Mujeres: de consumir a producir tecnología

Son pocas las mujeres que consideran que pueden pertenecer al mundo “tech” y muchas menos las que se asoman a una carrera en programación

Mujeres comprando en tienda de tecnología en Lima, Perú.

Mark Zuckerberg, Bill Gates, Steve Jobs, Jack Dorsey. Estos nombres tienen más de una cosa en común. Todos revolucionaron la tecnología y, de hecho, al mundo con sus ideas. Pero tal vez la más obvia de las coincidencias sea la más difícil de notar. Todos son hombres.

El dato no sorprende. Por lo general, son pocas las mujeres en el campo de las TIC (tecnologías de información y comunicación). Si bien la brecha de género en materia de tecnología está en el consumo – las mujeres no están tan conectadas como los hombres– cuando se trata del mercado de trabajo tecnológico, están mucho más atrasadas.

Sigue leyendo

¿Cómo conducir durante un sismo? Nueve consejos a tomar en cuenta

Cuando un sismo ocurre, mientras se conduce un vehículo existen algunas recomendaciones de seguridad para evitar accidentes por el movimiento telúrico. Foto: Armando Lara/ EL COMERCIO
Cuando un sismo ocurre, mientras se conduce un vehículo existen algunas recomendaciones de seguridad para evitar accidentes por el movimiento telúrico. Foto: Armando Lara/ EL COMERCIO

Los sismos no son previsibles, pueden ocurrir cuando esté en su hogar, en su trabajo o incluso en el interior de un vehículo. Por eso, es importante saber cómo actuar antes y después de un temblor o terremoto si es que está conduciendo.

En ocasiones, no es fácil darse cuenta del movimiento de la tierra a bordo del automotor. A veces se presenta como si algo anduviera mal con el automotor, explica Jesús Gómez, asesor técnico de Educación y Seguridad Vial de Aneta. Cuando perciba esta situación, dice, debe usar sus sentidos y mirar alrededor para ver la reacción de las personas. Una vez que detecta el sismo, Gómez recomienda seguir algunos pasos:

1. Reduzca la velocidad, encienda las luces de emergencia y busque rápidamente un sitio cercano, a un costado de la vía, para detenerse. Es probable que haya más vehículos a su alrededor y algunos conductores pudieran entrar en pánico, por lo que es necesario que se enfoque en la seguridad al manejar. Procure no estacionarse debajo de puentes, pasos elevados, líneas eléctricas, árboles o cualquier objeto que pueda caer a su vehículo.

2. Apague el motor y ponga el freno de mano, pero no abandone el vehículo hasta que se detenga el sismo. Este puede servir como una protección ante materiales que estén cayendo en el exterior. Póngase en una posición segura. Revise que no tenga heridas y encienda la radio para escuchar las noticias.

3. Una vez que pase el movimiento telúrico, salga del vehículo y evalúe los daños para asegurarse de que pueda seguir conduciendo.

4. Encienda de nuevo el vehículo y transite a baja velocidad con las luces encendidas, ya que pueden ocurrir réplicas. No conduzca a través de inundaciones, cableado eléctrico o grietas en la carretera porque puede quedarse atrapado.

5. Evite los puentes y pasos elevados en el camino de regreso, pueden tener daños que no son visibles.

6. Recuerde que la alarma del automotor puede fallar debido al terremoto.

7. Si al vehículo le cae una torre eléctrica, se recomienda que permanezca en el interior del automotor hasta que un profesional quite el poste. Así se reduce la posibilidad de que se electrocute. No toque a un vehículo que le haya caído una torre eléctrica.

8. No ingrese a túneles si percibe que está ocurriendo un sismo. Si ya entró, encienda las luces, detenga el vehículo a un costado y camine hasta la salida. Si está próximo a salir del túnel mientras está conduciendo, no se detenga hasta abandonar el túnel y estacione afuera, tomando en cuenta a los otros vehículos.

9. Dependiendo de la magnitud de los daños, deberá permanecer en su vehículo por el cierre de vía o abandonarlo para llegar hasta su destino. Por eso, se recomienda llevar una mochila con: linterna con pilas, botellas de agua, alimento o barras energéticas, zapatos, manta de emergencia, botiquín de primeros auxilios, radio a batería, guantes, fósforos, navaja, medicamentos personales y un silbato.
Fuente

Apple registra menos ganancias y el primer descenso en las ventas del iPhone

Apple ha hecho público este martes su primera caída en sus ganancias en más de una década, y también su primer descenso en las ventas de su producto estrella, el iPhone.

La firma de Cupertino vendió más de 51,2 millones de iPhones en el primer trimestre de 2016, muchas menos que las 61 millones de unidades vendidas en el mismo periodo un año antes. Es un descenso del 16% y la primera vez que las ventas del emblemático smartphone disminuyen desde 2007.

Sigue leyendo

Minientrada

Una fuente anónima compartió más de 11 millones de documentos del bufete de abogados Mossack Fonseca.

Bastian Obermayer y Frederik Obermaier, del Sueddeutsche Zeitung, explican cómo una fuente anónima compartió con ellos más de 11 millones de documentos del bufete de abogados Mossack Fonseca.

El primer mensaje llegó por correo electrónico y de forma anónima hace más de un año: “Hola. Aquí John Doe. ¿Les interesan unos datos?”.

“Muy interesados”, le respondió el periodista del diario alemán Suddeutsche Zeitung Bastian Obermayer.

Sigue leyendo

Panamá Papers: así se produjo la filtración de documentos confidenciales más grande de la historia

Una impresora 3D de zapatillas con 360.000 colores y seis materiales

Prototipo de zapatilla impreso en 3D con la nueva Stratasys J750.

  • La máquina industrial mezcla por primera vez cientos de miles de gradiantes de color por toda la pieza con seis materiales a la vez
  • Orientada para el prototipado de producto, reduce los tiempos a a horas y los costes un 70%

Imprimir en 3D un prototipo sin que se perciban diferencias con el producto final. Esto es lo que ha conseguido el gigante de la fabricación aditiva Stratasys con su nueva máquina J750, que lanza este lunes al mercado. Una solución que rompe algunas de las “restrictivas barreras” de esta tecnología. Y es que, por primera vez, permite mezclar gradiantes de color por toda la pieza con seis materiales distintos simultáneamente.

Sigue leyendo

El diseño informático se rinde a la usabilidad y las plataformas unificadas

La llegada de smartphones y tablets ha obligado a los diseñadores informáticos a plantear nuevas interfaces más sencillas de utilizar, ágiles y multiplataforma

Apple marcó un antes y un después en la forma en que de diseñaban las interfaces y plataformas informáticas. Bajo la batuta de Steve Jobs y compañía se rechazaron algunos de los principios del diseño vigentes hasta ese momento, como los menús con múltiples opciones y los colores vivos, en favor de nuevos cánones como la sencillez, el blanco como fondo por excelencia y la facilidad de uso como máxima principal.

Sigue leyendo

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRI

Andrés Sepúlveda, encarcelado por espionaje, asegura a la revista Businessweek que amañó elecciones presidenciales en toda América Latina

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRIEl hacker colombiano Andrés Sepúlveda afirma que amañó elecciones durante años en toda América Latina, según una información publicada este jueves en la edición digital de la revista Bloomberg Businessweek. Basada en entrevistas a Sepúlveda, a su supuesto socio, el venezolano afincado en Miami Juan José Rendón y a las partes afectadas, la noticia detalla el presunto modus operandi del hacker.

El PRI desmintió con rotundidad las imputaciones. “Son absolutamente falsas; carecen de fundamento y responden a una fantasía”, afirmó el vicecoordinador de la campaña presidencial del PRI en 2012, Jorge Carlos Ramírez. El venezolano Rendón, en una entrevista con EL PAÍS, también negó las acusaciones y las calificó de puro desvarío.

De cara a las elecciones de 2012, Sepúlveda, explica el artículo de Bloomberg, lideró un equipo de hackers al servicio del PRI, que entonces apoyaba como candidato al actual presidente, Enrique Peña Nieto. Sepúlveda y su equipo habrían saboteado las campañas presidenciales de Andrés Manuel López Obrador, del izquierdista PRD y Josefina Vázquez Mota, de la derecha del PAN. “Con un presupuesto de 600.000 dólares”, narran los reporteros, “el trabajo de Peña Nieto fue con diferencia el más complejo (…) Los hackers robaron estrategias de campaña, manipularon redes sociales para crear falsas oleadas de entusiasmo y burla e instalaron software malicioso en las oficinas de campaña de la oposición, todo para ayudar a que

 se hiciera con la victoria”.

Sigue leyendo

El ciberdelito mueve el 0,8 % del PIB mundial al año, según Intel Security

 

Ciberdelito

Bogotá.-El delito informático representa anualmente el 0,8 % del producto interno bruto (PIB) mundial, más de 6.100 millones dólares, y la cifra va en aumento, según Brett Kelsey, vicepresidente y director de Tecnología para América Latina de la empresa Intel Security.

En una entrevista con Efe, el experto en seguridad informática en Latinoamérica consideró que “el cibercrimen no va a parar de crecer mientras los criminales obtengan ganancias financieras”.

Sigue leyendo

Nike HyperAdapt 1.0, los zapatos que se amarran solos

Nike presentó sus novedades para el 2016, siendo una de las más llamativas los zapatos que se amarran solos, basados en una tecnología llamada HyperAdapt 1.0.

nike4

La ropa del futuro ha llegado y los zapatos también. En la presentación de sus novedades para 2016, Nike sorprendió con unos zapatos que se ajustan solos.

La tecnología de HyperAdapt 1.0, que venían trabajando desde hace tiempo, permite que el usuario del zapato sólo conecte su talón con un sensor y el sistema de forma automática apretará, permitiendo, por supuesto, que con dos botones adicionales, se pueda apretar o aflojar más, dependiendo los gustos del usuario del zapato.

nike3

El modelo de zapato, enfocado para el alto rendimiento de los atletas, es el primer dispositivo de Nike con esta tecnología de cordones de adaptación, que se convierte en realidad luego de una profunda investigación en ingeniería digital, eléctrica y mecánica por parte de la compañía.

nike2

En Nike pensaron mucho en el atleta y en la importancia de éste al momento de ejecutar sus acciones, sobre todo cuando tiene zapatos de amarre individual y todo lo que conlleva tener la preocupación típica en ese sentido, así como la distracción que genera un cordón desamarrado en ciertos deportes.

El potencial de los cordones de adaptación para el atleta es enorme, pues proporciona un ajuste a la medida y personalizado. “Es asombroso considerar un zapato que detecta lo que el cuerpo necesita en tiempo real. Eso elimina una multitud de distracciones, incluidos los desgastes mental, y por lo tanto realmente ventajas de rendimiento” dice Nike.

En el futuro, un zapato podía percibir cuando el atleta necesita estar más ajustado o suelto y en eso trabajan también, pues creen que ese es el futuro.

El modelo estará disponible sólo para los miembros de Nike + a partir del verano del 2016 en tres colores.

Fuente

Correos falsos de Visa se utilizan para robar datos de tarjetas de crédito

ESET alerta sobre una nueva campaña de phishing que simula ser enviada por Visa y usa sitios gubernamentales para engañar a sus usuarios.

Correos falsos de Visa se utilizan para robar datos de tarjetas de crédito

El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detectó una nueva campaña de propagación de phishing, que utilizó la identidad de Visa, una de las más grandes entidades del mundo en tarjetas de crédito, para robar credenciales financieras o datos de tarjetas de crédito de los clientes.

Sigue leyendo

Según los expertos, falta perspectiva de negocio a la hora de abordar los problemas de seguridad

Ciberseguridad

Las amenazas de ciberseguridad han sido tratadas, desde su mismo nacimiento, como un problema puramente tecnológico. Y es cierto que lo principal es tomar medidas de índole tecnológica para afrontarlas, pues cualquier empresa que prescinda de ellas se expone a un más que seguro ataque que, de una u otra manera, afectará de manera muy negativa a su trabajo y, por lo tanto, a sus resultados. Sin embargo, Bloomberg Business publica hoy un reportaje dedicado a Jefrey Johnson.

Ex US-Navy y fundador de SquirrelWerkz, una consultora de ciberseguridad, se basa en su experiencia previa como experto en la materia en EY (Ernst & Young) para aportar un nuevo y muy interesante enfoque al problema al que se exponen cada día las empresas: emplear la inteligencia para identificar a tu enemigo. Hasta ahora, según afirma, no se ha tenido en cuenta la actividad y la posición de las empresas en sus respectivos sectores, así como quiénes son los principales interesados en que sus actividades no vayan bien. Es decir, falta la perspectiva de negocio a la hora de abordar los problemas de seguridad.

Sigue leyendo

Las aplicaciones móviles con las que el Gobierno persigue ayudar a estudiar

El Ministerio de Educación tiene en las tiendas de Android y iOS dos herramientas, y programa lanzar otras este año

SANTO DOMINGO. Que los alumnos dejen un momento de jugar o chatear en el celular y usen el aparato para estudiar para las Pruebas Nacionales. Que un aspirante a profesor se prepare en el móvil para el examen de oposición. Así lo persigue el Ministerio de Educación.

Desde el primer cuatrimestre de 2015 la institución tiene dos aplicaciones gratuitas para celulares inteligentes y tabletas que funcionen con los sistemas operativos Android e iOS. Una es Duarte en tu Móvil, sobre la vida del patricio Juan Pablo Duarte, que hasta el pasado viernes sobrepasaba las 5,700 descargas.

La segunda es Pruebas Nacionales Dominicanas, para ayudar a los estudiantes de octavo de básica y cuarto de media a estudiar para estos exámenes, que al viernes pasado superaba las 97,600 descargas.

Sigue leyendo

Advierten que los virus de sitios pornográficos siguen circulando en Google Play

La empresa de seguridad informática Eset reveló que los troyanos “clicker” de sitios pornográficos se muestran como aplicaciones legítimas, apuntando a los juegos en particular.

Esta familia de código malicioso se infiltró en la tienda oficial de Android al menos 343 veces en los últimos siete meses, lo que hace que sea una de las mayores campañas de malware en Google Play registrada hasta la fecha.

“Ha habido muchos casos de campañas de malware en Google Play, pero ninguno de ellos ha permanecido tanto tiempo o ha tenido un número tan grande de infiltraciones exitosas,” explicó Lukas Stefanko, investigador de malware de la compañía que se especializa en malware para Android, en un comunicado enviado por la firma a iProfesional.

Sigue leyendo

Monedas virtuales: El impacto público de las monedas privadas

La tecnología y las finanzas siempre han ido de la mano. ¿Qué ha cambiado esta vez? Las monedas virtuales forman parte de una revolución tecnológica de más amplio alcance que está impulsando cambios fundamentales en la economía mundial.

Si bien las monedas son virtuales, sus ventajas y riesgos son muy reales. El quid del asunto es este: ¿cuál es la mejor forma de alentar la innovación tecnológica y al mismo tiempo establecer regulaciones para proteger a los consumidores y evitar posibles daños? Algunos de nuestros economistas, expertos financieros y abogados decidieron abordar este tema en un nuevo estudio (en inglés) con una perspectiva mundial. La Directora Gerente del FMI, Christine Lagarde, también se refirió al tema de las monedas virtuales en Davos la semana pasada.

Las monedas virtuales como Bitcoin (hay muchas otras) han pasado de la oscuridad a la sobreexposición en muy poco tiempo. Hasta ahora siguen representando una parte relativamente pequeña del sector financiero: USD 7.000 millones, en comparación con los USD 1,4 billones que están en circulación.

Las ventajas: A la larga, más gente podrá tener acceso a servicios financieros, gente que en muchos casos ha estado tradicionalmente excluida de los sistemas financieros de sus países. Es decir, la ventaja es la inclusión financiera. Además, las tecnologías de contabilidad distribuida que son la base de las monedas virtuales tienen aplicaciones que van muchos más allá del dinero y los pagos, y encierran la promesa de incrementar considerablemente la eficiencia para muchos tipos de actividades financieras.

Los riesgos: La gente que usa las monedas virtuales para blanquear dinero y financiar el terrorismo, así como para cometer fraude, evadir impuestos y evitar controles de capital, y la gente que no comprende los riesgos que asume.

La solución: Regulaciones que limiten los riesgos y estimulen la innovación. Queda mucho por hacer para encontrar los mecanismos adecuados y un equilibrio correcto.

Como es lógico, los autores también consideran que la cooperación internacional (una de las actividades cotidianas del FMI) es esencial para que los países formulen regulaciones eficaces. Curiosamente, hasta ahora los riesgos para la estabilidad financiera y la política monetaria son pequeños, pero esto puede cambiar a medida que se extienda el uso de las monedas virtuales.

En el estudio se abordan temas de interés para todos: asesoramiento en materia de políticas, una guía útil sobre las regulaciones de las monedas virtuales en cada país, una explicación básica sobre el funcionamiento de la contabilidad distribuida y un repaso de la historia y la evolución de las monedas privadas en varios países.

Fuente

Dmitri Mendeléyev y la tabla periódica

Dmitri Ivánovich Mendeléyev fue un químico ruso que nació el 8 de febrero de 1834 en Tobolsk y murió el 2 de febrero de 1907 en San Petersburgo. Es famoso por el descubrimiento del patrón subyacente en lo que hoy en día se conoce como tabla periódica de los elementos.

Imagen de Dmitri Mendeléyev

Dedicó gran parte de su vida a estudiar la expansión térmica de los elementos, las desviaciones de de los gases reales de lo ya enunciado en la ley de Boyle-Mariotte.

Asimismo también logró el descubrimiento del punto crítico y realizó una formulación mucho más exacta de la ecuación de estado.

Sin embargo, su principal investigación fue la que concluyó con la enunciación de la ley periódica de los elementos químicos, más conocida como Tabla Periódica, y que se basó en el sistema periódico que recibe su nombre. Con dicha tabla, Dmitri Mendeléyev consiguió realizar una clasificación definitiva de los elementos.

El sistema periódico clasifica todos los elementos químicos, tanto naturales como creados, en base a su masa atómica de forma creciente. De esta forma, se ubican en la misma columna aquellos elementos que tengan algo en común. Con ello logró que aquellos elementos con un comportamiento químico parecido se localizaran en la misma columna.

Escultura en honor a Dmitri Mendeléyev

Asimismo, Dmitri Mendeléyev alteró el orden de las masas para ordenarlos según sus propiedades cuando lo creyó necesario y, además, dejó huecos en blanco para nuevos elementos que se descubrieran en el futuro.

Su sistema incorporaba múltiples mejoras en la clasificación de los elementos existentes hasta entonces, como la combinación de pesos atómicos, o las semejanzas entre elementos. De esta forma, demostró que las propiedades correspondientes a los elementos químicos son funciones periódicas de sus pesos atómicos.

La tabla periódica

Algunos años después, la tabla periódica de los elementos de Mendeléyev experimentó una última ampliación en una de sus columnas con el descubrimiento de algunos gases nobles como el neón o el criptón, y que ultimaron la actual versión de la tabla periódica.

En Rusia nunca reconocieron sus méritos de forma oficial debido a sus ideas liberales, por lo que no le admitieron en la Academia Rusa de las Ciencias. Sin embargo se nombró mendelevio (Md) en su honor al elemento químico de número atómico 101, en 1955.

Fuente