Hacia el ‘homo technologicus’

Delegamos cada vez más en la tecnología. Guía nuestros pasos, relaciones, trabajos. Y vamos externalizando capacidades. El ensayista Nicholas Carr alerta de los peligros de la revolución digital.

Interior de la cabina de mando de un avión durante una maniobra de aproximación.

En la primavera del año 1995 el transatlántico Royal Majesty encalló, inesperadamente, en un banco de arena de la isla de Nantucket. A pesar de estar equipado con el más avanzado sistema de navegación del momento, hundió el morro en esta isla situada a 48 kilómetros de Cape Cod, Massachusetts, en Estados Unidos. Procedía de las islas Bermudas y se dirigía hacia Boston, con 1.500 pasajeros a bordo. La antena del GPS se soltó, el barco fue desviándose progresivamente de su trayectoria y ni el capitán ni la tripulación se dieron cuenta del problema. Un vigilante de guardia no avistó una importante boya junto a la que el barco debía pasar, y no informó: ¿cómo se va a equivocar la máquina? Afortunadamente, el accidente no produjo heridos.
Sigue leyendo

¿Qué es y para qué sirve el emprendimiento social?

Fomentar la cohesión y luchar contra las desigualdades son algunas de las características del emprendimiento social. Estas iniciativas presentan una importante repercusión para mejorar la vida de muchas personas.

Los emprendedores están llamados a crear valor. También deben ‘armarse de valor’ para superar las dificultades, creer en sus iniciativas y sacar adelante sus proyectos empresariales. Existe un tipo de personas, vinculadas al emprendimiento social, que a menudo son calificados como ‘héroes’. ¿Qué es, cómo funciona y para qué sirve?
Sigue leyendo

Google supera el millón de denuncias diarias por piratería

Cada 8 milisegundos desparece un resultado del buscador por los derechos de autor, según TorrentFreak.

Usuarios manejando una pantalla de Google. / EFE

Google ha recibido 30.143.926 peticiones, con una media de un millón al día, para retirar enlaces a material que supuestamente viola los derechos de autor, una cifra que corresponde al pasado mes de julio y por la que se han visto perjudicadas 2.244 organizaciones y 4.547 usuario que pertenecen, sobre todo, a la industria de la música, cine,televisión y software.
Sigue leyendo

Londres, la ciudad con más oportunidades del mundo

 

Londres

La última investigación de mercado de PricewatherhouseCoopers (PWC) ofrece una clasificación de las primeras treinta ciudades con más oportunidades del mundo, analizando su entorno tecnológico, económico y cultural. El estudio forma parte de un proyecto amplio empezado en el año 2007 con el fin de hacer conocidas las políticas que mejor han funcionado para las personas y las economías de los entornos urbanos en crecimiento. Al mismo tiempo los analistas afirman que su investigación no se propone valorar sino más bien enseñar las direcciones que puedan mejorar la actividad de los negocios, de las administraciones públicas o comunidades dentro de la ciudad.

Sigue leyendo

Cloud Computing: beneficios y adopción en España

blog-cloud-computing1

Ríos de tinta se han escrito sobre el cloud computing, muchos en informes diversos que analizan claves varias del fenómeno. En esta ocasión justamente con uno de esos venimos, el realizado y publicado recientemente por BBVA Research bajo el título “El desarrollo de la industria del cloud computing: impactos y transformaciones en marcha”, el cual se caracteriza por tocar aspectos básicos y proporcionar datos de interés relacionados con la computación en nube entre los que destacan dos: los beneficios del cloud computing, y su adopción en España.

Los beneficios

Empezando por el principio, los beneficios, el trabajo concluye que la demanda de servicio cloud “se ve alentada por los beneficios que esta tecnología proporciona al ayudar a alcanzar objetivos comerciales y de producción interna”. ¿Y qué beneficios son esos? Pues a su entender cuatro:

Sigue leyendo

Minientrada

Según los datos recogidos por NOAA (Administración Nacional Oceánica y Atmosférica) el pasado mes de mayo fue el más caluroso desde que se tienen registros con 0,74°C por encima del promedio del Siglo XX, que fue de 14,8°C. Los climatólogos creen que de seguir como estiman, El Niño puede llegar a hacer de este año el más cálido.

La temperatura global de la superficie terrestre en mayo fue 1,13°C más alta que el promedio del siglo pasado, de 11,1°C, y la cuarta más alta de un mes de mayo en los registros. Y para el océano, la temperatura global de la superficie del mar en mayo estuvo 0,59°C por encima de la media del Siglo XX, de 16,3°C, el registro más alto parael mes e igual al de junio de 1998, octubre 2003 y julio de 2009.

Si combinamos la temperatura global y la temperatura media de la superficie del océano para el trimestre marzo-mayo fue 0,74°C más alta que la del promedio del siglo pasado, de 13,7°C, lo que lo hace el segundo período segundo más caluroso de la historia, detrás del mismo de 2010.

“Estoy de acuerdo en que 2014 bien podría ser el más caluroso de la historia, y/ó 2015, dependiendo de cómo salgan las cosas”, dijo Kevin Trenberth, científico del clima en el Centro Nacional de Investigación Atmosférica en Boulder, Colorado

Por culpa del calentamiento global, las tres últimas décadas han sido más cálidas que cualquier otra desde el año 1850, según confirma el último informe global del Panel Intergubernamental de Expertos sobre Cambio Climático informe (IPCC).

Fuente: Forbes.es

¿Será 2014 el año más caluroso de la historia?

Minientrada

Los más buscados: estudiantes de ‘ciberseguridad’

Alumnos del proyecto de ciberseguridad con alumnos de La Salle Campus...

Alumnos del proyecto de ciberseguridad con alumnos de La Salle Campus (Universitat Ramon Llull)

Viernes tarde en La Salle Campus (Universitat Ramon Llull) de Barcelona. Nueve empresas participan en una curiosa rueda de entrevistas de trabajo con los estudiantes de la asignatura ‘Seguridad en las TIC’. Son chicos y muchas menos chicas de entre 21 a 23 años. En estos tiempos de crisis, la imagen es casi surrealista: las empresas yendo a la universidad a buscar a los trabajadores, prácticamente rivalizando por ellos. Pero es que se necesitan cada vez más expertos en seguridad informática y cuesta mucho encontrarlos.

“¿Cómo haces un “pentesting”?”, pregunta a un alumno Vicente Aguilera, de Internet Security Auditors. En el sitio web de esta veterana empresa siempre hay ofertas de empleo. Y no es la única, afirma Jaume Abella, ingeniero y profesor de la asignatura obligatoria, dentro de los grados de Ingeniería Telemática e Ingeniería Informática, ‘IT Security’: “Este año hemos detectado un gran aumento en la demanda de ingenieros expertos en seguridad. Muchas empresas han contactado con nuestro servicio de ‘Bolsa de trabajo’ y, como en la mayoría de casos no encuentran suficientes personas con este perfil, nos contactan directamente a los profesores“.

La respuesta de Jaume Abella a las empresas es, desde hace tres años, esta rueda de entrevistas de trabajo al acabar el curso. Las empresas y consultoras se sientan cada una en una mesa, creando un círculo, y los alumnos, en grupos de dos, tienen diez minutos para exponer su trabajo de curso a cada empresa. Este año han participado nueve y de las buenas: Deloitte, Ernst & Young, GMV, Blueliv, Everis, Internet Security Auditors, Dimension Data, Salemware y Barcelona Digital.

Vicente Aguilera preguntaba por un ‘pentesting’. Es así como se llama, en la jerga del sector, a la tarea de analizar un sistema informático e intentar asaltarlo. Es el trabajo de cada día de los llamados ‘hackers éticos’. Un alumno responde a Aguilera recitando la letanía mil veces practicada en el laboratorio: “Primero miramos el puerto, servicio y sistema operativo y después buscamos información”. Es el hacking hecho asignatura, metodología, diseccionado, reglado y explicado para legos. Pero, ¿sirven todos los alumnos simplemente por haberlo estudiado?

La respuesta parece ser que no, mientras asistimos a las entrevistas, donde chicos y chicas presentan a las empresas su trabajo de fin de curso: se les dieron cuatro máquinas a atacar y hoy deben explicar cómo lo hicieron. “Pasé Nmap, Nessus, ví que tenía una vulnerabilidad fácil y en tres horas había tomado el control de la máquina“, explica un chaval que afirma trabajar como administrador de sistemas en dos empresas, además de dar clases de informática, razón por la cual sólo tuvo tiempo de asaltar uno de los objetivos. Otros dos o tres alumnos también trabajan y se les nota en el discurso. Tienen todos los números para ser contratados.

Los estudiantes han usado diferentes herramientas de hackingdurante el curso, pero las más mencionadas en sus exposiciones son, de lejos, el programa Nmap, que analiza los puertos de un ordenador y descubre cuáles están abiertos; el programa Nessus, que busca fallos para atacarlos; Metasploit, que explota los fallos para conseguir el control de la máquina; e Hydra, para romper contraseñas.

Los enviados de las empresas escuchan una vez y otra cómo se asaltó tal máquina, cómo se descubrió tal fallo, y preguntan, preguntan, preguntan: ¿Si fueses el administrador cómo lo arreglarías? ¿Por qué crees que no pudiste acceder a esa máquina? ¿Qué sistema operativo usas en casa? ¿Si este trabajo lo hubieses hecho para una empresa, qué recomendaciones de seguridad le harías? ¿Cómo explicarías los fallos encontrados al director general de la empresa? ¿Cómo harías para asegurarte de que puedas volver a entrar en la máquina atacada?. Las respuestas desvelan el carácter del alumno, quién se lo ha tomado como una asignatura más, quién quiere seguir estudiando, quién quiere ya trabajar.

Y quién tiene alma de hacker: “Un ‘server’ tenía un puerto abierto, intentamos un ataque de diccionario y entramos con ‘user user’, conseguimos ‘root’. Hicimos un ‘script’ en ‘bash’. También había unos ‘exploits’ que tenían muy buena pinta pero no nos ha dado tiempo”. Quien habla es una chica, cuyo discurso en perfecta jerga ha despertado al amodorrado entrevistador. Él le pregunta: “¿Qué es lo que más te ha gustado de este trabajo?”. Ella responde: “La sensación del ‘¡ostras, he conseguido entrar!’, también lo fácil que ha sido”. Brillan los ojos del entrevistador. Ha dado con un diamante.

Posiblemente a esta chica le saldrá más de una oferta. “La mayoría de empresas repiten y muchas han incorporado uno o dos alumnos cada año”, explica Jaume Abella. Una de las repetidoras es Barcelona Digital. Su representante, Marc Rivero explica a los alumnos: “Somos una empresa académica y por eso buscamos gente de la universidad, con perfiles dinámicos”. La seguridad informática está viviendo un ‘boom’ en los últimos cinco años. En Estados Unidos, grandes empresas y el gobierno buscan a expertos bajo las piedras.

Una de las causas de esta escasez es que hace relativamente poco que se estudia seguridad informática en las universidades.

Según Jorge Ramió, director de CriptoRed, profesor y autor de unatesis recién publicada sobre la enseñanza universitaria en seguridad TIC, la primera asignatura dedicada íntegramente a seguridad de la información en España nace en 1988 en la Universidad Politécnica de Madrid. Pero será una rara avis: hasta 1999 sólo habrá 4 asignaturas obligatorias sobre esta temática en las 67 universidades españolas. Ramió lo califica de “situación anómala que relegaba a un segundo plano las enseñanzas de seguridad en las carreras de ingeniería. Tanto es así que profesores e investigadores asistíamos impotentes al espectáculo de ver cómo el mercado demandaba ingenieros con una amplia formación de seguridad y que, sin embargo, era muy difícil introducir estas materias en los planes de estudios”.

La situación cambia radicalmente con el ‘Plan Bolonia’ (Espacio Europeo de Educación Superior), explica Ramió: “De las 4 asignaturas obligatorias en los planes de estudio de 1999, se ha pasado en 2013 a 109 asignaturas obligatorias. En cuanto al cómputo total de asignaturas, el informe de 1999 arrojaba 37 y el actual estudio, con datos hasta diciembre de 2013, entrega la cifra de 221 asignaturas. Además, se imparten en 67 de las 82 universidades actuales, pasando así de una presencia del 40% en 1999 al 82% en 2013. Más aún, se trata de la totalidad de las universidades que ofrecen grados técnicos. Si nos vamos a los másteres, la oferta es de 18 y están para salir dos más”.

Jaume Abella impartió un máster sobre seguridad en La Salle entre el año 2000 y 2008, que se suspendió por falta de demanda. En 2010 la universidad volvió a ofrecer la materia, pero en forma de asignatura obligatoria y en inglés. Que se sepa, es la única que facilita el contacto de sus alumnos con las empresas de esta original manera. Para el curso que viene, Abella dirigirá un ‘Máster en CiberSeguridad’ (PDF), con la colaboración de la empresa Deloitte.

Ahora bien, se aprenda en la universidad o de forma autodidacta (el camino que han seguido los ahora primeras espadas), el gran problema de la ciberseguridad como profesión es la necesidad constante de actualizarse, explica Rivero a los estudiantes: “Debes practicar toda la vida. Los certificados y titulaciones no son tan importantes como os puedan decir. Lo importante es estar muy actualizados de lo que hay en el mundillo, ir a congresos, hacer‘networking’, participar en proyectos”. Algo que significa bastante más de ocho horas de trabajo al día y que quizás explique también esta falta de efectivos.

El Proyecto LOST

“El estudiante aprende en un entorno 100% práctico las mismas técnicas que usan los hackers y expertos en seguridad”, explica Jaume Abella para resumir de qué trata la asignatura “IT Security”. No hay clases teóricas, sólo un manual y un gran laboratorio: el Proyecto LOST, una red que funciona como entorno de pruebas de acceso controlado, con diferentes escenarios y servidores virtuales. Allí, los estudiantes tienen ordenadores con vulnerabilidades puestas expresamente, que deberán asaltar.

“Una ventaja es que si los estudiantes corrompen alguno de los servidores, con un simple “click” podemos devolverlo a su estado original”, explica Abella. El Proyecto LOST, creado con la colaboración de los alumnos y del prestigioso Instituto por la Seguridad y las Metodologías Abiertas, es sólo accesible desde los laboratorios de la universidad. Dispone de un sistema detector de intrusos que monitoriza la actividad de los alumnos, para que el profesor puede saber qué hacen. “Evidentemente, el alumno siempre puede plantear el reto de repetir la prueba pero esta vez intentando que el sistema no le detecte”, afirma Abella.

Al final de la asignatura se asigna a los estudiantes, en grupos de a dos, cuatro direcciones IP diferentes, que corresponden a cuatro de las más de cien máquinas virtuales del entorno LOST. El trabajo consiste en auditar los ordenadores, detectar los fallos e intentar asaltarlos. “En muchos casos los alumnos son capaces de entrar en estas máquinas como administradores y no es una tarea fácil, porque se les asignan tanto máquinas fáciles de vulnerar como otras que no lo son”, explica el profesor.

A las preguntas de las empresas que les entrevistan el viernes en La Salle, los estudiantes destacan como positivo el carácter abierto de la asignatura: “Hemos tenido que abrir la mente y buscar nosotros mismos mucha información”. Lo confirma Jaume Abella: “En la última etapa de la asignatura los alumnos casi no tienen ningún tipo de apoyo. Se tienen que espabilar solos. Esto hace que deban dedicar muchas horas sólo a buscar, filtrar y analizar la información, probando diferentes métodos hasta dar con el que funciona. En el fondo es lo mismo que encontrarán en el mundo laboral, aplicar su “ingenio”, como “ingenieros” que son”.

Fuente: elmundo.es

Los más buscados: estudiantes de ‘ciberseguridad’

Minientrada

Glosario con treinta términos de los más comunes en el mundo de Internet

Este es un pequeño glosario con treinta de los términos más comúnmente usados en el mundo de Internet.

  1. Internet.- En forma muy resumida, Internet es una red de equipos de cómputo que se comunican entre sí empleando un lenguaje común. Contrario a la creencia popular, WWW no es un sinónimo de Internet, es un servicio que es parte de Internet.
  2. Navegador.- Un programa que te permite ver páginas de Internet. Específicamente traduce documentos escritos en HTML a contenido visible por personas.
  3. Buscador.- Un buscador es una página de Internet que te permite buscar páginas en Internet que se refieren a un tema específico o que tiene contenido con ciertas palabras clave.
  4. HTTP y HTTPS.- HTTP son las siglas en inglés de HiperText Transfer Protocol (en español protocolo de transferencia de hipertexto). Es un protocolo de red (un conjunto de reglas a seguir) para publicar páginas de Internet. HTTPS se usa para indicar que se está usando protección al transferir información.
  5. HTML.- Son las siglas en inglés de Hypertext Markup Language (lenguaje de marcado de hipertexto, en español), y es el lenguaje usado por los navegadores para interpretar y mostrar páginas de Internet.
  6. URI y URL.- URI son las siglas en inglés de Uniform Resource Identifier y sirve para identificar recursos en Internet. Leer más sobre URI… URL son las siglas en inglés deUniform Resource Locator y sirve para nombrar recursos en Internet.
  7. Dominio de Internet.- Es un término empleado en el mundo de Internet para referirse al nombre que sirve para identificar direcciones de computadoras conectadas a Internet. Por ejemplo: http://www.about.com.
  8. Dirección IP.- Una dirección IP es un número dividido en cuatro partes, por ejemplo 192.168.1.55. Cada dispositivo que se conecta a Internet usa un número diferente, que es usado como un identificador único.
  9. Red social.- Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo, con quienes encuentran gustos o intereses en común.
  10. La nube.- La nube es una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet. Permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora, esto es: se utilizan recursos en un lugar remoto y que se acceden por Internet.
  11. SSL.- Son las siglas en inglés de Secure Socket Layer. Es un protocolo criptográfico empleado para realizar conexiones seguras entre un cliente y un servidor.
  12. Blog.- Es una página en Internet que se actualiza periódicamente con material nuevo, que usualmente es publicado por una persona, que expresa pensamientos u opiniones en forma de prosa e incluso algunos llegan a tomar el formato de un diario personal.
  13. ISP o PSI.- ISP son las siglas en inglés de Internet Service Provider -en español: proveedores de servicios en Internet o PSI-, que es un término usado para referirse a empresas que proveen de conexión a Internet a sus clientes.
  14. P2P.- Son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. Como su nombre sugiere, en una red P2P las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red.
  15. Streaming.- Es un término que hace referencia al hecho de escuchar música o ver vídeos sin necesidad de descargarlos, sino que se hace por fragmentos enviados secuencialmente a través de Internet.
  16. IM.- Son las siglas de mensajería instantánea (instant messaging en inglés), y es un servicio de comunicación de tiempo real entre dispositivos como computadoras, tabletas, teléfonos, etc.
  17. VoIP.- Es la abreviación en inglés de Voice over IP (en español, voz sobre IP o voz sobre protocolo de Internet), y se usa para identificar la tecnología detrás de comunicaciones usando voz y vídeo a través de Internet.
  18. Malware.- Es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora.
  19. Phishing.- Es un término empleado en el mundo de Internet para referirse a una estafa diseñada para obtener información confidencial, como lo son números de tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros datos personales.
  20. Troyano.- Es un malware destructivo, que se disfraza de un programa benigno. Se diferencian de los virus en que los troyanos no se replican a sí mismos, aunque son igualmente peligrosos y destructivos.
  21. Spyware.- Es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y enviar información, que puede ser desde tus costumbres de navegación en Internet hasta números de tarjetas de crédito, claves de acceso, etc.
  22. Descarga o download.- Es un término ampliamente usado que describe el hecho de hacer una copia personal de algo que encontraste en Internet. Es comúnmente asociado a música, películas y software. Entre más grande sea el contenido que estés copiando es mayor el tiempo que toma hacer la transferencia a tu computadora. Nótese que el hacer descargas es totalmente legal, siempre y cuando el contenido que descargues no sea material pirateado.
  23. DRM.- Son las siglas en inglés de digital rights management, que en español se llama gestión de derechos digitales. DRM es una tecnología que les permite a los creadores de contenidos digitales controlar cómo y quién accede a sus productos.
  24. Correo no deseado o SPAM.- Correo que no has solicitado y que generalmente tiene un remitente desconocido. Por lo general tienen por fin promover una página web o un producto. Al correo no deseado también se le conoce como spam.
  25. FTP.- Son las siglas en inglés de File Transer Protocol (en español protocolo de transferencia de archivos). Es un protocolo de red empleado para copiar archivos de una computadora a otra a través de Internet.
  26. Router.- Es un hardware que funciona como un semáforo para controlar las señales que trafican dentro de una tu red. Determina qué debe ir adónde y da un nivel más de seguridad a tu red.
  27. VPN.- El término se usa para una red de comunicaciones que usa la infraestructura de Internet para proveer conexiones remotas a redes de una organización, por ejemplo a empleados que trabajan desde su casa o que están de viaje. VPN corresponde a las siglas en inglés de Virtual Private Network.
  28. Ancho de banda.- Es una medida de recursos disponibles para transmitir datos. También es una medida que se usa para definir la velocidad de Internet o, de forma más precisa, la velocidad de tu conexión de Internet.
  29. Escalabilidad.- Es un término usado en tecnología para referirse a la propiedad de aumentar la capacidad de trabajo o de tamaño de un sistema sin comprometer su funcionamiento y calidad normales.
  30. Wi-Fi.- Es una marca registrada que también se usa cuando el término utilizado para nombrar la tecnología con la que se conectan diversos dispositivos electrónicos de forma inalámbrica.

Fuente: aprenderinternet.about.com

30 términos básicos de Internet

Minientrada

La marca coreana se enfrenta al mismo problema que Apple: un cansancio del consumidor ante la renovación constante del móvil

Sede de Samsung en Seúl. / TRUTH LEEM (REUTERS)

Samsung ha anunciado que su beneficio operativo cayó un 4,3% en el último trimestre, debido a menores ventas de sus teléfonos inteligentes. El primer fabricante de móviles del mundo ganará 7.960 millones dólares.

Aunque su teléfono estrella, el Galaxy S5, aún no se ha puesto a la venta en el mundo (lo hace el día 11 en la mayoría de países), sí lleva una semana en las tiendas coreanas, y su estreno no ha sido tan bueno como esperaba la empresa.

El precio del S5 es un 10% más barato que el S4, pero la falta de características sorprendentes y su perfil continuista no le augura el impacto que tuvo el Galaxy III. A su favor contará con que Apple no tendrá nuevos móviles hasta el mes de septiembre, cuando saque modelos de pantalla más grande.

Es el segundo trimestre con caída de beneficios y probablemente será también el primer año con descenso anual desde hace tres años. “Lo que Samsung tiene que hacer este año para un mayor crecimiento es la reducción de costes y un menor gasto en marketing”, ha manifestado Greg Rog, de HMC Inversiones y Valores. “Samsung no tiene ninguna manera de prevenir una caída en sus ganancias si no mejora la eficiencia interna”.

Samsung era el mayor anunciante mundial, pero en este año ha reducido el gasto directo en medios de comunicación para utilizar otra estrategia que, al parecer, le está dando más portadas. Es el caso de los selfies (autorretratos) casualmente realizados siempre con un Samsung, como ocurrió en la ceremonia de los Oscar y más recientemente con un famoso jugador de béisbol que se fotografió con Obama.

Las acciones de Samsung cerraron con un alza del 1,2% el lunes antes del anuncio de previsión de beneficios; sin embargo, la acción es casi el 12% más barata que en enero de 2013.

La saturación de ventas en el mercado de alta gama y la competencia de marcas chinas (Xiaomi, Huawei, Lenovo, ZTE, Colpad) empiezan a limar el dominio de Samsung en el sector. Mientras que otros no logran recuperar terreno perdido, como es el caso de Blackberry, Nokia o HTC, que ha presentado pérdidas trimestrales de 62 millones de dólares frente a los 85 millones de beneficios de hace un año, aunque esperan mejorar con su nuevo modelo One M8.

El problema que tiene también afecta a su gran competidor, Apple. Entre los dos se llevan prácticamente todos los beneficios de la industria del smartphone, pero sus crecimientos han tocado techo y más parece un hartazgo del consumidor en sus ansias por cambiar de modelo anualmente que una falta de iniciativa de los fabricantes. A corto plazo se adivina un menor peso de los dos grandes en favor de las marcas chinas que ya están saliendo de sus fronteras para conquistar el mundo.

Fuente: elpais.com

Caen los beneficios de Samsung

Uso excesivo del smartphone puede dañar la vista

Un uso excesivo del smartphone puede afectar a nuestra vista, al igual que la exposición excesiva a PCs, tabletas y demás dispositivos con pantalla plana, incluida la TV. Lo acaba de advertir un grupo de especialistas que realizaron una encuesta entre 2,000 personas menores de 25 años, que indica que miran sus dispositivos móviles, en promedio treinta y dos veces al día.

vision-smartphones

Cuando miramos la pantalla de un teléfono móvil, la luz que desprende es azul-violeta y los estudios demostraron que una exposición prolongada puede suponer mayor riesgo de sufrir degeneración macular, principal causa de ceguera, según recoge la BBC.

Los especialistas en visión aseguran que sus análisis indican que, además, este tipo de luz puede provocar cambios en nuestros hábitos de sueño y afectar a nuestro estado de ánimo.

Aunque aún no se demostró una relación directa entre estas emisiones de luz y los problemas de visión, los expertos indican que hay muchas evidencias de que potencialmente pueden causarlos.

La combinación de no parpadear y acercar cada vez más el dispositivo a los ojos afecta a nuestra capacidad normal de visión de otros objetos y pone a prueba nuestros ojos.

La misma encuesta, realizada por un grupo independiente, encontró que, de media, un adulto pasa casi siete horas al día mirando una pantalla y que casi la mitad siente ansiedad cuando se encuentra lejos de su móvil.

Además, se detectó que el 43 por ciento de los menores de 25 años experimentan irritación o ansiedad real si no pueden comprobar su teléfono siempre que quieran, y un 55 por ciento de los encuestados reconoce que la exposición a estos dispositivos les hace sentir molestias en los ojos.

Para evitar problemas, los expertos recomiendan tomarse descansos regularmente y dejar de mirar los dispositivos con frecuencia para que la vista descanse.

Fuente:PCWorld

Los genios del MIT que se aseguraron ganar la lotería

El Massachusetts Institute of Technology (MIT)es una de las instituciones más conocidas en todo el mundo como formadoras de los grandes genios de la tecnología. La universidad es la cuna de la innovación más puntera y son muchos los descubrimientos que salen de sus aulas. Aunque no todos los genios del MIT tienen buenas intenciones: también hay quien emplea sus conocimientos para hacer el mal.

Es lo que ha hecho un grupo de estudiantes, genios de las matemáticas, según publica la revista Time. Los estudiantes tuvieron que estudiar la lotería estatal de Massachusetts para un trabajo de clase, que les sirvió para descubrir cómo enriquecerse ilícitamente. Los estudiantes determinaron que cuando el bote no se repartía acababa repartiéndose en pequeños premios, lo que hacía mucho más sencillo conseguir un premio. Si invertían 100.000 dólares en boletos de la lotería, se aseguraban ganar. Si la inversión subía 600.000 dólares, el retorno de la inversión se situaba en el 15 a 20%, lo que es una cifra bastante considerable.

La carrera en la lotería de los estudiantes se encaminó al éxito. En 2005, habían ganado 8 millones de dólares. En 2010, ya sabían cómo conseguir llevarse el bote con un único boleto.

La acción no les va a salir además nada cara, aunque acaban de ser investigados por las autoridades. Como ningún empleado de la lotería se enriqueció ilícitamente, no se tomarán acciones contra ellos. Curiosamente, la lotería sabía el método de actuación de estos afortunados estudiantes pero nunca hizo nada porque las normas de juego no dicen nada sobre comprar miles de boletos.

Fuente: readwriteweb.es

“Diseñado para humanos”

 

La gran novedad del nuevo móvil de Samsung es el seguimiento de ojos para pasar páginas o adaptarse al ángulo de lectura

Apple impuso la moda que ha creado escuela. Los ordenadores, los teléfonos y hasta el radiocasete se presentan como si fueran pasarelas de moda, envueltos en misterio, calentando las vísperas de un gran show, solo para un grupo de periodistas escogidos que hagan ¡Ohhh¡ y ¡Ahh¡. En la tarde londinense del jueves, Samsung presentó así su nuevo smartphone Galaxy III, estrella de los próximos Juegos Olímpicos, que nace para seguir liderando la venta mundial de éstos aparatos y, con ello, para hacer frente al futuro iPhone 5, previsto para el otoño. Entre esa selecta clac se encontraba una periodista de EL PAÍS.

“Diseñado para humanos”, ese es el reclamo de Samsung para su nuevo móvil, el teléfono que quiere competir en la gama más alta y lo hace a lo grande. Con la orquesta del Metropolitan de Londres. El Samsung Galaxy S3 marca una línea de innovación con un teléfono de solo 133 gramos, pantalla de 4,8 pulgadas de alta definición y procesador de cuatro núcleos. Lo importante en esta ocasión es que va acompañado de algunas características que se salen de lo normal, como el reconocimiento de la posición de lectura del consumidor, así se adapta al ángulo para mejorar la visión.

Al estilo del Siri de Apple, S Voice reconoce el habla pero abre además aplicaciones. A diferencia de Apple, el S Voice ya reconoce el español (de España y Latinoamérica), además del inglés (Reino Unido y EE UU), italiano, alemán, francés y coreano. Saldrá en 145 países con acuerdos con 296 operadores. Será el 29 de mayo en España y Europa; en verano lo hará en Japón y Corea del Sur, versión 4G y en diciembre en Estados Unidos con esta nueva tecnología.

También llega con el chip NFC, para comunicaciones acercando el teléfono a puntos de contacto, y que sirve para algo más que para pagar. Se pueden pasar fotos, una opción que parece muy cómoda, siempre que se encuentre con otros terminales compatibles con este chip o uno similares. La idea es buena, aunque depende de que se popularice esta tecnología para que sea práctica. Los iPhone no lo tiene, aunque probablemente el próximo sí.

El presidente de móviles de Samsung, JK Shin tomó la palabra, para dejar claro su ambición: “Ha habido muchos rumores y especulaciones sobre este teléfono; solo hay una cosa clara, es el mejor móvil del mundo”. Habrá que darle un voto de confianza, aunque falta tocarlo y usarlo por los 2.000 invitados al acto.

Para empezar, se mantiene la cámara de 8 megapíxeles del Galaxy II, pero cambIa la velocidad entre foto y foto, pues apenas hay demora. También es interesante, aparte del nombre, Pop up play: para aprovechar mejor la generosa pantalla, se puede, por ejemplo, consultar el correo en la parte inferior, mientras que en la superior se carga un vídeo o una búsqueda. No se hizo demasiado hincapié en esta opción durante la presentación, pero seguro que es un aspecto que gustará al público y que imitarán los competidores.

Samsung no se resiste a la moda de los complementos, el móvil llega con una gama de accesorios, desde un lápiz táctil, al estilo de su híbrido Galaxy Note, a un cargador inalámbrico (basta con posarlo encima para que se llene la batería), y casualmente, muy similar a las coberturas magnéticas de Apple, una funda lateral que activa el teléfono al desplegarla. La coreana no renuncia a incluir una tienda de juegos, películas y libros. Mucho detalle, pero falto uno, el más importante: su precio.

Galaxy III, con un renovado procesador de cuatro núcleos y pantalla de alta definición, está llamado a suceder el superventas de la firma coreana, Samsung Galaxy II. No lo tiene fácil. Del Galaxy II se han vendido 20 millones de unidades, y es la mejor alternativa a los iPhone de Apple, con la que comienza a tratarse de tú a tú. Las cifras del último trimestre ponen a Samsung a la cabeza: 47 millones contra 35 millones.

Samsung es competidor al tiempo que proveedor de la empresa fundada por Steve Jobs. Así la coreana ha fabricado chips para Apple y ahora es la encargada de dar forma a la pantalla Retina del nuevo iPad. El gran reclamo de la tableta la fabrica su máximo competidor.

Con la gama Galaxy Samsung comienza a rozar su sueño de dominar el mundo de la telefonía móvil. Ha creado una marca universal, con diferentes estilos, calidades y características. Los aparatos van de las tabletas Tab, a los reproductores multimedia de bolsillo. Pero la estrella son sus móviles. El primero, el Galaxy S, salió en marzo de 2010, y diez meses después había vendido más de 10 millones de unidades. Todavía sigue presente con una versión remozada, el SCL, para empresas, con menor memoria interna (cuatro gigas en lugar de ocho o 16), pantalla de menor luminosidad y una gestión mejorada de la batería.

En su momento rompió moldes por su diseño –por otra parte, tan parecido al iPhone-, su cámara de cinco megapíxeles y la grabación de vídeo en alta definición. Después llegó el citado Galaxy S II, con cámara de ocho megapíxeles, batería mejorada y, la gran ventaja de Android frente al sistema operativo de Apple, que se adapta fácilmente al gusto de cada uno, permitiendo mayor personalización, con programas en el escritorio y la agenda, el tiempo, o los últimos correos en pantalla a la vista, sin necesidad de saltar de programa en programa.

Volcado en el sistema operativo Android, Samsung estrenó su última versión con el Galaxy Nexus, lo que prueba la confianza que ha depositado Google en Samsung (aunque la aventura con los portátiles Chrome no haya tenido similar éxito).

Galaxy parece no tener fin. Si funciona en la gama alta, ¿por qué no probar en la media y baja? Así nació la versión Mini, de poco más de 150 euros. Los Galaxy Ace son la clase media, los que disfrutan de flash, cámara de cinco megapíxeles, pantalla de mediano tamaño y múltiples opciones: con doble SIM, con teclado. Este segmento es el más ofrecido por las operadoras para invitar a los clientes a saltar del móvil al teléfono inteligente.

En esta pugna con Apple, Samsung, un monstruo coreano que fabrica desde pantallas para iPad hasta lavadoras, también ha sabido innovar. Fruto de ello es uno de sus aparatos estrella, el Galaxy Note, a caballo entre el smartphone y la tableta, que ha conseguido un público propio. Gracias a su amplia gama puede competir con todos, y ahora con Galaxy III el objetivo no es el iPhone 4S, ya en la calle, sino en superar al iPhone 5 del próximo otoño.

Fuente: elpais.com

Descubre Windows to Go: tu sistema en un pendrive

Windows to Go

Una de las nuevas funcionalidades que incorporará el próximo sistema operativo de Microsoft nos permitirá convertir a nuestro Windows 8 en una plataforma portátil totalmente operativa desde un pendrive. Veamos cómo funciona y cuáles son sus prestaciones.

Nivel: Intermedio

En las primeras presentaciones de Windows 8 descubrimos una funcionalidad que permitiríainstalarlo en una llave USB y llevarlo de un equipo a otro. Se arrancaría desde la propia llave, y el comportamiento del sistema sería equiparable al de un equipo con un disco duro convencional. Todo parecía perfecto, pero esta funcionalidad no ha sido incluida en laDeveloper Preview que se lanzó con motivo del evento Build para desarrolladores.

En esta versión, que analizamos y comentamos exhaustivamente en PC Actual, justamente la aplicación que se encarga de gestionar el proceso de creación de la llave USB no estaba. Sin embargo, Portable Workspace Creator (pwcreator.exe) sí apareció en otras versiones anteriores. El interrogante consistía en ver si se podía usar una versión anterior de Windows 8, como la Build 7989, para ejecutar pwcreator y crear una llave USB con esta plataforma usando como imagen de partida la versión más reciente, la Developer Preview. Afortunadamente, se puede, y es lo que hemos hecho en nuestro Laboratorio.

¿Por qué Windows To Go?

La motivación de una distribución USB como esta es, sobre todo, corporativa. Uno de sus escenarios de uso es facilitar el despliegue de fuerzas de trabajadores capaces de llevarse el sistema, sus aplicaciones y sus datos, de un ordenador a otro, esté en la oficina, en casa o en una delegación. También hay motivos de seguridad, al no dejar rastros de la actividad en el PC donde se hubiera estado trabajando con Windows To Go.

Ver artículo completo 

Conocimiento para todos: la misión de Jimmy Wales, el creador de Wikipedia

Jimmy Wales está permanentemente de viaje por diferentes partes del mundo, aunque siempre con la misma misión: hacer accesible a cada persona todo el conocimiento de la humanidad.

“En el futuro, Wikipedia va a ser cada vez más global”, asegura Wales, de 44 años. “Estamos frente a un enorme crecimiento en los países en desarrollo”.

Wales inauguró la enciclopedia ‘online’ Wikipedia en enero de 2001. Diez años después, el sitio cuenta con alrededor de 17 millones de artículos en más de 260 idiomas.

Wales nació en 1966 en Alabama, hijo de un comerciante y una maestra. Ya desde pequeño mostraba gran curiosidad y solía leer obras de consulta como la Enciclopedia Británica o la World Book Encyclopedia. Le enseñaba al principio su propia madre, cuya escuela privada aplicaba el método educativo Montessori. Luego, Wales -apodado Jimbo por sus amigos-, estudió Finanzas y trabajó algunos años en la Bolsa de Chicago.

Su mayor pasión siempre fueron los ordenadores. Además se volvió ‘adicto’ a Internet desde sus inicios. De hecho, escribía códigos informáticos como pasatiempo, según se indica en el sitio web en inglés de Wikipedia.

En 1996 Wales fundó el portal de Internet Bomis.com, a través del cual vendía fotos eróticas en la Red. Sin embargo, su idea era crear una enciclopedia abierta en la Red, por lo que en 2000 dio vida junto a Larry Sanger al proyecto informativo ‘online’ Nupedia.

Gracias al llamado Wiki-Software, que le permite a cada usuario escribir o corregir artículos de forma inmediata, un año después surgió el proyecto Wikipedia.

La imagen actual de Wikipedia se corresponde aproximadamente a lo que tenía entonces en mente, explicó Wales en una entrevista con dpa realizada en el otoño de 2010. “Pero naturalmente es mucho más grande y popular que lo que pensaba“.

¿Se puede decir que Wikipedia cambió el mundo además de hacer de Wales un hombre rico? “Espero que el mundo se haya vuelto un poquito mejor”, declara Wales, quien plantea que “el sitio es libre de publicidad y seguirá siéndolo”.

De todas formas, el fundador de Wikipedia continúa al frente de Wikia, una empresa de servicios por Internet que obtiene beneficios.

Wales es seguidor de la filosofía objetivista de Ayn Rand y un apasionado jugador ajedrez. Está separado de su segunda esposa, con quien tiene un hijo en común. A pesar de que Kira, de 10 años, ya utiliza de vez en cuando Wikipedia, su padre le propone una educación tradicional.

Incluso el propio Wales, en épocas del Kindle y el iPad, suele recurrir con gusto a los libros. “Los libros son una cosa fantástica. Nunca se les acaba la batería”.

Fuente: http://www.elmundo.es

¿En qué ha quedado la tasa cero a Internet?

Fue “la iniciativa del 2010”. Tal vez en pocas oportunidades se había visto a tanta gente opuesta diametralmente en aspectos ideológicos empujar hacia un mismo lado.

Todo se inició con una propuesta sometida por los diputados Pelegrín Castillo, José Ricardo Taveras y Alejandro Montás en la que se le harían modificaciones a la Ley General de Telecomunicaciones para eliminar los impuestos al servicio de Internet en República Dominicana, que se considera uno de los más altos del mundo y el más alto de Latinoamérica.

Esto generó la llamada iniciativa “Tasa Cero”, en la que la comunidad TI (desde las telefónicas hasta los usuarios más básicos) desarrolló una convergencia para llamar la atención sobre el tema de que un 28 por ciento de impuestos a la conexión a Internet era abusivo, considerando que la conexión es un servicio que en sí mismo es bastante costoso.

¿La motivación? Se entendía que Internet contribuye al desarrollo del país y que reducir los costos sería un primer paso para romper la famosa “brecha digital”.

Pero el asunto iba un poco más allá. Un estudio dado a conocer por la Conferencia de las Naciones Unidas para el Comercio y el Desarrollo (Unctad, por sus siglas en inglés) a finales de octubre del 2009, presentó a República Dominicana en el puesto 25 de penetración móvil de Internet.

Para los defensores de “Tasa Cero”, fue lamentable que el país no figuró entre los de mayor penetración de Internet de ancho de banda rápida. Esto, agregan, equivale a una desigualdad por los altos costos para que un individuo común pueda mantener una cuenta de Internet de banda ancha.

El planteamiento es que, de eliminar los impuestos a la Internet podría darse un primer paso para que jóvenes, individuos y empresas encuentren una vía y herramientas para salir de sus dificultades económicas.

Esto se debe a que para nadie que use la Internet de forma regular le es extraño el hecho de que han surgido negocios en nuestro país ofreciendo productos y servicios por esa vía.

Sin embargo, muchas empresas aún temen invertir en websites de transacciones, porque han visto las experiencias fracasadas de otras tantas por falta de clientela.

De esto se habló mucho, pero a la fecha sólo hay silencio.

ALGUNAS APLICACIONES PARA EL MÓVIL
Para iPhone:
La información más reciente sobre “Tasa Cero” se obtuvo del portal del Instituto Dominicao de las Telecomunicaciones (Ondotel), a través de un miembro de su consejo directivo, José Alfredo Rizek, quien informó en la Cumbre Berec-Regulatel (efectuada recientemente en Punta Cana) sobre el proyecto de “Tasa Cero” a Internet que cursa en el Congreso Nacional, agregó, sin embargo: “Para nadie es un secreto que la República Dominicana no tiene la estructura más competitiva del mundo en materia de impuestos a las telecomunicaciones”.

El 28 por ciento está desglosado en un 16 del Impuesto al Valor Agregado (IVA), 10 de Impuesto Selectivo al Consumo y un 2% de contribución al desarrollo de las telecomunicaciones”, expresó.

Sobre “Tasa Cero” explicó que el proyecto ha encontrado el inconveniente de que, cuando se va aplicar en un paquete o un esquema de convergencia donde la base es el servicio de Internet, surge la interrogante de qué es lo que va a estar exento de impuesto.

Rizek señaló que se plantea otorgar “tasa cero a todo” el paquete o hacer un listado con los servicios a los que se le aplicaría la exención de los impuestos, o sea, si es “a la conexión de banda ancha o a la línea dedicada a Internet para empresa o a la capacidad internacional que es contratada por vía de una red.