En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
viernes, 3 de octubre de 2008
Google lanza una iniciativa para el fomento de las energías renovables
http://www.google.org/
SERVIMEDIA
El motor de búsqueda en Internet Google fomentará la implantanción de energías limpias y utilizará su marca para impulsar cambios políticos que las favorezcan en Estados Unidos, según informa la compañía a través de su blog oficial http://blog.google.org.
Para ello, ha lanzado un plan a través del cual pretende contribuir a erradicar el uso de los combustibles fósiles para la generación de energía en Estados Unidos en 2030, y reducir en un 40% su utilización en automoción.
Google contribuirá a fomentar las energías renovables a través de Google.org, su organización filantrópica, a la que dotó con unos fondos de más de 64 millones de euros en 2006.
Google.org ya ha financiado la creación de empresas dedicadas al diseño de nuevas tecnologías para la producción de energía solar, geotermal y eólica, y en lo que va de año lleva invertidos más de 32 millones de euros con este objetivo.
Asimismo, el motor de búsqueda ya ha invertido más de 3,5 millones de euros para que sus servidores y los edificios donde tiene sus sedes hagan un consumo de energía más eficiente.
La empresa también ha colaborado con General Electric para modernizar la red eléctrica de Estados Unidos e incrementar el número de contadores inteligentes que permitan a los usuarios conocer la energía que consumen y su precio en tiempo real.
En su plan para el fomento de las energías limpias, los responsables de Google piden que se endurezcan las normativas de construcción, para que los nuevos edificios incorporen energías limpias, que se aprueben desgravaciones fiscales para la instalación de energía solar y eólica y que se fomenten los programas para el intercambio de emisiones de CO2.
Eric Schmidt, presidente de Google, considera que el coste anual de la implantación de energías renovables en Estados Unidos será elevado, pero se situará por debajo de los 700.000 millones de dólares que prevé destinar el país al rescate de la industria financiera, y permitirá ahorrar dinero a largo plazo.
Cómo los Rasgos de una Persona Nos Influyen al Valorarla
Dos investigadores en psicología de la Universidad de Princeton han desarrollado un método para analizar mejor que nunca antes qué hay en ciertas caras humanas que nos lleva a sentir al instante confianza o desconfianza hacia las personas que las poseen. Al trabajar sobre esta cuestión, también han encontrado que el programa informático usado en los experimentos les permite generar rostros con los rasgos más adecuados para despertar confianza o desconfianza en quienes los contemplan.
Este trabajo podría tener implicaciones para quienes se preocupan por el efecto que sus caras pueden tener, desde los vendedores hasta las personas acusadas de algún delito y que afrontan un juicio, según señalan los investigadores.
Acertada o desacertadamente, las personas hacemos juicios instantáneos de valor sobre personas que acabamos de conocer, basándonos para tales juicios en sus caras. Así, éstas suelen guiarnos hacia las muy diferentes sensaciones que podemos sentir hacia esas personas de las que poco o nada sabemos con certeza. Alexander Todorov y Nikolaas Oosterhof decidieron buscar una forma de cuantificar y definir con exactitud lo que hay en la cara de cada sujeto que nos lleva a sentir que podemos confiar en él o bien que debemos mantenernos alerta.
"Los humanos parecemos estar "cableados" para mirar las caras y deducir las intenciones de los demás", subraya Todorov. "Siempre nos estamos preguntando si la persona cuyo rostro miramos tiene buenas o malas intenciones".
Para realizar el estudio, los científicos mostraron a los sujetos participantes caras de personas desconocidas y les pidieron que describieran los rasgos de personalidad que pudiesen deducir de las características de cada rostro. Los científicos redujeron la lista de los rasgos a alrededor de una docena de las características más comúnmente citadas, incluyendo la agresividad, y varios estados emocionales. Mostraron las caras a otro grupo y les pidieron que puntuasen cada cara por el grado en que poseía cada uno de los rasgos de esa lista.
Basándose en estos datos, los científicos constataron que los humanos hacemos juicios a partir de los rostros en fracciones de segundo, referentes a dos cuestiones fundamentales: si ese sujeto es abordable o bien conviene evitarlo, y si es débil o fuerte.
A partir de aquí, usando un programa de software comercial que genera caras humanas a partir de la combinación de rasgos faciales basándose en escaneos por láser de sujetos reales, los científicos solicitaron a los voluntarios de otro grupo que miraran 300 caras y les otorgasen una puntuación para cada una de tres características: fiabilidad, actitud dominante y grado de amenaza.
Las valoraciones hechas por los participantes revelaron los rasgos faciales que tendemos a asociar a la fiabilidad y los que solemos vincular a la actitud dominante. Una cara de alguien que creemos digno de confianza, en su forma facial más extrema, tiene una boca en forma de U y unos ojos que forman una mirada casi sorprendida. Una cara de alguien que suponemos poco fiable, en su forma facial más extrema, es una cara enfadada, con los bordes de la boca hacia abajo y las cejas que apuntan al centro. La cara menos dominante posible es una que se parece a la de un bebé, con una distancia más grande entre los ojos y las cejas que otras caras. Un rostro de alguien que parezca amenazante puede obtenerse combinando a partes más o menos iguales los rasgos asociados a una cara de alguien poco fiable y los vinculados a una cara de alguien en actitud dominante.
A través de experimentos adicionales, los investigadores verificaron además qué rasgos faciales son críticos para realizar juicios sociales diferentes:
http://www.scitech-news.com/ssn/index.php?option=com_content&view=article&id=244:whom-do-we-fear-or-trust-faces-instantly-guide-us-scientists-say&catid=45:medicine&Itemid=65
Nuevo dispositivo de metamateriales protegerá las costas de los tsunamis
Será invisible para las olas e interactuará con ellas, dirigiéndolas a un lugar concreto
Científicos europeos han desarrollado un dispositivo de metamaterial compuesto por una serie de pilares rígidos que protege las costas de las grandes olas guiando el agua a través de corredores concéntricos. Los pilares interactuarían con el agua, empujándola en diferentes direcciones a través de los corredores, e incrementando su velocidad a medida que el agua se acerca al centro de la estructura, como en un remolino. De esta forma, a gran escala, se podrían dirigir las olas hacia un lugar concreto, en lugar de sólo provocar que se rompan como hacen los medios tradicionales.
Científicos de la Universidad de Liverpool, en el Reino Unido, del CNRS francés y de la Universidad Aix-Marseille trabajan en un novedoso sistema que podría reducir el riesgo de que el mar penetre en las costas, en caso de tsunamis o de grandes olas.
Se trata de un dispositivo realizado con metamateriales que, en un futuro, permitirá que las protecciones costeras se vuelvan “invisibles”, y que guiará de manera efectiva, según los investigadores, el agua hacia donde no pueda hacer daño.
Un metamaterial es un material artificial que presenta propiedades electromagnéticas inusuales, que proceden de la estructura diseñada y no de su composición. Es decir, que sus propiedades son distintas a las de sus constituyentes. Con estructura periódica, los metamateriales pueden ser modelados en diversos aspectos.
Protección invisible
Según publica la Universidad de Liverpool en un comunicado, los metamateriales fueron inventados por el físico John Pendry del Imperial College de Londres. Fue en esta institución donde los científicos se dieron cuenta de que estos materiales pueden flexionar la radiación electromagnética –la luz, las microondas o las ondas del radar- alrededor de un espacio esférico, haciendo que los objetos de su interior parezcan invisibles.
La estructura planteada por los investigadores europeos pretende aprovechar estas capacidades para aplicarla a las costas. Pero aún se encuentra en periodo de pruebas. En ellas, según explican los científicos en la revista especializada Physical Review Letters , lo que se ha conseguido es que una estructura cilíndrica realizada con metamaterial flexione la superficie de olas (líquidas), que fueron provocadas por una fuente acústica cercana y en un intervalo finito de frecuencias.
El dispositivo de metamaterial, realizado a pequeña escala, estaba compuesto por una serie de pilares rígidos que, a mayor escala, ayudarían a guiar el agua a través de corredores concéntricos. Los pilares interactuarían con el agua, empujándola en diferentes direcciones a través de los corredores, e incrementando su velocidad a medida que el agua se acerca al centro de la estructura, como en un remolino.
En este proceso las olas no llegarían a romperse, y saldrían de la estructura como si nunca hubieran sido perturbadas.
Defensa de las costas
Uno de los autores del estudio, Sebastián Guenneau , del departamento de ciencias matemáticas de la Universidad de Liverpool, explica que defender las costas contra los ataques del mar constituye un gran desafío para científicos e ingenieros de todo el mundo.
Los sistemas de defensa contra el mar deben resistir grandes fuerzas, y siempre existe el peligro de que sean desbordados por el agua o que ésta penetre en sus estructuras. Si esto sucede, los daños pueden ser inmensos.
Según Guenneau, lo realmente único en esta nueva estructura es que, a diferencia de los sistemas tradicionales de protección contra el mar, interactúa con el agua, guiándola hacia un destino particular, más que rompiéndola y enviándola a cualquier sitio.
Este sistema de defensa sería “invisible” para las olas, y el agua no lo reconocería como obstáculo. De esta manera, es más fácil dominar las olas y manipular su dirección.
En futuras pruebas, los científicos investigarán cómo reproducir este mismo efecto en una situación real, de manera que la estructura sirva para prevenir desastres naturales como los tsunamis, y para defender construcciones que suelen verse afectadas, como las instalaciones petrolíferas.
El estudio ha sido dirigido por el matemático Alexander Movchan de la Universidad de Liverpool y el físico Stefan Enoch del Fresnel Institute (que pertenece al CNRS).
Gestión costera
El cuidado de las costas contra la erosión y los efectos del mar se remonta a hace miles de años, cuando ya se construían dársenas, rompeolas y otras obras portuarias manualmente.
En el siglo XXI, sin embargo, la protección contra los ascensos del nivel del mar cobra cada vez más importancia, dado que estos ascensos se están acelerando por el cambio climático.
En lo que se refiere a los tsunamis, algunos países han construido rompeolas, diques y otras estructuras para tratar de debilitar la fuerza de los tsunamis y para reducir su altura. En Japón, por ejemplo, los ingenieros han levantado enormes terraplenes para proteger los puertos, y rompeolas para angostar las bocas de las bahías, en un esfuerzo por desviar o reducir la energía de las olas.
El uso de cualquier tecnología parece de cualquier forma poco, frente a la fuerza del mar y considerando los efectos catastróficos que suelen ocasionar los tsunamis
http://www.liv.ac.uk/news/press_releases/2008/10/water-invisibility.htm
Crean un robot submarino que se suspende en el mar como un helicóptero
Facilitará el trabajo a oceanógrafos, empresas petrolíferas o arqueólogos
Un grupo de ingenieros del Instituto Tecnológico de Massachusetts (MIT) han creado un robot submarino que puede mantenerse suspendido sobre un punto bajo el mar de igual modo que hace un helicóptero. Hasta ahora, los submarinos de este tipo tenían que pasar varias veces por un mismo sitio para realizar ciertas labores bajo el mar. Según sus creadores, esta habilidad puede ser muy útil para las empresas de exploración petrolífera o mara los arqueólogos submarinos. El robot, que ha realizado ya una misión científica, puede sumergirse 6.000 metros y es dirigido desde tierra mediante un software instalado en un tablet PC. La idea del equipo de investigación es terminar desarrollando un submarino que sea totalmente autónomo durante un año.
Ingenieros del MIT han diseñado un robot submarino que puede quedarse suspendido en un lugar concreto, como hacen los helicópteros. Esta herramienta puede ser muy valiosa para los oceanógrafos, para las empresas petrolíferas o para los arqueólogos marinos.
El nuevo aparato se llama Odyssey IV y es el último de una serie de pequeños y baratos submarinos dotados de inteligencia artificial desarrollados en las últimas dos décadas por el Sea Grant College del MIT. Los robots Odyssey revolucionaron la investigación submarina en los años 90 por ser económicos y tener muchas capacidades. Los primeros Odyssey tenían una limitación: sólo podían operar moviéndose, como hace cualquier pez. Esta última versión ha terminado con esta limitación.
El Odyssey IV, que ha terminado recientemente su primera misión científica, puede moverse bajo el agua (hasta una profundidad de 6.000 metros), parar en cualquier corriente de agua y corregir su posición constantemente. Asimismo, puede navegar hasta un destino previamente programado o hacer inspecciones más detalladas de la base de una plataforma petrolífera, por ejemplo.
“Nuestros modelos más antiguos tenían que nadar y avanzar para mantener su capacidad de maniobra”, comenta Chryssostomos Chryssostomidis, que es director del MIT Sea Grant Program, en un comunicado. “Pero la gente quiere que sea posible trabajar en el océano y parar y suspenderse para hacer un tarea específica. Antes, sólo se podía pasar por el lugar seleccionado, sacar una fotografía, volver a pasar por eser lugar, y sacar otra fotografía. Ahora, es posible parar. De esta manera, se pueden observan escenas submarinas de un modo más detallado”.
Primeras pruebas
Este verano, esta última generación de aparatos ha demostrado sus habilidades en su primera misión científica. Se trató de un estudio en el área George´s Bank en el Golfo de Maine, una zona de mucho valor pesquero del estado norteamericano de Massachusetts. En concreto, el Odyssey IV se sumergió para mapear y observar una especie de ascidia, llamada Didemnum, muy invasiva y que ha infectado las aguas de Nueva Inglaterra.
Las posibilidades del nuevo submarino van más allá de simplemente ver un objeto. “Como los grandes helicópteros, puede coger un carga bajo el agua”, comenta Chryssostomidis. “Ahora, podemos visitar un pozo petrolífero, tomar una muestra y sacarlo a la superficie”. Además, sus creadores han incorporado al Odyssey un brazo mecánico que permitirá, por ejemplo, manipular una válvula.
La mayor diferencia entre este robot submarino y otros es la profundidad a la que puede descender. Como ya dijimos, el Odyssey es capaz sumergirse hasta los 6.000 metros. Otros vehículos dirigidos por control remoto pueden sumergirse el doble, pero necesitan un cable que les permita mantener una conexión con un controlador humano. Aunque el Odyssey tiene previsto empezar a probar el uso de un módem acústico para mantener por lo menos con contacto limitado con el robot (lo suficiente para darle un nueva misión o abortar un comando) una exploración en zonas realmente profundas, como hacen los vehículos por control remoto, significaría, en este caso, dejar al robot “suelto” durante horas o días.
Otra de las características del submarino es que se mueve con mucha rapidez (unos dos metros por segundo) Su velocidad y su habilidad para quedarse suspendido sobre un punto concreto se han conseguido gracias a la acción combinada de unas aletas y unos propulsores instalados a ambos lados, así como en la proa y en la popa.
Aunque su diseño es impresionante, lo es casi más el modo en que es dirigido. El informático que ha desarrollado su software, Justin Eskesen, lo maneja usando un tablet PC. Mediante el programa instalado en este dispositivo, es posible acceder a un menú de misiones. El robot recibe los comandos de su misión a través de una conexión wireless Ethernet. Cuando ha terminado su misión, el Odyssey vuelve solo a la superficie.
http://web.mit.edu/newsoffice/2008/odyssey4-0925.html
Mejoras
Chryssostomidis y el profesor del Departamento de Ingeniería Mecánica del MIT, Franz Hover, junto a su equipo, una vez terminadas las primera pruebas, ya están pensando en cómo mejorar este dispositivo.
En concreto, necesitan mejorar el abastecimiento de energía y las comunicaciones para permitir que el robot se pueda sumergir durante más tiempo, cubra más terreno y, finalmente, envíe más información. En última instancia, la idea es producir un dispositivo que sea capaz hacer misiones bajo el mar de un año de duración, tiempo en el que recogería y mandaría datos ininterrumpidamente sin necesidad de una intervención desde la superficie.
“Una vez que hemos probado esta capacidad para mantenerse suspendido, el siguiente reto es la recarga, porque de este modo quedaría liberado de un barco en la superficie”, dice Chryssostomidis.
Otra de las mejoras que los ingenieros se están planteando es crear un brazo robotizado que sea capaz de interactuar de un modo más flexible en el medio marino para coger objetos o hacer ciertas reparaciones.
BASpeed 2008 6.1.0.0 Final
http://djnacho.bandaancha.st/files/Setup.exe
BASpeed
Un soft diseñado para conocer todos los aspectos relacionados con la conexión a Internet. Provisto de siete herramientas básicas, te permite optimizar e interiorizarte mejor de tu conexión ADSL.
DATAFULL.COM
El programa es GPL (de libre distribución y copia, y completamente gratuito), y es ideal para probar a fondo nuestra conexión y si es necesario realizar algún ajuste en la configuración para optimizarla.
Además, incluye algunas herramientas adicionales como un gestor de correo electrónico, otro de descargas, etc. De ésta manera se convierte en la aplicación ideal para conocer a fondo nuestra conexión a Internet.
Éstos son los módulos que lo componen:
-(BASpeed) Múltiples test de velocidad, tanto de subida como de bajada.
-(BAPing) Para hacer pings a los distintos servidores de Internet.
-(BATrace) Traza rutas y detecta problemas en el recorrido de la información por Internet.
-(BACalculator) Calcula la velocidad máxima teórica de descarga de tu ADSL.
-(BADAnalyser) Analiza el tiempo de respuesta con los servidores DNS
-(BAMeter) Visualiza la velocidad de tu conexión en tiempo real.
-(BAOptimize) Optimiza completamente tu conexión.
Resumiendo, siete herramientas para analizar, monitorizar y optimizar tu conexión a Internet
InsideTrip
Si aún no te has planteado el viaje de estas navidades, no te preocupes, ya que a la lista de buscadores verticales de vuelos vamos a sumarle InsideTrip. En líneas generales, ofrece lo mismo que ofrecen la mayoría de buscadores de vuelos, donde indicamos el tipo de viaje a realizar, el aeropuerto desde el que partiremos y el aeropuerto de destino, indicando sus correspondientes fechas, números de pasajeros y clase.
GENBETA.COM
Ahora bien, cuando tenemos los resultados, para lo cual tardará unos segundos en aparecer, disponemos de una serie de factores que podemos modificar. Estos factores son los horarios, posibilidad de escalas o incluso filtrar por determinadas aerolíneas concretas. Pero, y aquí tenemos algo que no encontramos de forma habitual en otros buscadores, también podemos filtrar por diferentes factores de velocidad, confort y facilidad. Y es que si nos fijamos en los resultados, disponemos de una carta de símbolos que serán aplicados a cada vuelo en cuestión de velocidad, confort y velocidad.
Y bueno, una vez escogido el vuelo, InsideTrip redireccionará a su socio Orbitz para la compra de los correspondientes pasajes en dólares. Esto quiere decir que este buscador estará enfocado para aquellos que quieran visitarnos, sobre todo, desde fuera de Europa
Supuesta vulnerabilidad en el protocolo IP pone (de nuevo) en riesgo a toda la Red
Una empresa finlandesa llamada Outpost 24 dice haber descubierto un fallo en el Internet Protocol (IP) que puede provocar una denegación de servicio en todo dispositivo que lo use. Teniendo en cuenta que es la base sobre la que se sustenta toda Internet, es equivalente a decir que se puede provocar la caída de cualquier aparato con comunicación en la Red. Es la tercera "gran alerta" del año. ¿Necesita Internet una puesta a punto?
03 Oct 2008 | HISPASEC.COM
E
n realidad ni siquiera se podría llamar "denegación de servicio" tal y como lo conocemos hoy en día. Más bien se trataría de una especie de (mítico) "ping de la muerte" en el que, con muy poco tráfico (10 paquetes por segundo) se podría llegar a colapsar cualquier dispositivo que implemente la especificación del protocolo base. Al parecer se trataría de uno de los mayores problemas detectados en la Red que la volvería insostenible de forma relativamente sencilla.
No se han ofrecido por tanto muchos más detalles. Parece que el problema surgió durante el escaneo de varios millones de sitios en Internet. Alguno de estos tests (realizados con la herramienta Unicornscan) hacía que los sistemas dejaran de responder, y tras una investigación se concluyó que existía un problema en todas las implementaciones de la pila TCP/IP. Aunque afecta de distinta manera, se supone que todas son vulnerables y que todavía no han encontrado ningún dispositivo que no puedan bloquear.
Los investigadores han conocido este problema desde 2005. Según dicen, no han podido encontrar por el momento una solución válida, pero tampoco quieren difundir los detalles por el peligro que supondría el conocimiento público. Advierten que, incluso con IPv6 el problema podría ser incluso más grave.
Darán más detalles sobre el problema el 17 de octubre, durante una conferencia en Helsinki. Afirman tener una herramienta llamada sockstress capaz de "tumbar" cualquier dispositivo. Aunque la información es confusa (y habría que tomarla con cautela mientras no se tengan detalles), parece que el problema está directamente relacionado con la técnica de las "SYN cookies". Se utilizan precisamente para evitar que un atacante pueda realizar una inundación de paquetes SYN. Básicamente se "recuerda" con esta cookie a quien ha realizado la conexión y se evita que se falsee la dirección y se perpetre el conocido ataque (abriendo conexiones a medio realizar que consumen memoria y agotando los recursos del dispositivo).
Es la tercera gran vulnerabilidad del año que pone en peligro a toda la Red. En primer lugar fue Kaminsky con su problema DNS. El 8 de julio todos los grandes y pequeños fabricantes parcheaban sus sistemas DNS. Kaminsky había descubierto meses antes un fallo que permitía falsificar cualquier IP asociada a un dominio. Poco después en agosto, durante la Black Hat, se habla de nuevo de la mayor vulnerabilidad de Internet, cuando Tony Kapela y Alex Pilosov demostraron una nueva técnica que permite interceptar el tráfico de Internet a una escala global. Cualquiera con un router BGP podría interceptar el tráfico de cualquier gran nodo y devolverlo (modificado o no) de forma transparente.
Y vuelve a ocurrir, repitiendo prácticamente el mismo escenario. En los tres casos se trata de un problema de diseño de un protocolo creado muchos años antes. En los tres casos parece haber una demostración empírica de un problema conocido pero cuyas posibilidades o puesta en práctica se suponía imposible hasta la fecha... Incluso el hecho de revelar detalles en una conferencia posterior con la que se crea una gran expectación. Como le ocurrió a Kamisky, es posible que todos los detalles del problema salgan a la luz antes de lo esperado si algún investigador decide juntar todas las pistas ofrecidas por Outpost 24.
Es más que posible que aunque los detalles fueran conocidos desde hace 3 años, haya sido precisamente lo ocurrido con el fallo DNS y con BGP lo que haya animado a los investigadores a darle publicidad precisamente ahora. Kaminsky demostró que se puede realizar una actualización masiva y coordinada entre todos los grandes fabricantes y mantener en secreto los detalles de un grave problema (siempre que no se divulgue su existencia).
Nos encontramos posiblemente también ante una nueva era en la Red en la que, a través de estos graves errores puestos sobre la mesa, estamos cuestionando su sostenibilidad tal y como la conocemos. Usamos protocolos diseñados, cuando menos, hace 20 y 30 años. Los ingenieros estaban mucho más sorprendidos por el hecho de que la Red simplemente funcionase que preocupados por la seguridad. Hacer que un trozo concreto de información digital concreta llegase de un punto a otro del planeta era algo demasiado fantástico como para complicarlo previniendo si alguien la iba a podía modificar, alterar u obtener de forma ilegítima. Posteriormente, sobre estos débiles pilares, se ha construido algo muchísimo más complejo y unido millones de personas y dispositivos con muy distintas motivaciones. Para abarcar toda esta explosión, se ha ido parcheando sobre la marcha un monstruo gigante con pies de barro que, a la vista de estos tres recientes acontecimientos (y de otras preocupaciones de largo recorrido, como el malware ganando la batalla a los antivirus), necesita una clara revisión y puesta a punto.
Llegan los "Hombres E"
Actividades consideradas hasta ahora propias de mujeres en Argentina, como la depilación, la manicura, el maquillaje o los tratamientos faciales, han sido adoptadas por los "Hombres E", argentinos que se preocupan de su aspecto físico y disfrutan cuidándose más allá del tradicional gimnasio.
AGENCIAS
Esta nueva generación de hombre preocupado por la estética, que se inmiscuye en el que históricamente ha sido el terreno femenino del cuidado personal, desbanca a los 'metrosexuales' y representa un estilo "exquisito y exigente" de varón que dedica una media de 46 minutos diarios a su estética personal.
Así lo afirma un estudio encargado por una conocida marca de cosméticos y publicado hoy por diarios argentinos, que establece en un 70 por ciento los argentinos de entre 25 y 55 años que "podrían" incluirse en la categoría "E" de hombres a los que les gusta mimarse.
"Se definen como apasionados, perseverantes, y muy definidos en sus deseos", asegura la investigación, que añade que los hombres "E" "son prolijos, meticulosos, detallistas, elegantes y vanguardistas, valoran la rutina del placer y adoptan el cuidado personal como una decisión orientada tanto al cuidado de la salud como a la estética".
Parece que llegan, desde las clases media y alta, dispuestos a todo y desde hace ya algún tiempo han desbancado a las mujeres como reinas de las tiendas de maquillaje, perfumería y cosmética.
Según datos del sector, desde 2004 la venta de productos de cuidado personal masculino crece a un ritmo anual promedio del 25 por ciento, muy superior a la de cosméticos femeninos, un sector mucho más estabilizado desde hace años.
El hombre "E" compite con su mujer o sus amigas por estar a la última en moda y asume los sacrificios de ponerse guapo: dolorosas depilaciones, incómodas sesiones de rayos láser, dietas, exfoliaciones o peluquería dos veces al mes son actividades incorporadas en su agenda cotidiana.
Pero les merece la pena, porque el placer de sentirse bello no es sólo propiedad femenina, los hombres "E" disfrutan de ponerse a punto y según el estudio "viven con entera libertad su intención de cuidarse".
Y no se conforman con cruzar las puertas de peluquerías o tiendas de cosméticos: en Argentina, un país donde la cirugía estética es casi un deporte nacional, tres de cada diez personas que pasan por el quirófano para verse más guapos ya son hombres.
Tampoco le tienen miedo al 'qué dirán' y aseguran, según la investigación, que el cuidado estético es ya un tema de conversación entre los hombres casi equiparable al fútbol, el trabajo o las mujeres.
"Hablar de cosmética masculina es hoy lo que hace diez años era hablar de vinos especiales; se trata de un saber que da prestigio y al no ser todavía algo masivo quien lo detenta se coloca en un escenario de valorada exclusividad y sofisticación", sostiene el estudio.
Incluso se han atrevido a dejar atrás los consejos de las siempre requeridas novias, madres o hermanas a la hora de ponerse guapos y el hombre "E" toma ya sus propias decisiones cosméticas sin necesidad de que una mujer avale o legitime sus elecciones.
Los blogs, preocupados por la crisis
Bloguzz presenta las cifras relativas a aquéllos temas más comentados en la blogosfera hispana. Este mes de septiembre la crisis que azota los mercados financieros destaca sobre el resto de temas y es que, como no podía ser de otro modo, los blogs se han hecho eco de una preocupación que es latente y colectiva.
REDACCIÓN, AP
Si bien el momento álgido del debate generado en la red se vivió coincidiendo con el rechazo del Congreso americano al plan Paulson, la conversación en torno a las medidas que debían ser aprobadas por el gobierno americano y las sospechas de quiebra de algunas entidades, inundaron la web a principios de septiembre.
A medida que las quiebras de bancos han atravesado el atlántico para dar paso a la situación actual, el escepticismo ha sido la tónica dominante en los artículos publicados.
La herramienta de que dispone Bloguzz para medir el buzz generado en la red detectó picos de actividad tras la aparición de un artículo en el Financial Times, donde se aseguraba que los bancos españoles gozan de buena salud.
Otro de los picos de actividad tuvo lugar el 1 de octubre, jornada agitada en el Congreso de los Estados Unidos y que acaparó la atención de los bloggers tras la aprobación del plan de rescate del gobierno americano.
Uno de los canales dinamizadores del contenido publicado en blogs y de debate en torno a la crisis, ha sido Twitter. La plataforma de microblogging ha servido para entablar conversación a múltiples bandas sobre las noticias que iban llegando de los Estados Unidos y ha servido para hacer análisis y recomendar artículos aparecidos en la red que hablaban de la crisis económica.
Como particularidad cabe destacar el hecho de que blogs no especializados en temas financieros, de negocios y economía, hayan hablado del tema, como muestra del alcance que tiene la crisis en la opinión pública.
Por otra parte y a raíz de los comentarios vertidos en la red, se ha reabierto el debate sobre la necesidad de controlar los blogs y verificar la identidad de quiénes escriben en ellos. El objetivo de tal propuesta es evitar casos como el ocurrido recientemente en China, donde el Bank of East Asia tuvo que apresurarse a desmentir los rumores de quiebra que se habían difundido por la red y que provocaron el pánico entre sus clientes.
Skype es acusada de facilitar el espionaje a sus usuarios en China
La sociedad Skype es acusada de permitir que las autoridades de China espíen a los usuarios de sus servicios de comunicación por Internet, reactivando la polémica sobre los compromisos que algunas empresas tecnológicas occidentales aceptan para instalarse en el gigante asiático.
AFP
TOM-Skype, una empresa conformada por Skype (filial de eBay) y la sociedad china de telecomunicaciones TOM Online, almacenaría intercambios escritos de sus usuarios, seleccionados mediante filtros como "Tíbet" o "Partido Comunista", según un estudio publicado por investigadores canadienses.
"TOM-Skype está censurando y almacenando mensajes de texto que contienen palabras clave específicas y sensibles, y podría realizar un control más dirigido", indicó en un informe de 16 páginas Citizen Lab, un grupo de investigación de la Universidad de Toronto.
Tras la difusión del informe, Skype (que ofrece servicios de intercambio de mensajes escritos y de voz por Internet) indicó que estaba "extremadamente preocupada" por el control de su 'chat' en Internet por parte de su socio chino. Skype aseguró que se enteró el miércoles que un filtro que bloqueaba la difusión de mensajes con ciertas palabras había sido alterado sin ser notificados y sin su consentimiento.
El presidente de Skype, Josh Silverman, indicó que "es de conocimiento público que la censura existe en China y que el gobierno chino supervisa desde hace muchos años las comunicaciones, dentro del país o hacia el extranjero", y que TOM-Skype debió plegarse a las leyes en vigor.
Las autoridades chinas están muy atentas a la utilización de las nuevas tecnologías, en plena explosión. Durante los Juegos Olímpicos de agosto pasado, censuraron varios sitios de internet, como los de la ONG Free Tibet y otros sobre la sangrienta represión de la plaza Tiananmen en 1989.
En el caso de los usuarios de TOM-Skype, los mensajes de texto sobre temas sensibles serían no solamente sistemáticamente filtrados sino también grabados y guardados, según el informe divulgado el miércoles en el sitio internet de Information Warfare Monitor, un proyecto de Citizen Lab y el SecDev Group, grupo especializado en temas de seguridad con sede en Ottawa.
Temas particularmente sensibles para las autoridades chinas son el estatus de Taiwán, la secta Falun Gong y la oposición al Partido Comunista chino. Silverman explicó que estaba previsto que un filtro impidiera simplemente la difusión de ciertas palabras, o incluso comunicaciones que se juzgaran inaceptables.
Pero "habíamos entendido que TOM no tenía como política almacenar chats con algunos mensajes, y les preguntamos ahora por qué cambió el protocolo", añadió Silverman garantizando que, a pedido de Skype, TOM Online cesó de almacenar mensajes.
Los investigadores habían acusado que algunos "mensajes escritos, al igual que millones de datos personales, son almacenados en servidores inseguros y accesibles por el público", y afirmaron que ellos mismos pudieron acceder a los mismos. El caso recuerda al de Yahoo!, que fue acusado de haber brindado a las autoridades chinas las identidades de "ciber disidentes" a inicios de esta década.
Luego que el Congreso estadounidense analizó el caso, el presidente de Yahoo!, Jerry Yang, finalmente decidió en noviembre de 2007 crear un fondo a favor de los "ciber-disidentes", tras la firma de un acuerdo extrajudicial con los abogados de dos de ellos, Shi Tao y Wang Xiaoning, encarcelados desde 2004 y 2002.
El informe de Citizen Lab no especifica si el control de los usuarios de Skype habría llevado a arrestos y sólo plantea: "¿en qué medida TOM Online y Skype cooperan con el gobierno chino para vigilar las comunicaciones de militantes, disidentes y ciudadanos comunes?". Pero sus autores destacan que la información almacenada es tan vasta que las posibilidades de espionaje son de una amplitud sin precedentes.
Aparecen en internet los archivos de imágenes de cámaras privadas de seguridad
Las cámaras de vigilancia estan en todas partes. Guarderías, aparcamientos, gimnasios, oficinas bancarias, hospitales, oficinas... Allá donde uno acuda será grabado por motivos de seguridad, pero en teoría esas imágenes registradas en lugares públicos nunca se difunden. Hasta que alguien adivina como obtenerlas ilegalmente y las difunde en Internet.
AGENCIAS
La Agencia de Protección de Datos (AEPD) ha abierto una investigación sobre la difusión a través de las redes de intercambio de archivos (P2P) de imágenes captadas de cámaras de seguridad. El director de este organismo, Artemi Rallo, subraya que con esta filtración que se pone en peligro el derecho a la imagen y privacidad de las personas.
La AEPD considera que "posiblemente hay unos problemas de medidas de seguridad de Internet que tendrán que ser valorados". "En Internet no todo vale y las reglas del derecho son igualmente aplicables", afirma Rallo. Se refiere a la posibilidad de que las imágenes se hayan filtrado por error, cuando un usuario de un programa de intercambio de archivos compartió sin saberlo los vídeos captados por las cámaras.
Durante su comparecencia en el Congreso, donde presentó la Memoria 2007 de la AEPD, Rallo ha resaltado el riesgo de la filtración de datos mediante programas como eMule, y ha pedido que en el lugar de trabajo se adopten las garantías que lo impidan. A su juicio, es necesario que toda entidad pública o privada analice la pertinencia del uso de esta tecnología en el puesto de trabajo.
Actualmente, hay 32 investigaciones en marcha sobre este asunto, que afectan a miembros de una comunidad religiosa, a solicitantes de servicios de adopción internacional, a enfermos mentales y a pacientes de la sanidad pública, entre otros.
En el ámbito de los buscadores de Internet, el diálogo de la AEPD con sus empresas titulares ha dado como resultado, por ejemplo, que el próximo servicio de Google en España conocido como Street View (que permite recorrer en imágenes las calles de las ciudades), se ofrezca difuminando los rostros de las personas y las matrículas de los coches.
El director de la AEPD ha indicado que la edición digital de los boletines y diarios oficiales ha multiplicado la posibilidad de conocer los datos personales publicados, por lo que los ciudadanos demandan cada vez más su "derecho al olvido" en Internet. Entre estos datos hay algunos muy sensibles, como la concesión de subvenciones a toxicómanos o las resoluciones sancionadoras.
Ante este problema, la AEPD aconseja a los boletines oficiales evitar la indexación por los buscadores de los datos personales publicados -lo que resulta hoy tecnológicamente posible-, y revisar los criterios de incorporación de datos.
El responsable ha informado, además, del inicio de una inspección sobre las llamadas telefónicas no solicitadas con fines comerciales y otra sobre mensajes publicitarias en telefonía móvil. El resultado de esas inspecciones estará listo en breve, pero entre las primeras conclusiones se constata una "sospecha": una de las vías utilizadas para hacer publicidad en los móviles consiste en seleccionar de modo aleatorio los números de teléfono atendiendo a los rangos de numeración móvil asignados a otros operadores para captarlos como clientes.
Las inspecciones se han realizado sobre 19 operadoras, pero "buena parte de las interrogaciones" que plantea el "spam telefónico seguramente no se van a dilucidar en el marco de la Ley Orgánica de Protección de Datos sino en el marco del derecho del consumo".
miércoles, 1 de octubre de 2008
Telefónica lanza "Zeemote", un joystick para móviles
Zeemote, el nombre del dispositivo, tiene un tamaño similar al de un mechero y para sincronizarlo con el móvil sólo hay que encenderlo y posteriormente ejecutar el juego, que de manera automática preguntará por la asociación con el 'joystick'. Una vez ambos dispositivos (móvil y joystick) están vinculados, el funcionamiento es como un mando de cualquier consola.
Telefónica lanza el 'joystick' Zeemote asociado al terminal 3G Sony Ericsson K530i e incluye en su oferta de lanzamiento 4 videojuegos de gran éxito de descargas: 'Fight Night' (Boxeo), 'Need for Speed Prostreet' (Carreras de coches), 'Prince of Persia' (Aventura de plataformas) y 'Pac Man' (Arcade).
Este lanzamiento se realiza en exclusiva en la tienda 'online' de Movistar y el pack está disponible para nuevos clientes a un precio de 19,90 euros, mientras que los clientes Movistar lo pueden adquirir a través del programa de puntos de Movistar.
Panda AdminSecure
Panda Security lanza el nuevo Panda AdminSecure (versión 4.03), que ofrece un mayor rendimiento del parque empresarial, a la vez que permite la integración con nuevas plataformas, como NAP, todas las versiones de Microsoft Windows Server y con Domino Server 8. De esta forma, se adapta a los requerimientos de sus clientes, que verán reforzados y modernizados su estructura de seguridad.
REDACCIÓN, AP
El nuevo Panda AdminSecure incluye, entre sus principales novedades:
Un mayor aprovechamiento de los recursos de su cuadro de mandos. El administrador contará ahora con la posibilidad de refrescar cuando desee la información sobre la actividad de la red detectada en tiempo real. De esta forma se mejora notablemente la gestión de parques informáticos con gran número de estaciones de trabajo.
La reducción del paquete de instalación durante la fase de despliegue, lo cual reduce el tráfico de red y el tiempo necesario para que la protección esté operativa
Panda AdminSecure unifica todas las protecciones de Panda en una única consola de gestión, lo que la convierte en la solución más completa de Panda Security para las empresas. Esta consola facilita el despliegue, el control, la configuración, el mantenimiento y la monitorización de toda la red desde un único punto. Además, se adapta a cualquier morfología de red empresarial.
Por otro lado, las nuevas versiones de las soluciones corporativas Panda Security for Business y Panda Security for Enterprise permiten también la integración con NAP (Network Access Protection) de Microsoft, lo cual facilitará a los administradores la posibilidad de controlar el acceso de usuarios externos a la red corporativa y así garantizar la seguridad de la misma. Igualmente, son compatibles con todas las versiones de Microsoft Windows Server y con Domino Server 8.
Otra de las mejoras introducidas en estas nuevas versiones de las soluciones corporativas de Panda es la posibilidad de que los usuarios móviles fuercen la actualización de sus equipos cuando se encuentren fuera de la red. Esto les garantizará que están protegidos independientemente del entorno en el que se encuentren y de la seguridad del mismo.
Los actuales clientes de soluciones corporativas de Panda pueden actualizar sus versiones de forma gratuita.
Pie Color
Ya les hemos traído algunas de las herramientas online que nos permiten generar diferentes tipos de gráficas, siendo quizás la más conocida y la más usada Google API Chart, quizás porque es de Google. Y aunque no le llega al mismo nivel de calidad, sí que puede sernos de utilidad Pie Color. Se trata de una nueva herramienta online, disponible en tres idiomas, que nos permite la creación de nuestras gráficas de tartas.
http://piecolor.com/
GENBETA.COM
Para poder usarlo no es necesario registrarnos, sólamente nos basta con indicar el número de divisiones que va a tener nuestra gráfica de tarta. Posteriormente ya indicaremos para cada división el porcentaje que debe de ocupar, seleccionaremos un color en su muestrario de colores, con tres apartados para seleccionar un color, y su nombre. El tamaño de la tarta en píxeles, su título y el color del título, más la elección del color de fondo y elección de la gráfica en 2D o 3D son las opciones que conforman esta aplicación.
Una vez nos genere nuestra imagen, ya sólo nos queda la posibilidad de su descarga a través de la opción que tenemos al final de la misma.
Ya sólo es cuestión de gustos y preferencias de cada uno de ustedes por algunos de estos servicios, unos más complejos, otros más simples, pero en mayor o menor medida útiles.
Resurgen los ataques que utilizan archivos PDF
Un paquete de desarrollo de malware, especialmente preparado para trabajar con los ficheros .PDF, aumentaría la posibilidad de que estos ataques vuelvan a incrementarse tras meses de bajo perfil.
ENCICLOPEDIA VIRUS
Un informe publicado por el US-CERT (United States Computer Emergency Readiness Team), advierte sobre un conjunto de aplicaciones (toolkit), que ha sido detectado y que podría traer problemas a quienes manejen o lean archivos con extensión PDF.
Existen "cajas de herramientas maliciosas" desarrolladas para crear nuevas amenazas a partir de una base pre-establecida y sin mucho conocimiento técnico. Cualquier malware creado por la misma, sería capaz de explotar vulnerabilidades conocidas, tanto para tomar control del equipo como para abrir puertas traseras, que permitan un acceso más directo al atacante.
Este paquete está preparado especialmente para trabajar y explotar cualquier agujero de seguridad que involucre a los archivos con extensión PDF.
En su mayoría estos fallos ocurren cuando la aplicación que es utilizada para abrir el archivo malformado, no puede procesarlo en forma correcta y como consecuencia se produce un error.
Esto en realidad es aprovechado por el atacante para ejecutar un código malicioso que comprometería totalmente la seguridad el ordenador.
Esto también permite controlar las computadoras que fueron infectadas por el malware creado allí, ya que las mismas se reportan al atacante para solicitar instrucciones, tales como descargar otra amenaza e instalarla, o el envío de spam.
Recordemos que es importante no abrir correos ni seguir enlaces que no han sido solicitados.
Además de mantener nuestro antivirus actualizado, también es crítico tener al día los visores de archivos PDF instalados en el ordenador.
Existe un insecto que es capaz de saltar 100 veces su tamaño
El cercopis, un insecto que es capaz de saltar a una altura de 70 centímetros (esto es, más de 100 veces su tamaño) tiene un esqueleto estructurado como un arco y es capaz de liberar de una sola vez una energía equivalente a 400 veces su peso, según un estudio publicado esta semana.
AFP
Si un hombre pudiera hacer lo mismo se elevaría sin dificultad por encima de un edificio de 50 pisos. "El cercopis acumula energía templando una parte de su esqueleto interno", una estructura compuesta de un caparazón multicapas y de una proteína que lo vuelve elástico, constataron Malcolm Burrows y sus colegas de la británica Universidad de Cambridge.
"Cuando el cercopis contrae sus músculos para saltar, se tiempla como un arco hecho de material compuesto, antes de soltarse y catapultarse con una fuerza que puede ser superior a 400 veces su masa corporal", indican los científicos, que publican sus trabajos en la revista en línea BMC Biology.
Como ocurre con los equipos de tiro al arco más eficientes, es una combinación de elementos rígidos y elásticos lo que permite que el esqueleto del cercopis resista fuertes tensiones durante largo rato y sin herirse.
"Green Watch", un robot capaz de "interpretar" órdenes y salvar obstáculos
Adriá Juliá Juanola, alumno de un ciclo de formación profesional de Segundo grado en el Instituto de La Garrotxa, en Girona, ha diseñado un robot capaz de "interpretar" las órdenes de sus usuarios y responder a ellas de forma autónoma sin necesidad de controlarlo aunque en su cumplimiento surjan imprevistos.
EUROPA PRESS
Su invento es uno de los proyectos españoles que optan a uno de los premios de la XX Edicion de los European Union Contest for Young Sciencists (EUCYS) y, según él mismo explica, aunque está diseñado para desarrollar labores de vigilancia o incluso para prevenir incendios, el programa que ha creado para su manejo podría "abrir posibilidades en el futuro a la inteligencia artificial".
'Green Watch' es el nombre del robot diseñado y desarrollado por Adriá Juliá Juanola, alumno del Instituto de La Garrotxa, en Girona, que ha dedicado seis meses de "trabajo intensivo" a hacer realidad este proyecto. Una idea que nació cuando, en el último curso de Bachiller, realizó un trabajo de investigacion -obligatorio en Cataluña-. Desde entonces, cada verano de los dos últimos años lo dedicó a desarrollar esta idea. El pasado mes de septiembre fue premiado en el Certamen de Jóvenes Investigadores celebrado en Málaga y seleccionado para representar a España en la XX Edición de los European Union Contest for Young Sciencists.
El robot diseñado por Adriá está concebido inicialmente como un robot de vigilancia, equipado con una cámara instalada en una cabina giratoria que le permite rotar 360 grados horizontalmente y hasta casi 180 verticalmente. Lleva tambien un láser de color verde -de ahí su nombre 'Green Watch'- para apuntar a objetos, una cámara web para grabar imágenes y un sensor de distancia en cada uno de sus cuatro costados. "Todos los materiales están hechos a medida, no hay nada al azar", asegura el joven catalán durante una entrevista con otr/press en la que explica el modo de funcionamiento de su robot, de unos 22 kilos de peso, forma cúbica y una altura de 48 centímetros.
El 'Green Watch' está equipado con unas ruedas controladas por motores de los llamados 'paso a paso' que le permiten moverse como si de un tanque se tratara y recibe las órdenes vía wi-fi gracias a un programa que ha diseñado el propio Adriá, que señala que también puede añadirse un módulo 3G y manejarlo a través de Internet. Con dicho programa, el usuario puede seguir en un mapa de situación los pasos del robot, aunque "si lo dejamos que funcione de forma autónoma puede seguir haciéndolo sin ninguna comunicación con el exterior", explica el joven, que decidió estudiar un módulo profesional para hacer la parte "práctica" de la carrera a la que se quiere dedicar : la informática.
El programa de ordenador incluye un radar que muestra y advierte de los objetos cercanos al robot, que recibe las órdenes de movimiento a través del teclado del ordenador, un jostick instalado en el mismo o incluso a través del teléfono móvil, gracias a la tecnologia bluetooth. Otra función "interesante" segun Adriá es que el usuario puede definir rutas "sencillas o complejas" que el robot puede seguir de forma autónoma. Sin embargo, añade, el verdadero "punto fuerte" de este programa informático diseñado por él es que es capaz de "entender" los códigos que introduce el usuario, y si aparece un obstaculo, sortearlo y continuar con las órdenes que se le han dado o demandar nuevas órdenes.
"Esto, con el tiempo, abre las posibilidades a la inteligencia artificial", sostiene Adriá, que asegura que las posibilidades de su robot son "infinitas", ya que quedan a disposición de "la imaginación" de los usuarios. "Sin esta ventaja de que el usuario pueda escribir su propio código que el programa intérprete este invento no sería tan potente. Con esto se da via libre a la imaginación y a introducir pequeños o largos códigos para que el robot lo haga de forma autónoma", explica el joven catalan, que añade que el programa permite al robot memorizar un trazado y repetirlo cuantas veces sea necesario, frenando o acelerando con una precisión "de milímetros".
Adriá cree que su robot puede tener múltiples funciones, desde "vigilar parkings o zonas industriales" a otras tareas mas complejas si se le incorporan elementos mas sofisticados. Por ejemplo, "con una cámara térmica podría utilizarse para vigilar las lineas de alta tensión y sus puntos calientes gracias al puntero láser" o "igual que esa máquina para localizar humo de incendios que tienen los bomberos en Cataluña, podría utilizarse este robot para patrullar los bosques, aunque tendría que ser una versión todoterreno, porque a este robot se le puede programar para reconocer el humo o lo que el usuario quiera".
Crean un sistema de amortiguación para que las turbinas de viento sean más silenciosas
La energía eólica es una de las tecnologías energéticas de mayor crecimiento en el mundo y sus defensores aseguran que la electricidad generada por las turbinas de viento es limpia y respetuosa con el medio ambiente. Pero sus oponentes se apresuran a señalar una serie de desventajas, entre ellas la contaminación acústica. Debido a los zumbidos que emiten, las turbinas funcionan sólo parcialmente para no molestar a los vecinos. Este uso parcial, sin embargo, reduce la producción energética. Un grupo de investigadores del Instituto Fraunhofer de Máquinas Herramientas y Tecnología de Formación (IWU) ha desarrollado un sistema de amortiguación activa que anula el ruido estridente que generan estas turbinas.
CORDIS
El equipo del IWU, con sede en Dresde, coopera con investigadores de Schirmer GmbH, ESM Energie- und Schwingungstechnik Mitsch GmbH y el Dr. Ziegler en este proyecto, que cuenta con el respaldo de la Fundación Federal de Medio Ambiente de Alemania (DBU).
Los investigadores afirman que el problema del ruido se debe al movimiento de las aspas del rotor y las ruedas dentadas que generan vibraciones en la caja de engranajes. «Estos sonidos monocordes son muy molestos para la gente, ya que son como el zumbido de un mosquito», explicó el investigador del IWU, André Illgen.
Cuando las turbinas funcionan con una carga parcial la rotación es más lenta, de manera que disminuye la producción de electricidad. Una de las opciones para mitigar este problema ha sido la instalación de sistemas adicionales de amortiguación o la sustitución de la caja de engranajes. No obstante, los investigadores creen que estas opciones pueden generar mayores complicaciones. Además, los sistemas de amortiguación pasivos que se utilizan actualmente no son tan eficaces, principalmente porque sólo absorben el ruido a una cierta frecuencia.
Otro aspecto que preocupa es que, debido a que los convertidores de energía eólica actuales adaptan su velocidad rotacional a la velocidad del viento con el fin de garantizar la máxima potencia, la frecuencia del zumbido también fluctúa. Independientemente de las medidas que se tomen, los investigadores afirman que el zumbido sigue retumbando en los alrededores.
«Los sistemas reaccionan de manera autónoma a cualquier cambio en la frecuencia y amortiguan del sonido, sin importar la velocidad con la que gire el generador eólico», explica el Sr. Illgen. La diferencia entre los sistemas actuales y los desarrollados por este equipo es que este último incluye piezo-actuadores, que transforman la corriente eléctrica en movimiento mecánico y producen «vibraciones negativas».
Este «antirruido» contrarresta las vibraciones de la turbina y las anula, señalan los investigadores. Los actuadores se unen al rodamiento de la caja de engranajes que conecta esta caja con el soporte, según explica el equipo. Un sistema integrado de sensores garantiza también el ajuste de los actuadores a las respectivas frecuencias de sonido. «Miden constantemente las vibraciones de la caja de engranajes y transmiten los resultados al sistema de control del actuador», explica el socio investigador.
Habiendo completado la primera fase del proyecto, ahora los investigadores se preparan para iniciar las pruebas de campo.
Algunos insectos viven en una burbuja de aire por debajo del agua
Gracias a su cubierta exterior, que repele al agua, cuando estos insectos se sumergen atrapan una fina película de aire alrededor de sus cuerpos. Esta burbuja no sólo sirve como un tanque de oxígeno, sino que también permite que los insectos absorban el oxígeno del agua circundante.
AGENCIAS
Algunos se han adaptado a la vida subacuática empleando esta burbuja a manera de pulmón virtual. Gracias a ella, los insectos pueden permanecer bajo el agua indefinidamente, y bucear a tanta profundidad como 30 metros, según los resultados del estudio realizado por John Bush, profesor de matemáticas aplicadas en el MIT, y por Morris Flynn, profesor de ingeniería mecánica en la Universidad de Alberta. Incluso algunas especies, como la Neoplea striola, la cual es nativa de Nueva Inglaterra, hibernan bajo el agua todo el invierno.
Este fenómeno fue observado por vez primera hace muchos años, pero los autores del nuevo estudio son los primeros en calcular la profundidad de inmersión máxima y en describir cómo las burbujas permanecen intactas aunque los insectos se sumerjan a más profundidad, donde las presiones amenazan con aplastarlos.
El nuevo estudio demuestra que existe un delicado equilibrio entre la estabilidad de la burbuja y las necesidades respiratorias del insecto.
La estabilidad de la burbuja de aire es mantenida por pelos ubicados en el abdomen del insecto, los cuales ayudan a repeler el agua de la superficie. Los pelos, además de una cubierta superficial cerosa, evitan que el agua inunde los espiráculos (los pequeños agujeros abdominales para la respiración en los insectos).
El espaciado entre estos pelos es de importancia crítica: cuanto más cerca estén los pelos, mayor será la estabilidad mecánica de la burbuja, y mayor presión soportará sin colapsarse. Sin embargo, la estabilidad mecánica se logra pagando un precio. Si los pelos están demasiado cercanos, no habrá suficiente área superficial a través de la cual respirar.
Como esta burbuja actúa como un pulmón externo, esta área superficial debe ser lo bastante extensa para facilitar el intercambio de gases.
Los investigadores desarrollaron un modelo matemático que toma estos factores en cuenta y permite predecir la gama de posibles profundidades de inmersión. En sus análisis, han encontrado que no sólo existe una profundidad máxima por debajo de la cual la burbuja se colapsa, sino que también existe una profundidad mínima por encima de la cual la burbuja no puede satisfacer la demanda respiratoria del insecto.
El Mi6 recurre a Facebook para reclutar espías
El servicio británico de seguridad en el extranjero, el MI6, ha acudido al sitio de relaciones sociales en internet Facebook para reclutar nuevos agentes, según una portavoz del ministerio de Relaciones Exteriores.
AFP
La campaña de reclutamiento continúa con el fin de encontrar los talentos representativos de la sociedad británica actual", dijo la portavoz. "se están utilizando varios canales para promocionar oportunidades de empleo en la organización. Facebook es un ejemplo reciente", añadió.
El MI6 lanzó las ofertas de empleo en Facebook hace algunas semanas con el objetivo de encontrar una amplia variedad de candidatos, según la portavoz. Los servicios de inteligencia comenzaron utilizando la radio y la prensa como herramientas para el reclutamiento de agentes hace más de dos años. Los interesados también pueden presentar directamente sus candidaturas en el sitio web del MI6.
El navegador Google Chrome pierde terreno
A tres semanas de estar en el mercado, descendió la cantidad de usuarios que utilizan Chrome. En contrapartida, Firefox e Internet Explorer recuperaron el espacio perdido. Safari y Opera no sufrieron el desembarco de Google.
INFOBAE
Las estadísticas dadas a conocer por Net Applications indican que los usuarios que decidieron probar Chrome volvieron a sus antiguas herramientas.
Según Net Applications, el porcentaje de usuarios de Chrome cayó en esta última semana del 0,85% al 0,77%, una cantidad pequeña pero que indica una tendencia a la baja en su uso. La consultora destaca que durante los primeros días Chrome alcanzó un 1% del mercado, cayendo al 0,85% en su segunda.
"La tendencia de utilización de Chrome empieza a ser descendente algo que ya reflejan los números de esta semana", afirmó Vince Vizzaccaro, vicepresidente de Márketing de Net Applications.
En contrapartida, Internet Explorer y Firefox recuperaron el terreno perdido frente a Chrome (0,6% y 0,24%, respectivamente). La llegada de Chrome no supuso, según la consultora, una disminución en el uso de Safari ni Opera, que mantuvieron sus posiciones.
La inmunidad de Safari, según Vizzacaro, puede ser debido a la falta de competencia de Chrome ya que no está disponible de manera oficial para Mac.
Uno de los puntos interesantes del trabajo de la consultora es que los números de Chrome, al igual que los de Firefox y Safari, crecen rápidamente después de la jornada laboral y su utilización cae a la mañana siguiente. Esto puede ser debido a que muchas empresas tienen como navegador a IE y no permiten a sus empleados utilizar navegadores alternativos.
Net Applications basa sus estadísticas en el análisis constante de 40 mil sitios de internet.
Myspace, baja y Facebook, sube
Myspace, baja y Facebook, sube
La porción del mercado estadounidense de redes de interacción social de MySpace bajó mientras la de su rival Facebook subió en el año que cerró en septiembre, informó el rastreador de la industria Hitwise.
AFP
MySpace obtuvo un 67,5% de las visitas a los sitios web de interacción social en agosto de este año, comparado con el 75% del mismo mes el año pasado, según Hitwise.
Facebook obtuvo el 20,5% de las visitas a estos sitios web estadounidenses en agosto, lo que significa un 50% más que el año pasado.
En tercer lugar se encuentra MyYearBook.com, que mostró el mayor crecimiento en visitas durante el período, tras más de duplicar su porción de mercado, según Hitwise.
lunes, 29 de septiembre de 2008
Diseñan una cámara fotográfica digital basada en el ojo humano
Yonggang Huang, profesor de Ingeniería Mecánica de la Escuela McCormick de Ingeniería y Ciencias Aplicadas de la Universidad del Noroeste, ha colaborado con John Rogers, profesor de Ingeniería y Ciencia de los Materiales en la Universidad de Illinois en Urbana-Champaign, para crear un panel de detectores de silicio y un sistema electrónico que se pueden acomodar en una superficie curvada. Al igual que el ojo humano, la superficie curvada puede actuar entonces como el plano focal de la cámara.
AGENCIAS
En una cámara normal, la electrónica debe descansar sobre una superficie recta, y el complejo sistema de lentes de la cámara debe reflejar una imagen varias veces antes de que ésta se pueda reflejar sobre los puntos correctos en el plano focal.
Los diseñadores ópticos conocen desde hace mucho tiempo las ventajas de la obtención de imágenes mediante una superficie de detección curvada. Y los biólogos desde incluso más tiempo aún. Ésta es la manera en que opera el ojo humano, utilizando la superficie curvada del fondo del ojo para capturar una imagen.
Pero la cuestión de cómo colocar exactamente esta electrónica en una superficie curvada para producir cámaras funcionales ha tenido desorientados a los científicos durante los últimos 20 años, a pesar de sus muchos intentos diferentes de abordar el problema.
Lo común es que la electrónica esté situada sobre obleas de silicio, las cuales sólo se pueden comprimir un 1 por ciento antes de que se rompan y fallen. Rogers y Huang han establecido métodos experimentales y fundamentos teóricos para una manera efectiva de transferir la electrónica de una superficie plana a una superficie curvada.
Las primeras imágenes obtenidas utilizando este panel curvado en una cámara electrónica que emula el diseño del ojo humano, ya indican que las fotografías son mucho más nítidas que aquellas obtenidas con cámaras similares pero planas, cuando se utiliza una óptica simple de obtención de imágenes.
Descubren que el ser humano se parece al saltamontes
Este sorprendente hallazgo aporta nuevos y reveladores datos sobre la forma en que la vitamina A, que habitualmente obtenemos de ciertos vegetales, ayuda al crecimiento de los huesos humanos, e interviene en otros procesos también cruciales para el desarrollo.
AGENCIAS
La importancia de esta vitamina en el desarrollo embrionario parece haberse conservado desde tiempos muy antiguos a través del proceso evolutivo.
El ácido retinoico, un derivado de la vitamina A, esencial en el cuerpo humano para el desarrollo visual, el óseo y el de los tejidos, ayuda de modo directo al crecimiento del embrión, al enlazarse a los receptores proteicos que se anclan al ADN y permiten la expresión de genes. La proteína receptora presente en los humanos tiene un aspecto muy diferente a la de los insectos más evolucionados, como las moscas y las polillas, insectos que se emplean comúnmente en el trabajo experimental a causa de su rápido desarrollo.
Sin embargo, como comprobó el equipo de investigación para su sorpresa, los receptores encontrados en los saltamontes, insectos más primitivos, parecen ser casi idénticos a los de los seres humanos.
Shaun Nowickyj fue capaz de aislar la proteína del saltamontes por primera vez, y determinó que sin duda debía enlazarse con el derivado de la vitamina A, algo que no ocurre en los insectos más evolucionados. Estos, en cambio, han seguido un camino evolutivo diferente y están usando una forma modificada de esta misma proteína para un propósito especializado: ayudar en la metamorfosis. Ellos son por tanto los "innovadores", haciendo las cosas de una manera diferente, en tanto que humanos y langostas hemos conservado el mecanismo primitivo de desarrollo
China alcanza un nuevo récord de emisión de gases y se convierte en el primer emisor de CO2 del mundo
China desbancó a Estados Unidos como primer país emisor de CO2 en 2007 e India se dispone a arrebatar el tercer lugar a Rusia, según un estudio científico que denuncia un nivel récord en las emisiones mundiales de gases de efecto invernadero.
AFP
Hasta 2005 los países ricos industrializados eran los que emitían más gas carbónico, pero ahora los países en desarrollo ya acaparan el 53% de las emisiones, recalca este estudio, realizado por el organismo internacional Global Carbon Project (GCP). 'La mayor alza de las emisiones se produjo en los países en desarrollo, principalmente en China e India, mientras que en los países desarrollados el crecimiento ha sido más lento', señala el estudio.
Según el GCP, las emisiones mundiales de CO2 alcanzaron el equivalente a casi 10.000 millones de toneladas de carbono, de las que 8.500 millones se deben en líneas generales al uso de combustibles fósiles y el resto a la deforestación.
En 2007, las emisiones de China sumaron 1.800 millones de toneladas de CO2, contra 1.590 millones de toneladas de Estados Unidos, 432 millones de toneladas de Rusia y 430 millones de India.
De resultas de ello la concentración de CO2 en la atmósfera aumentó en 2,2 partes por millón (ppm) en 2007, hasta alcanzar 383 ppm. El año anterior, en 2006, el alza fue de 1,8 ppm.
A 383 ppm, los niveles de CO2 superan en un 37% los registrados en 1750, al comienzo de la revolución industrial, con la explotación masiva del carbón, del petróleo y del gas. 'El nivel actual de concentración es el más alto desde los 650.000 últimos años y probablemente desde 20 millones de años', recuerda el estudio.
Los científicos también recalcaron que las emisiones aumentaron mucho desde comienzos de siglo, a un ritmo promedio de 2 pmm por año entre 2000 y 2007 contra 1,3 ppm/año en los años 1970, 1,6 ppm en los 80 y 1,5 ppm/año en los 90.
La deforestación tropical generó 1,5 millones de toneladas de CO2 en 2007 repartidas de la siguiente forma: América Latina y Asia, con 600 millones de toneladas cada una, y África, con otros 300 millones.
El estudio fue realizado por ocho científicos partiendo de las estadísticas de los expertos en clima de Naciones Unidas y de sus modelos en el marco de un proyecto patrocinado por varios programas internacionales.
Contaminación en el Artico Por Culpa del Carbón
Una nueva investigación revela que la combustión del carbón, sobre todo en América del Norte y Europa, contaminó cien años atrás el Ártico y, posiblemente, afectó a la salud humana y a los ecosistemas en esta región polar y sus alrededores.
El estudio, titulado "La combustión del carbón deja un legado tóxico de metales pesados en el Ártico", fue llevado a cabo por el DRI (Desert Research Institute) en Reno, Nevada. Joe McConnell ha sido el investigador principal.
Mediciones detalladas de un núcleo de hielo extraído en Groenlandia revelaron la presencia de agentes contaminantes como resultado de la combustión del carbón. Se trata de metales pesados tóxicos como el cadmio, el talio y el plomo, a un nivel mucho mayor del que se esperaba.
La contaminación en el sur de Groenlandia era mayor 100 años atrás, cuando la economía de América del Norte y Europa se sustentaba principalmente en el carbón y no como ahora en el petróleo y el gas, que son un poco más limpios. Además, las tecnologías de aquel entonces para la combustión del carbón y el aprovechamiento de su energía eran más sucias y deficientes que las actuales.
Los investigadores comprobaron que la presencia de agentes contaminantes era al comienzo del siglo XX de 2 a 5 veces mayor que la actual. A su vez, esos niveles de contaminación de principios del siglo XX eran 10 veces mayores que los niveles preindustriales.
Los registros continuos mensuales y anuales de contaminación, tomados del núcleo de hielo de Groenlandia, abarcan desde 1772 a 2003 y son los que han permitido obtener los resultados del estudio.
Aunque los datos demuestran que la contaminación por la presencia de metales pesados en el sector del Atlántico Norte del Ártico es hoy mucho menor que cien años atrás, los investigadores advierten que aún hay razones para preocuparse, porque la contaminación de otros sectores puede aumentar a causa del crecimiento acelerado de la economía asiática sobre la base de la explotación del carbón. Esto podría significar un mayor riesgo para la cadena alimentaria, pues muchas partículas de metales pesados tóxicos derivados de la actividad industrial de las naciones asiáticas, son transportadas por los vientos y se acaban depositando en las regiones polares.
No se han calculado los impactos para la salud humana en la región ártica, pero McConnell indica que el uso de tecnologías menos tóxicas para la combustión del carbón, o mejor aún la reducción de la dependencia de la combustión del mismo, podrían evitar el problema.
Información adicional en: http://www.scitech-news.com/ssn/index.php?option=com_content&view=article&id=309:greenland-ice-core-reveals-history-of-pollution-in-the-arctic&catid=39:ecology&Itemid=59
Lunes 29 de septiembre del 2008
INTERNET , SOFTWARE y SEGURIDAD
Nokia presentará "Tube" el próximo jueves
Nokia, el mayor fabricante mundial de teléfonos móviles, presentará su esperado primer teléfono con pantalla táctil en un evento para medios y analistas que se celebrará en Londres la semana que viene, según dijeron a Reuters dos fuentes de la industria.
REUTERS
Ambas fuentes señalaron que Nokia presentaría el teléfono, llamado "Tube", el 2 de octubre.
Una portavoz de Nokia rehusó hacer comentarios.
Los proveedores más pequeños, como LG Electronics, Apple y Samsung Electronics, han sacado al mercado varios teléfonos táctiles durante los últimos dos años.
Nokia anunció en julio que este año presentaría su primer teléfono con pantalla táctil, a un precio menor que los de sus rivales-
Google celebra el aniversario de Don Quijote con un logo
Tal y como suele hacer en otras fechas clave -tiñéndose de "Meninas" en el nacimiento de Velázquez o cambiando su imagen durante la fiesta de las Fallas-, Google homenajea así al escritor más conocido en lengua española, quien se cree que nació en Alcalá de Henares el 29 de septiembre de 1547.
AGENCIAS
Con lanza en astillero y frente a un molino de viento, el logotipo del buscador de Internet Google se viste hoy de hidalgo castellano para celebrar el 461 aniversario del nacimiento de Cervantes.
Sobre un paisaje de la llanura castellana, las letras de "Google" se transforman en figuras relacionadas con el Quijote. La primera "o" se convierte en el caballero sobre Rocinante, mirando a lo lejos un molino de viento que se esconde entre la "g" y la "e".
Al "pinchar" en la imagen de Don Quijote, en la versión hispana del buscador, se accede a las 20.500.000 entradas que Google muestra asociadas al nombre de Miguel de Cervantes.
El "príncipe de los ingenios" fue novelista, poeta, dramaturgo y soldado. Fue herido en un brazo en la batalla de Lepanto y estuvo preso en Argel hasta 1580. En 1605 publicó la primera parte de "El ingenioso hidalgo Don Quijote de la Mancha" y murió once años más tarde, el 23 de abril de 1616.
El software de seguridad malicioso se vuelve a poner de moda
Trend Micro Incorporated informa que nueva generación de software de seguridad malicioso, como software antivirus y anti-spyware, está cobrando fuerza de nuevo.
AP
Los expertos de Trend Micro advierten que esta forma de amenaza normalmente utiliza un tipo de "táctica de miedo" que motiva a los usuarios desprevenidos a hacer clic en una URL maliciosa, que descarga código o que les empuja a comprar software supuestamente útil y necesario - software que en realidad es código malicioso.
Estas amenazas intimidan a los usuarios para que compren software innecesario con el fin de evitar una infección. La ironía es que el llamado software de seguridad que el usuario descarga es realmente la fuente de la infección. En este caso, el software de seguridad no es un antivirus o código antispyware legítimo.
Si bien se registró cierta actividad del software de seguridad falso en la primera mitad de 2008, los ciber-criminales retomaron este método con fuerza a principios de julio de 2008. Y fue el calificado como "abuelo" de los botnets, el Gusano Storm NUWAR, el que estuvo detrás de uno de estos ataques. NUWAR es el botnet más grande - una red de ordenadores que están operando en muchos casos sin el conocimiento de sus propietarios, cada una controlada por un "bot herder" a través de código bot descargado en la máquina. Uno de los principales usos de los botnets es enviar spam y otras amenazas por correo electrónico. Trend Micro estima que los botnets ahora son responsables de casi 90% de todo el spam que se produce.
En julio, un gran volumen de spam de NUWAR incluyó un enlace que afirmaba ofrecer un vídeo gratuito de la actriz Liv Tyler. Sin embargo, al pinchar en el enlace se abría una ventana que decía al usuario qué "errores de seguridad" sugieren que su PC ha sido infectado con spyware. En la ventana se pide al usuario descargar un archivo con un nombre inocuo (INSTALL_EN.EXE), que es en realidad una variante del gusano NUWAR. Este archivo a su vez descarga otras variantes maliciosas de NUWAR. A finales de julio, se registraron métodos similares para fomentar la descarga de software antivirus malicioso utilizando spam, por ejemplo, atrayendo a los usuarios con la oferta de un vídeo de Angelina Jolie.
Correo electrónico, IM, banners y mensajes de redes sociales
Después del Patch Tuesday de Microsoft, volvió a circular spam supuestamente de Microsoft que urgía a los receptores a instalar una nueva actualización crítica. Sin embargo, el "parche" resultó ser realmente código malicioso identificado como EXPL_ANICMOO.GEN, una explotación que ha estado presente durante algún tiempo.
Estas nuevas series de software de seguridad malicioso no sólo están circulando en el correo electrónico, pues a mediados de agosto, Trend Micro detectó enlaces a este software en aplicaciones de mensajería instantánea (IM) y mensajes privados en sitios de redes sociales.
Una alerta mostraba una ventana aparentemente legítima que advertía a los usuarios de la existencia de virus en su PC e indicaba que: "hay disponible una nueva actualización de la base de datos". Asimismo, aparecían alertas que decían "Actualícese Ahora" o "Recordarme Después". Una pantalla convincente provista por "Antivirus 2008" mostraba una lista de los virus encontrados tras escanear el sistema en el PC del usuario, para finalmente indicar "¡CUIDADO! 34 infecciones encontradas!!!". En este punto, el usuario se encontraba con las opciones siguientes: "Eliminar todas las amenazas ahora" y "Siga Desprotegido".
A continuación, el software decía a los usuarios que la "versión de prueba" era insuficiente para eliminar las infecciones, y que era necesario registrarse para descargar la versión completa. Lo que estaba ocurriendo entonces es que la aplicación depositaba varios Troyanos, uno de los cuales contenía cargas visuales que alarmaban más a los usuarios, como es el caso de la modificación del salvapantallas desplegando pantallas como la Pantalla Azul de la Muerte.
Otras tácticas de miedo
Algunos criminales utilizan otras formas de tácticas de miedo en sustitución de las infecciones por virus o spyware en los PCs de los usuarios. A mediados de agosto, Trend Micro anunció que los spammers de Internet habían recurrido a algunas tácticas que compartían archivos para hacer que las posibles víctimas abrieran un fichero adjunto malicioso - amenazando a los infortunados receptores con la interrupción de su conectividad a Internet o una acción legal. El mensaje de correo electrónico, que era particularmente alarmante para algunos usuarios, procedía supuestamente del "Internet Service Provider Consorsium (sic)" que, según el email se encarga de realizar "una vigilancia regular en nuestras redes para monitorizar actos criminales". El mensaje decía: "sabemos de sus actividades ilegales en Internet", y proporcionaba un "informe" de estas actividades como un archivo adjunto.
Algunos consejos
Trend Micro hace hincapié en que la razón del éxito de las técnicas de ingeniería social como la de los mensajes que piden ayudar a víctimas de algún desastre es que se explotan las emociones humanas, incluyendo la curiosidad y el miedo. Por lo general, se tiene miedo a una infección o a una acción legal y se sienten curiosidad si se trata de ver vídeos provocativos. La ingeniería social juega con estas emociones para hacer que los humanos actúen de acuerdo con los nefastos propósitos de los ciber-criminales. La ingeniería social también es particularmente efectiva debido a la dificultad para evitar que los humanos respondan a las reacciones emocionales que sienten cuando son expuestos a las amenazas que utilizan esta técnica. No caiga en la trampa.
Para no caer en la trampa, los expertos de Trend Micro ofrecen algunos consejos que conviene tener en cuenta:
Mantener actualizada su protección de seguridad: si el usuario mantiene actualizada la protección de seguridad puede ignorar cualquier correo electrónico o mensajes que reciba que le adviertan de que está infectado, a menos que sean alertas del software adquirido a un proveedor serio y de confianza. Si no incluyen el nombre exacto de su producto de seguridad, puede ignorarlos sin mayores consecuencias. Actualice regularmente su antivirus, anti-spam, anti-malware, filtrado URL y otras herramientas. Para las empresas, esto significa mantener la protección en los puntos finales, el gateway de Internet y "en la nube".
Las políticas de seguridad, incluyendo las políticas formales adaptadas a las necesidades individuales de las empresas, también deben establecerse, revisarse periódicamente y aplicarse.
Utilizar el sentido común: protegerse contra el código malicioso que acecha cuando se hace clic en los enlaces incluidos en el spam involucra ciertas prácticas de sentido común. El mejor consejo es tener cuidado al revisar el correo electrónico si éste procede de una fuente no fiable. Esto aplica si el correo recomienda actuar con urgencia. Verifique las acciones necesarias intentando llamar por teléfono al emisor. En definitiva, estar alerta con lo que se lee en el correo electrónico, especialmente en los mensajes que no espera recibir o que proceden de alguien que no conoce.
Por desgracia, vivimos en un mundo en el que mucho de lo que recibimos en el buzón, a través de mensajería instantánea y por chat simplemente es información que no es cierta. Por el contrario, es probable que lo que se busque es explotar su información sin su consentimiento o robarle algo.
Nadie es inmune: desde jóvenes hasta ejecutivos, es mejor ser concientes del peligro. Cuando se recibe un correo electrónico de una fuente desconocida no hay que bajar la guardia, sin importar el atractivo del contenido. Un ejemplo puede ser el adolescente que recibe un correo con la promesa de un vídeo de Paris Hilton o Angelina Jolie y resulta muy tentador verlo, mientras que, un ejecutivo recibe un correo acerca de un parche necesario para el software de seguridad y esto parece totalmente parece legítimo. En resumen: se recomienda ser escéptico.
Internet y la tecnología Bluetooth guiarán a peatones e invidentes
Estudiantes de la Universidad de Michigan han desarrollado y testeado un sistema basado en la tecnología Bluetooth, consistente en una red de "balizas" localizadas en emplazamientos urbanos relevantes, que enviarán información al dispositivo portátil del transeúnte indicando a éste dónde se encuentra y los emplazamientos de importancia a los que puede acceder en las proximidades, y permitiéndole solicitar más información mediante órdenes de voz.
TENDENCIAS CIENTÍFICAS
Si la única herramienta con la que cuenta una persona invidente para desplazarse de un lugar a otro es aprender a contar y memorizar el número de pasos necesarios para ello, la experiencia será pobre e incómoda. Pero si para realizar ése o cualquier otro trayecto aquél contara con una red de puntos de información auditiva a lo largo del mismo, que le fuera dando cuenta del lugar en que se halla en cada momento y de los más próximos lugares de interés, entonces dicho trayecto se enriquecería considerablemente.
Así describe James Knox, coordinador de tecnología adaptativa para los Servicios Centrales de Tecnología de la Información de la Univerdad de Michigan- el sistema ha sido creado y desarrollado por estudiantes de la misma-, quien añade que "Talking Points puede ser visto como el primer paso en la dirección de una audio-realidad virtual diseñada para personas ciegas y muy práctica también para la comunidad vidente." , según un comunicado de la citada universidad.
Balizas de información
La idea viene a llamarse técnicamente Sistema de Información Contextual para Orientación Urbana, está basada en una serie de Talking Points y utiliza el sistema de telecomunicación inalámbrica Bluetooth. Esto último, junto con la posibilidad de que el usuario final interactúe con el sistema mediante órdenes de voz, es lo que constituye su novedad y lo diferencia de otros sistemas similares.
Dos de los componentes de los que consta son el dispositivo que porta el usuario y proporciona a éste la información (en el futuro será con toda probabilidad el teléfono móvil, aunque el prototipo actual es un dispositivo un poco más grande) y un sitio web que continuamente será provisto de aquélla por otros miembros de la comunidad.
En medio de ambos elementos habrá una red de "balizas" Bluetooth situadas en puntos urbanos de interés, que emitirán los contenidos de la web y con las que el usuario podrá interactuar a través de su dispositivo portátil -bien de forma táctil, bien mediante órdenes de voz-, para solicitarles más información cuando así lo deseen. Baños públicos, comisarías, paradas de transporte público o restaurantes con menús en Braille son algunos de los lugares de los que informarán las balizas.
Mejorar la realidad
"Este sistema permite un tipo de realidad aumentada. Muestra cómo podemos tomar información generada por el usuario desde Internet y ponerla en la realidad para ayudar a la gente a tomar conciencia de dónde están y del entorno y las posibilidades que tienen alrededor", explica Jacob Hilden, uno de los estudiantes de la Escuela de Información implicados en el proyecto.
Él y sus compañeros tomaron el primer desarrollo realizado por Knox (y otros colaboradores de la Escuela de Información y el Departamento de Ingeniería Eléctrica y Ciencia Computacional) y lo mejoraron, añadiendo la tecnología Bluetooth y reduciendo el tamaño del dispositivo receptor. También han testeado ya el sistema en simulaciones de campo, tanto con grupos de videntes como de invidentes.
Para emprender el proyecto contaron con una beca de 10.000 dólares concedida por GROCS 2008. GROCS son las siglas de Grant Opportunities (Collaborative Spaces), un programa de Digital Media Commons para promover la investigación estudiantil con medios digitales en aprendizaje colaboracional.
Innovación de proximidad
Mark Newmann, profesor asistente del mencionado departamento de la universidad y co-autor de la documentación con la que el proyecto está siendo presentado, ha indicado que "los sistemas de guía basados en la localización, de un tipo u otro, han sido contruidos y reconstruidos por investigadores académicos durante una década, pero éste es el primer proyecto que se ha centrado realmente en las necesidades de los ciegos y está siendo desarrollado para cubrir sus necesidades".
No obstante, claro que el sistema ofrecerá también servicio y será de utilidad para la población vidente. No son pocos los que están aprovechando ya las posibilidades de la tecnología Bluetooth, a pesar de su limitada escasa distancia de cobertura (nos lo encontramos ya en recintos feriales, exposiciones y similares, enviándonos a nuestro móvil un plano para que nos dirijamos al stand del emisor, en innovadoras campañas de publicidad enmarcadas en marketing de proximidad, e incluso en algún restaurante vanguardista en el que se interactúa con los camareros mediente dispositivos Bluetooth instalados en las mesas).
De modo que también el sistema Talking Points de los estudiantes de la Universidad de Michigan y sus balizas Bluetooth podrán ser usados tanto por comerciantes para llamar desde sus negocios la atención de los transeúntes sobre sus productos -enviándoles, por ejemplo, ofertas o resúmenes de los mismos- como por organismos institucionales de la ciudad para señalizar parkings, museos, centros de información y otros edificios o emplazamientos.
Desde su primera orientación de trazar un mapa de información para los invidentes probablemente se implantará, evolucionará y contribuirá sin duda a enriquecer y hacer más transitables nuestros espacios urbanos.
Mathwayw
Noticia que agradecerán muchos al comienzo de las clases.
WWWHATSNEW
Mathway es una aplicación web que permite resolver problemas matemáticos de álgebra, trigonometría y cálculo.
http://mathway.com/
Desde operaciones sencillas como sumas y divisiones hasta integrales de funciones trigonométricas MathWay ofrece la posibilidad de incluir la fórmula en cuestión para mostrar posteriormente el resultado.
Una web que merece guardarse en vuestros favoritos para tenerla a mano cuando sea necesario.
Nokia presentará "Tube" el próximo jueves
Nokia, el mayor fabricante mundial de teléfonos móviles, presentará su esperado primer teléfono con pantalla táctil en un evento para medios y analistas que se celebrará en Londres la semana que viene, según dijeron a Reuters dos fuentes de la industria.
REUTERS
Ambas fuentes señalaron que Nokia presentaría el teléfono, llamado "Tube", el 2 de octubre.
Una portavoz de Nokia rehusó hacer comentarios.
Los proveedores más pequeños, como LG Electronics, Apple y Samsung Electronics, han sacado al mercado varios teléfonos táctiles durante los últimos dos años.
Nokia anunció en julio que este año presentaría su primer teléfono con pantalla táctil, a un precio menor que los de sus rivales-
Google celebra el aniversario de Don Quijote con un logo
Tal y como suele hacer en otras fechas clave -tiñéndose de "Meninas" en el nacimiento de Velázquez o cambiando su imagen durante la fiesta de las Fallas-, Google homenajea así al escritor más conocido en lengua española, quien se cree que nació en Alcalá de Henares el 29 de septiembre de 1547.
AGENCIAS
Con lanza en astillero y frente a un molino de viento, el logotipo del buscador de Internet Google se viste hoy de hidalgo castellano para celebrar el 461 aniversario del nacimiento de Cervantes.
Sobre un paisaje de la llanura castellana, las letras de "Google" se transforman en figuras relacionadas con el Quijote. La primera "o" se convierte en el caballero sobre Rocinante, mirando a lo lejos un molino de viento que se esconde entre la "g" y la "e".
Al "pinchar" en la imagen de Don Quijote, en la versión hispana del buscador, se accede a las 20.500.000 entradas que Google muestra asociadas al nombre de Miguel de Cervantes.
El "príncipe de los ingenios" fue novelista, poeta, dramaturgo y soldado. Fue herido en un brazo en la batalla de Lepanto y estuvo preso en Argel hasta 1580. En 1605 publicó la primera parte de "El ingenioso hidalgo Don Quijote de la Mancha" y murió once años más tarde, el 23 de abril de 1616.
El software de seguridad malicioso se vuelve a poner de moda
Trend Micro Incorporated informa que nueva generación de software de seguridad malicioso, como software antivirus y anti-spyware, está cobrando fuerza de nuevo.
AP
Los expertos de Trend Micro advierten que esta forma de amenaza normalmente utiliza un tipo de "táctica de miedo" que motiva a los usuarios desprevenidos a hacer clic en una URL maliciosa, que descarga código o que les empuja a comprar software supuestamente útil y necesario - software que en realidad es código malicioso.
Estas amenazas intimidan a los usuarios para que compren software innecesario con el fin de evitar una infección. La ironía es que el llamado software de seguridad que el usuario descarga es realmente la fuente de la infección. En este caso, el software de seguridad no es un antivirus o código antispyware legítimo.
Si bien se registró cierta actividad del software de seguridad falso en la primera mitad de 2008, los ciber-criminales retomaron este método con fuerza a principios de julio de 2008. Y fue el calificado como "abuelo" de los botnets, el Gusano Storm NUWAR, el que estuvo detrás de uno de estos ataques. NUWAR es el botnet más grande - una red de ordenadores que están operando en muchos casos sin el conocimiento de sus propietarios, cada una controlada por un "bot herder" a través de código bot descargado en la máquina. Uno de los principales usos de los botnets es enviar spam y otras amenazas por correo electrónico. Trend Micro estima que los botnets ahora son responsables de casi 90% de todo el spam que se produce.
En julio, un gran volumen de spam de NUWAR incluyó un enlace que afirmaba ofrecer un vídeo gratuito de la actriz Liv Tyler. Sin embargo, al pinchar en el enlace se abría una ventana que decía al usuario qué "errores de seguridad" sugieren que su PC ha sido infectado con spyware. En la ventana se pide al usuario descargar un archivo con un nombre inocuo (INSTALL_EN.EXE), que es en realidad una variante del gusano NUWAR. Este archivo a su vez descarga otras variantes maliciosas de NUWAR. A finales de julio, se registraron métodos similares para fomentar la descarga de software antivirus malicioso utilizando spam, por ejemplo, atrayendo a los usuarios con la oferta de un vídeo de Angelina Jolie.
Correo electrónico, IM, banners y mensajes de redes sociales
Después del Patch Tuesday de Microsoft, volvió a circular spam supuestamente de Microsoft que urgía a los receptores a instalar una nueva actualización crítica. Sin embargo, el "parche" resultó ser realmente código malicioso identificado como EXPL_ANICMOO.GEN, una explotación que ha estado presente durante algún tiempo.
Estas nuevas series de software de seguridad malicioso no sólo están circulando en el correo electrónico, pues a mediados de agosto, Trend Micro detectó enlaces a este software en aplicaciones de mensajería instantánea (IM) y mensajes privados en sitios de redes sociales.
Una alerta mostraba una ventana aparentemente legítima que advertía a los usuarios de la existencia de virus en su PC e indicaba que: "hay disponible una nueva actualización de la base de datos". Asimismo, aparecían alertas que decían "Actualícese Ahora" o "Recordarme Después". Una pantalla convincente provista por "Antivirus 2008" mostraba una lista de los virus encontrados tras escanear el sistema en el PC del usuario, para finalmente indicar "¡CUIDADO! 34 infecciones encontradas!!!". En este punto, el usuario se encontraba con las opciones siguientes: "Eliminar todas las amenazas ahora" y "Siga Desprotegido".
A continuación, el software decía a los usuarios que la "versión de prueba" era insuficiente para eliminar las infecciones, y que era necesario registrarse para descargar la versión completa. Lo que estaba ocurriendo entonces es que la aplicación depositaba varios Troyanos, uno de los cuales contenía cargas visuales que alarmaban más a los usuarios, como es el caso de la modificación del salvapantallas desplegando pantallas como la Pantalla Azul de la Muerte.
Otras tácticas de miedo
Algunos criminales utilizan otras formas de tácticas de miedo en sustitución de las infecciones por virus o spyware en los PCs de los usuarios. A mediados de agosto, Trend Micro anunció que los spammers de Internet habían recurrido a algunas tácticas que compartían archivos para hacer que las posibles víctimas abrieran un fichero adjunto malicioso - amenazando a los infortunados receptores con la interrupción de su conectividad a Internet o una acción legal. El mensaje de correo electrónico, que era particularmente alarmante para algunos usuarios, procedía supuestamente del "Internet Service Provider Consorsium (sic)" que, según el email se encarga de realizar "una vigilancia regular en nuestras redes para monitorizar actos criminales". El mensaje decía: "sabemos de sus actividades ilegales en Internet", y proporcionaba un "informe" de estas actividades como un archivo adjunto.
Algunos consejos
Trend Micro hace hincapié en que la razón del éxito de las técnicas de ingeniería social como la de los mensajes que piden ayudar a víctimas de algún desastre es que se explotan las emociones humanas, incluyendo la curiosidad y el miedo. Por lo general, se tiene miedo a una infección o a una acción legal y se sienten curiosidad si se trata de ver vídeos provocativos. La ingeniería social juega con estas emociones para hacer que los humanos actúen de acuerdo con los nefastos propósitos de los ciber-criminales. La ingeniería social también es particularmente efectiva debido a la dificultad para evitar que los humanos respondan a las reacciones emocionales que sienten cuando son expuestos a las amenazas que utilizan esta técnica. No caiga en la trampa.
Para no caer en la trampa, los expertos de Trend Micro ofrecen algunos consejos que conviene tener en cuenta:
Mantener actualizada su protección de seguridad: si el usuario mantiene actualizada la protección de seguridad puede ignorar cualquier correo electrónico o mensajes que reciba que le adviertan de que está infectado, a menos que sean alertas del software adquirido a un proveedor serio y de confianza. Si no incluyen el nombre exacto de su producto de seguridad, puede ignorarlos sin mayores consecuencias. Actualice regularmente su antivirus, anti-spam, anti-malware, filtrado URL y otras herramientas. Para las empresas, esto significa mantener la protección en los puntos finales, el gateway de Internet y "en la nube".
Las políticas de seguridad, incluyendo las políticas formales adaptadas a las necesidades individuales de las empresas, también deben establecerse, revisarse periódicamente y aplicarse.
Utilizar el sentido común: protegerse contra el código malicioso que acecha cuando se hace clic en los enlaces incluidos en el spam involucra ciertas prácticas de sentido común. El mejor consejo es tener cuidado al revisar el correo electrónico si éste procede de una fuente no fiable. Esto aplica si el correo recomienda actuar con urgencia. Verifique las acciones necesarias intentando llamar por teléfono al emisor. En definitiva, estar alerta con lo que se lee en el correo electrónico, especialmente en los mensajes que no espera recibir o que proceden de alguien que no conoce.
Por desgracia, vivimos en un mundo en el que mucho de lo que recibimos en el buzón, a través de mensajería instantánea y por chat simplemente es información que no es cierta. Por el contrario, es probable que lo que se busque es explotar su información sin su consentimiento o robarle algo.
Nadie es inmune: desde jóvenes hasta ejecutivos, es mejor ser concientes del peligro. Cuando se recibe un correo electrónico de una fuente desconocida no hay que bajar la guardia, sin importar el atractivo del contenido. Un ejemplo puede ser el adolescente que recibe un correo con la promesa de un vídeo de Paris Hilton o Angelina Jolie y resulta muy tentador verlo, mientras que, un ejecutivo recibe un correo acerca de un parche necesario para el software de seguridad y esto parece totalmente parece legítimo. En resumen: se recomienda ser escéptico.
Internet y la tecnología Bluetooth guiarán a peatones e invidentes
Estudiantes de la Universidad de Michigan han desarrollado y testeado un sistema basado en la tecnología Bluetooth, consistente en una red de "balizas" localizadas en emplazamientos urbanos relevantes, que enviarán información al dispositivo portátil del transeúnte indicando a éste dónde se encuentra y los emplazamientos de importancia a los que puede acceder en las proximidades, y permitiéndole solicitar más información mediante órdenes de voz.
TENDENCIAS CIENTÍFICAS
Si la única herramienta con la que cuenta una persona invidente para desplazarse de un lugar a otro es aprender a contar y memorizar el número de pasos necesarios para ello, la experiencia será pobre e incómoda. Pero si para realizar ése o cualquier otro trayecto aquél contara con una red de puntos de información auditiva a lo largo del mismo, que le fuera dando cuenta del lugar en que se halla en cada momento y de los más próximos lugares de interés, entonces dicho trayecto se enriquecería considerablemente.
Así describe James Knox, coordinador de tecnología adaptativa para los Servicios Centrales de Tecnología de la Información de la Univerdad de Michigan- el sistema ha sido creado y desarrollado por estudiantes de la misma-, quien añade que "Talking Points puede ser visto como el primer paso en la dirección de una audio-realidad virtual diseñada para personas ciegas y muy práctica también para la comunidad vidente." , según un comunicado de la citada universidad.
Balizas de información
La idea viene a llamarse técnicamente Sistema de Información Contextual para Orientación Urbana, está basada en una serie de Talking Points y utiliza el sistema de telecomunicación inalámbrica Bluetooth. Esto último, junto con la posibilidad de que el usuario final interactúe con el sistema mediante órdenes de voz, es lo que constituye su novedad y lo diferencia de otros sistemas similares.
Dos de los componentes de los que consta son el dispositivo que porta el usuario y proporciona a éste la información (en el futuro será con toda probabilidad el teléfono móvil, aunque el prototipo actual es un dispositivo un poco más grande) y un sitio web que continuamente será provisto de aquélla por otros miembros de la comunidad.
En medio de ambos elementos habrá una red de "balizas" Bluetooth situadas en puntos urbanos de interés, que emitirán los contenidos de la web y con las que el usuario podrá interactuar a través de su dispositivo portátil -bien de forma táctil, bien mediante órdenes de voz-, para solicitarles más información cuando así lo deseen. Baños públicos, comisarías, paradas de transporte público o restaurantes con menús en Braille son algunos de los lugares de los que informarán las balizas.
Mejorar la realidad
"Este sistema permite un tipo de realidad aumentada. Muestra cómo podemos tomar información generada por el usuario desde Internet y ponerla en la realidad para ayudar a la gente a tomar conciencia de dónde están y del entorno y las posibilidades que tienen alrededor", explica Jacob Hilden, uno de los estudiantes de la Escuela de Información implicados en el proyecto.
Él y sus compañeros tomaron el primer desarrollo realizado por Knox (y otros colaboradores de la Escuela de Información y el Departamento de Ingeniería Eléctrica y Ciencia Computacional) y lo mejoraron, añadiendo la tecnología Bluetooth y reduciendo el tamaño del dispositivo receptor. También han testeado ya el sistema en simulaciones de campo, tanto con grupos de videntes como de invidentes.
Para emprender el proyecto contaron con una beca de 10.000 dólares concedida por GROCS 2008. GROCS son las siglas de Grant Opportunities (Collaborative Spaces), un programa de Digital Media Commons para promover la investigación estudiantil con medios digitales en aprendizaje colaboracional.
Innovación de proximidad
Mark Newmann, profesor asistente del mencionado departamento de la universidad y co-autor de la documentación con la que el proyecto está siendo presentado, ha indicado que "los sistemas de guía basados en la localización, de un tipo u otro, han sido contruidos y reconstruidos por investigadores académicos durante una década, pero éste es el primer proyecto que se ha centrado realmente en las necesidades de los ciegos y está siendo desarrollado para cubrir sus necesidades".
No obstante, claro que el sistema ofrecerá también servicio y será de utilidad para la población vidente. No son pocos los que están aprovechando ya las posibilidades de la tecnología Bluetooth, a pesar de su limitada escasa distancia de cobertura (nos lo encontramos ya en recintos feriales, exposiciones y similares, enviándonos a nuestro móvil un plano para que nos dirijamos al stand del emisor, en innovadoras campañas de publicidad enmarcadas en marketing de proximidad, e incluso en algún restaurante vanguardista en el que se interactúa con los camareros mediente dispositivos Bluetooth instalados en las mesas).
De modo que también el sistema Talking Points de los estudiantes de la Universidad de Michigan y sus balizas Bluetooth podrán ser usados tanto por comerciantes para llamar desde sus negocios la atención de los transeúntes sobre sus productos -enviándoles, por ejemplo, ofertas o resúmenes de los mismos- como por organismos institucionales de la ciudad para señalizar parkings, museos, centros de información y otros edificios o emplazamientos.
Desde su primera orientación de trazar un mapa de información para los invidentes probablemente se implantará, evolucionará y contribuirá sin duda a enriquecer y hacer más transitables nuestros espacios urbanos.
Mathwayw
Noticia que agradecerán muchos al comienzo de las clases.
WWWHATSNEW
Mathway es una aplicación web que permite resolver problemas matemáticos de álgebra, trigonometría y cálculo.
http://mathway.com/
Desde operaciones sencillas como sumas y divisiones hasta integrales de funciones trigonométricas MathWay ofrece la posibilidad de incluir la fórmula en cuestión para mostrar posteriormente el resultado.
Una web que merece guardarse en vuestros favoritos para tenerla a mano cuando sea necesario.
Suscribirse a:
Entradas (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria