros de amenazas conocidas como spyware, adware, exploits, páginas de phishing conocidas, pop-ups excesivos y spam. Las clasificaciones de Site Advisor se crean utilizando avanzadas tecnologías patentadas para realizar tests automáticos de páginas Web.
SiteAdvisor ha recibido numerosas distinciones, incluyendo el test de 5 estrellas de download.com de CNET, premio "50 Coolest Web Sites" de Time Magazine, "Best of What's New" de Popular Science y el premio otorgado por el Departamento de Comercio de EEUU "Recognition of Excellence in Innovation".

INTERNET Y REDES SOCIALES

El Cielo

El Cielo

Explosion de Una Supernova

Nerd Test

Bienvenidos aquellos que no se conformen en ver en tres dimensiones

Saludos mis amigos(as) ; Colegas y estudiantes

Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.

Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria

Videos para aprender

una nueva conciencia

una nueva conciencia

No estamos solos

Powered By Blogger

el maestro

el maestro
LINUX