A grandes rasgos, Google Earth Timelapse es una línea de tiempo o
timelapse de la Tierra que abarca el periodo comprendido entre 1984 y
2012. Sin embargo, no se trata de una simple imagen o video, sino que el
usuario puede interactuar y acercarse a zonas específicas para ver cómo
han cambiando las diferentes partes del mundo en un cuarto de siglo.
Así,
los internautas pueden ver los cambios que han sufrido en los últimos
25 años regiones como Las Vegas, los límites de la amazonia, una mina de
carbón en Wyoming e incluso como ha ido secándose un lago en Irán y el
acelerado proceso de urbanización en Dubai.
Timelapse es un
proyecto realizado en conjunto por Google, la NASA, el Geological Survey
de los Estados Unidos (USGS) y la revista Time con la intención de
mostrar la manera en la que cambió la superficie del planeta en casi
tres décadas.
Las animaciones están conformadas por una serie de
imágenes tomadas por satélites del proyecto Landsat coordinados por la
NASA y el USGS. De acuerdo con Google, tuvieron que seleccionarse de
entre más de dos millones de fotografías de 1.78 Terapixeles
(equivalentes a un total de 909 TB de datos) para elegir las imágenes de
mayor definición tomadas desde el espacio a partir de 1984.
Los
resultados ponen en evidencia la rapidez con la que el hombre altera su
entorno, además de ser un llamado de atención a los efectos negativos de
acciones como la deforestación o el mismo crecimiento urbano.
Luego de 3 películas completas de Jurassic Park la Ciencia y la Ficción una ves más se dan la mano.
No es otra saga del mítico Steven Spilberg, sino el Dr. Akira Iritani de la Universidad de Kyoto, Japón. Este intentará tomar una pequeña porción de tejido blando de un mamut encontrado en perfecto estado congelado por más de 37.000 años en la estepa Rusa. La técnica no es un novedad en sí misma, ya hemos visto a un reducido número de científicos lograr con éxito el nacimiento de "clones" con el mismo ADN aportado por una célula proveniente de la piel de un mamífero "donante". Aunque aquí el caso es ligeramente ( y es donde encontramos la parte más interesante también), el "donante" en este caso será ni más ni menos que un mamut!, y será gestado en un elefante africano (lo más cercano que tenemos en la actualidad a un mamut). De esta idea surge una enorme cantidad de preguntas que se deberán responder: podrán los cientificos obtener el ADN completo del mamut? Podrán obtener pequeños embriones de mamut? podrá un elefante dar a luz a este prehistorico antecesor? Sin duda somos afortunados de vivir en esta época del desarrollo tecnologico que nos ayuda a reflexionar acerca de la vida en el planeta tierra...
Cual es el tiempo mínimo que debemos esperar para que un mamut camine por la tierra? quizás 4 años... nada mal..
1. Sea precavido con la ejecución de
archivos adjuntos que provengan de remitentes desconocidos o poco
confiables: A pesar de que es una táctica antigua, los
ciberdelincuentes siguen utilizando el correo electrónico para propagar
malware debido al bajo costo que les insume y a que aún algunos usuarios
incautos suelen caer en este tipo de estrategias.
2. Evite hacer clic en cualquier enlace incrustado en un correo
electrónico: Como ocurre con los archivos adjuntos, resulta sencillo
para un cibercriminal enviar un enlace malicioso accediendo al cual la
víctima infecta su equipo. En este tipo de engaños se suele suplantar la
identidad de grandes empresas, de modo de despertar confianza en el
usuario.
3. Recuerde que su banco nunca le pedirá información sensible por
e-mail: El phishing consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de un ente de
confianza. Este tipo de engaños se valen del correo electrónico para
enviar falsas alertas de seguridad que inviten a los usuarios a pulsar
sobre un enlace que les redirige a una web falsa del banco suplantado.
Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus
fondos pueden verse comprometidos.
4. Habilite el filtro anti-spam en su casilla de correo: Cuando esta
configuración se encuentra deshabilitada, el usuario abre las puertas a
recibir en su bandeja de entrada no sólo información indeseada sino
también e-mails que buscan convertirlo en víctima de estrategias de
Ingeniería Social.
5.
Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su
información: Es recomendable utilizar más de una cuenta de correo
electrónico, contando en cada una de ellas con una contraseña diferente.
Por ejemplo, se puede disponer de una cuenta laboral, una personal para
familiares y amigos y, por último, una tercera cuenta para usos
generales en dónde recibir todos los correos de poca o nula importancia.
6. Implemente contraseñas seguras y únicas por cada servicio: De
esta forma se evita que muchas cuentas se vean afectadas si uno de ellas
es comprometida. Recuerde que una contraseña segura es igual o mayor a
10 caracteres y posee mayúsculas, minúsculas, números y caracteres
especiales.
7. Evite, en la medida de lo posible, acceder al correo electrónico
desde equipos públicos: Si se ve obligado a hacerlo, asegúrese de que
la conexión realizada es segura y recuerde cerrar la sesión al
finalizar.
8. Sea precavido en la utilización de redes Wi-Fi inseguras o
públicas: La consulta de nuestro correo electrónico desde las mismas
puede comprometer nuestra seguridad ya que puede haber alguien espiando
las comunicaciones y capturando las contraseñas y la información de los
usuarios conectados a esa red. Para eso se recomienda utilizar siempre
HTTPS y verificar que las páginas accedidas estén certificadas
digitalmente.
9. Utilizar el envío en Copia Oculta (CCO): En caso de enviar un
mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de
utilizar copia oculta en lugar de agregar a todos los remitentes en los
campos de Para o CC (Con copia), a fin de proteger sus direcciones de
e-mail.
10.Por último, sé el mayor guardián de tu privacidad y de tu
información sensible: En la mayoría de los casos es el propio usuario
quién facilita al cibercriminal su información personal, de modo que es
fundamental mantenerse atentos y actualizados en materia de seguridad
informática, además de implementar buenas prácticas de seguridad.
El
85% de los usuarios españoles cree que su privacidad no está
garantizada en las Redes Sociales. Esta es una de las conclusiones que
se extrae del informe realizado por la compañía NetClean4.me, que se
encarga de borrar las referencias personales no deseadas en Internet.
Según el estudio realizado por esta
empresa, los usuarios más jóvenes –hasta un 25% de los que tienen entre
16 y 18 años- son los que más seguros se sienten en este aspecto.
Por otra parte, el 81,4% estima que en general no se respeta el Derecho al Olvido en Internet. Son las mujeres las que más creen esto (un 21,5%) en relación con el 15,2% de los hombres.
En este sentido, el 73% de los usuarios
manifiesta haber encontrado dificultades para eliminar alguna cuenta o
información suya en una red social u otro tipo de web. Y el 72%
considera que es complicado borrarse de las suscripciones a envíos de
e-mailings masivos.
Es decir, la mayor parte de los usuarios
encuentra faltas en el respeto a la privacidad en Internet. Una gran
mayoría de ellos, el 65,5%, tiene miedo de que una foto o imagen suya no deseada circule por la red. La preocupación es mucho mayor entre los jóvenes. Entre los menores de 25 años llega al 80%.
Que pueda haber un comentario negativo en
un blog preocupa al 11,8% de los encuestados para el informe, aunque
también es cierto que al 22% de los usuarios no les preocupa nada -o muy poco- la imagen que se pueda tener de ellos en Internet.
Aún así, el 67% admite desconocer qué
información hay realmente sobre ellos en la Red y sólo el 37% de los
encuestados dice ser consciente de haber sido investigado alguna vez a
través de las redes sociales o de cualquier otra referencia personal en
Internet.
Una guía para usuarios novatos que puede ayudarlos a evitar que su paseo por la red se convierta en un mal viaje
Lo más benigno que puede ocurrir
cuando alguien usurpa nuestra identidad en Internet es aquel molesto
mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como
escenario para reírse de uno. Sin embargo, el robo de identidad en
Internet puede llegar hasta extremos que podrían chocar con nuestras
finanzas o nuestro récord criminal.
Revisemos algunas prácticas para evitar que eso ocurra.
1. Cierra sesión. No
importa que estés en la computadora que usas todos los días en el
trabajo. La primera medida de seguridad es evitar mantener la sesión de
nuestras redes sociales y de correo abiertas. En el caso de Facebook,
hay una opción para mantener la seguridad que pocos conocen: la red
social nos permite saber desde dónde te has conectado por última vez.
2. El modo incógnito. Una
forma de asegurarnos que nuestras sesiones no queden guardadas es
ingresar a través del “modo incógnito” o “navegación privada” que varios
navegadores usan para no guardar registro de los sitios web visitados.
Así la máquina no podrá guardar las contraseñas y nuestra información
estará a salvo.
3. Deja de exhibirte (I).
No importa que tus fotos estén en modo privado en tus redes sociales, o
que se las envíes solo a tus amigos por mail. Puede que quienes tienen
acceso a ellas las publiquen o compartan. Es mejor evitar compartir
imágenes que luego puedan ser usadas por alguien que quiera usurpar tu
identidad.
4. Deja de exhibirte (II). Otra
forma en la que la gente suele exhibirse es dando información: presumir
del nuevo celular que te costó una millonada puede ser un error, tanto
como poner imágenes del auto nuevo o de la casa recién comprada. Todo
eso termina siendo información que puede ser usada por alguien que
quiera tomar nuestra identidad.
5. La geolocalización. Redes
como Foursquare pueden ser un problema: ya se ha visto bromas de gente
haciendo check in en el banco, pero el tema va más allá. Las fotos, por
ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas,
por lo que alguien que quiera obtener información de uno para robar
nuestras contraseñas podría saber hasta dónde queda nuestra casa.
6. Contraseñas fuertes. Olvidémonos
de una vez de poner eso de la fecha de nacimiento o el número de
teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas
que podrían ser averiguadas fácilmente por alguien con acceso a nuestra
cuenta.
7. Registrar nuestro nombre. Otra
posibilidad es la de empezar a comprar dominios con nuestro nombre para
que luego nadie los compre con el fin de incomodar. También podemos
crear cuentas en todas las redes sociales que se nos ocurran, sin
ninguna información.
8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://.
Sin embargo, si es que se te pide algún dato personal como números de
cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.
9. La máquina segura. Un
amigo decía que la única computadora a la que no le entran virus es
aquella que no está conectada a Internet ni tiene puertos USB. Así que
para evitar que ingresen bichos que podrían vulnerar nuestra seguridad,
es necesario tener todos los antivirus, firewalls y antispyware
posibles, además de seguir algunas reglas de comportamiento que evitarán
que descarguemos programas espías.
10. La computadora ajena. Si
no estás en una máquina que habitualmente uses, mejor no entres a tus
cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si
tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y
hazlo a través de una conexión segura.
Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países.
El 2012 fue un año bastante movido en
materia de seguridad informática. Constantes ataques a redes sociales y
un crecimiento inusitado de virus especializados para dispositivos
móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que
los retribuyera económicamente, como el robo de más de 56.000 cuentas de
las bases de datos de Visa y Mastercard, o la exposición de alrededor
de 6,5 millones de contraseñas de la red social de negocios LinkedIn,
según la compañía de seguridad informática Eset.
Por ello, el panorama de seguridad informática para el 2013 se presenta
retador. Incluso, plataformas antes concebidas como invulnerables
demostraron su debilidad, como fue el caso de los 600.000 computadores
Mac infectados por el virus ‘Flashback’.
“Este año veremos un mayor esfuerzo de los delincuentes para atacar
dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de
virus para celulares y tabletas”, explicó Boris Cipot, jefe de
Desarrollo de F-Secure, empresa especializada en sistemas de prevención y
control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las
oficinas o para acceder a información empresarial de las personas (su
correo, bases de datos de la compañía, etc.), lo que significa un jugoso
botín para los ladrones informáticos.
“Las personas no tienen claro el verdadero riesgo de seguridad que
supone tener un móvil desprotegido y eso lo aprovechan los delincuentes.
Los engaños a través de aplicaciones falsas, juegos infectados, etc.,
seguirán en aumento durante el 2013″, afirmó Cipot.
El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los
delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada
‘ingeniería social’, o la manera como son engañadas las personas para
descargar o visitar páginas de música, canciones, películas y
aplicaciones, o sitios web infectados, evolucionará con especial vigor
este año.
Sin duda, una aplicación ‘pirateada’ o una canción o película gratuitas;
supuestos videos y fotos íntimas de una celebridad, entre otros,
seguirán siendo el vehículo más exitoso para engañar a las personas e
impulsarlas a descargar archivos que llevan dentro los virus y códigos
maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de
seguridad informática que compañías expertas como Symantec, Eset, McAfee
y Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la ‘ciberguerra’
En el pasado se crearon virus como
Stuxnet, que fue diseñado para atacar instalaciones nucleares y
controlar sistemas físicos (válvulas, entre otros). Según las firmas de
seguridad Kaspersky y Eset, se verán mayores ataques contra
organizaciones políticas y ONG, con códigos que aprovechan las
vulnerabilidades en sus sistemas. Estos acelerarán los conflictos entre
naciones para robar datos críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de
celulares y tabletas a las empresas, los delincuentes sofisticarán el
código malicioso para dichos dispositivos. Se espera que la cantidad de
virus para móviles aumente en un 25 por ciento, con respecto al 2012.
Códigos malignos que se disfrazan de juegos y supuestos antivirus
infectarán los dispositivos para espiar de manera silenciosa a las
víctimas.
Ataques sociales
Las personas aún tienen un nivel de
confianza muy alto en los servicios de las redes sociales, lo que relaja
el control y las alertas a la hora de prevenir posibles ataques. En el
2013 veremos servicios transaccionales y de pago basados en redes
sociales, lo que elevará la sofisticación de los ataques y engaños con
aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a
usuarios inexpertos.
La extorsión virtual crecerá
La modalidad ‘ransomware’, que consiste
en infectar y ‘secuestrar’ los PC para apropiarse de los archivos o
bases de datos vitales de una empresa y luego pedir un rescate económico
por ellos se incrementará durante el 2013. Esta técnica se basa en la
entrada del virus al equipo de la víctima a partir de engaños (una
canción ‘gratis’, un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de
control de Internet y aumentarán los bloqueos de contenidos que atentan
contra la propiedad intelectual, por lo que las acciones de grupos como
Anonymous seguirán. McAfee dice que de manera más organizada y política.
Un restaurante de Harbin, en el norte de China, abrió sus puertas con
unos particulares camareros y cocineros: 20 robots con diferente
apariencia, más de diez tipos de expresiones faciales y la capacidad de
recibir a los clientes.
Según informó la prensa local, los
androides están valorados en US$ 3.217, miden entre 1,30 y 1,60 metros.
Tienen la inteligencia de un niño de tres o cuatro años
El local cuenta con robots preparados
para cocinar raviolis chinos, hacer los fideos, freír las verduras,
entregar los pedidos de comida, llevar la carta de platos y bebidas y
dar la bienvenida a los comensales, entre otras funciones.
De acuerdo con el responsable del
restaurante, Liu Hasheng, los androides que cocinan están programados
para agregar una cantidad adecuada de sal y aceite a los platos, además
de saber controlar la temperatura del aceite a la hora de freír.
“Cuando se trata de cortar las verduras y
carnes, hay un empleado que les ayuda y las coloca cerca de ellos, en
el recipiente de los ingredientes. Luego, el robot las agrega en la
cacerola donde las freirá”, explica Liu, quien además es director de la
Academia de Robots de la provincia de Heilongjiang.
Liu pronostica que los robots serán muy
comunes en una década. “En cada casa habrá uno para cocer los alimentos,
ayudar a los mayores, hacer la limpieza o como seguridad personal”,
asegura, al subrayar que la verdadera importancia del restaurante que ha
abierto es introducir los robots en la vida diaria de los ciudadanos.
“Una vez que el negocio tenga éxito, en
el futuro y de acuerdo a las necesidades del mercado, se puede aumentar
la producción de éstos y sus funciones en otros sectores”, añade.
TOKIO (Reuters) – El fabricante
tecnológico japonés Sony desarrolló un prototipo de baterías ecológicas
alimentadas por azúcar, que pueden generar suficiente electricidad como
para hacer funcionar un reproductor de música o un par de altavoces,
aseguró la compañía.
La batería, que mide unos 3,9 centímetros
de largo en cada lado, está recubierta por una carcasa de un material
plástico basado en vegetales. La introducir una solución azucarada en la
unidad, las encimas actúan para quebrarla y generar electricidad.
Según Sony, las baterías de prueba lograron producir hasta 50 miliwatts de potencia.
“El azúcar es una energía que ocurre
naturalmente, producida por las plantas durante el proceso de
fotosíntesis. Por tanto es regenerativa y puede encontrarse en casi
todos los lugares de la Tierra”, dijo la firma en un comunicado.
“Esto pone de manifiesto el potencial
para las baterías basadas en azúcar como un aparato energético para el
futuro, respetuoso con el medio ambiente”, agregó Sony.
La compañía indicó que espera producir estas baterías para su uso comercial, aunque no especificó cuándo lo hará.
El uso de contraseñas es un asunto
cotidiano en Internet: Las necesitas para entrar a prácticamente
cualquier servicio que estés utilizando. Sin embargo, las personas
suelen usar malas contraseñas que resultan vulneradas frecuentemente.
¿Hay una solución alternativa para identificarnos ante un servicio?
¿Podríamos tener un día una mejor solución para este problema?
En Wired, se señala que Google ha estado
buscando soluciones y que presentará una investigación respecto a este
tema en la revista de ingeniería IEEE Security & Privacy Magazine.
En el documento, producido por el vicepresidente de Seguridad, Eric
Grosse y el ingeniero Mayank Upadhyay detallan varias formas diferentes
de deshacernos de la contraseña.
Una de las soluciones planteadas sugiere
usar un pequeño “YubiKey“, un dispositivo que se conecta al PC y que
envía a determinados servicios claves generadas que sólo se pueden
utilizar una vez, para autenticar a un usuario. Google plantea usar un
dispositivo como este para reemplazar la contraseña de un usuario de los
servicios de la compañía, para lo que sería necesario modificar el
navegador pero no descargar software adicional. Bastaría ingresar al
sitio (Gmail por ejemplo), conectar el dispositivo que entregaría la
contraseña, e ingresar con un solo clic.
Este dispositivo adicional podría ser el
smartphone, por ejemplo, o un anillo que pudieras llevar en el dedo, y
que para enviar la contraseña simplemente haya que tocar el PC con este
dispositivo.
Según Google, la autenticación de
usuarios se hará con ayuda de un dispositivo extra en el futuro. Para
que eso funcione, sin embargo, se necesita que muchas webs se sumen al
proyecto. Google ya desarrolló un protocolo para hacer que esto
funcione, y que podría aplicarse de forma estándar.
Ahora, el problema ocurre si te roban el dispositivo, puesto que tendría el acceso a tu vida digital.
1.- Respeta y serás respetado. Internet
es de todos, evita el acoso, insulto, maltrato y promueve una
convivencia pacífica en Internet.2.- Ojo con
los menores. Si tienes hijos, seguro entiendes esta preocupación. No
sólo se trata de contenidos para adultos, acércate a los niños para
evitar acoso o ciberbulling.
3.- ¿Redes sociales? Sí, pero con precaución. Ten cuidado en las
personas que aceptas como amigos, procura que sean siempre conocidos y
si detectas un perfil falso o clonado, denúncialo. Cuida las fotos que
se suben, tanto tuyas como de tus hijos y configura tus opciones de
privacidad de acuerdo al uso que tienes pensado del material que
publicas.
4.- Cuidado con lo que descargas. En Internet descargamos todo tipo
de contenidos: música, videos, películas, aplicaciones o PDF´s. Procura
hacerlo siempre desde sitios confiables y ten cuidado especial en
aquellos que solicitan datos de usuario e información confidencial.
5.- Identifica mensajes sospechosos. Seguramente te ha pasado:
recibes por Twitter o Facebook el mensaje de algún amigo redactado en
inglés o portugués donde te dice que veas
una foto y aparece una liga; como confías en esa persona lo abres y
días después tienes que formatear tu máquina por que te infectaste de un
virus. Esos mensajes se mandan de manera automática y el usuario debe
aprender a identificar ligas seguras o no, una opción es preguntarle al
amigo qué es lo que te está enviando, si no sabe de lo que hablas, es
bueno que le comentes que tiene un virus. Estos mensajes se propagan en
redes sociales o correo electrónico y se disfrazan con grandes ofertas o
supuestas fotos donde apareces. Nunca ingreses a esas ligas.
6.- Reduce el correo no deseado. Según un estudio de Symantec, siete
de cada 10 correos electrónicos recibidos en todo el mundo son SPAM y no
todos son peligrosos, pero abrirlos, te hace vulnerable a phishing o
malware. La mejor opción es ignorarlos y sólo compartir tu dirección de
correo con personas conocidas o con organizaciones de confianza,
evitando su publicación en redes sociales, páginas web o anuncios de
empleo.
7.- Utiliza contraseñas. Piensa en toda la información valiosa que
tienes en tu computadora o tu dispositivo móvil. Una manera de
protegerla es utilizando una contraseña de cuatro dígitos difícil de
adivinar. No la compartas y si es necesario hacerlo, modifícala
constantemente. Cuídate de las personas que exploran contraseñas, PINs,
nombres de usuario y otros datos. Siempre se encuentran al pendiente de
los movimientos de tus dedos a la hora de teclear los códigos, para
posteriormente, robar las contraseñas para provocarte algún daño o
estafa. Ten precaución.
8.- Pagos en línea seguros. Ten cuidado al momento de pagar facturas,
movimientos bancarios, compras u otro tipo de negocio en línea. Evita
hacerlo en computadoras públicas, tabletas o smartphones prestados e
incluso conectado desde redes inalámbricas libres.
9.- Verifica que las páginas sean seguras. Antes de que ingreses
datos personales a cualquier tipo de sitio, verifica que la página sea
segura, una forma de saberlo es a través de la dirección de Internet,
que esta siempre comience con https, con un símbolo de candado o que la
barra se ilumine de color verde.
10.- Instala software de seguridad. En el mercado hay muchas
opciones, para diferentes tipos de usuario y presupuesto. No escatimes,
instalar un antivirus o una solución de seguridad es tu tranquilidad de
saber que los sitios y contenidos que ves en línea no te afectan. Si ya
lo tienes instalado, actualízalo constantemente y realiza búsquedas
periódicas en tu equipo en busca de malware.
Nuevo teléfono de Apple, el iPhone 5S, empieza a entrar en máquinas este segundo trimestre, según informa el diario 'The Wall Street Journal',
que cita fuentes de ejecutivos de la compañía productora. El objetivo
de Apple sería contar a corto plazo con un modelo capaz de competir con
el Samsung Galaxy S4, el nuevo HTC One o la BlackBerry Z10, modelos ya di
Al como anunciamos la fecha elegida por Apple para la presentación del nuevo iPhone 5S sería el próximo verano, y se barajan los meses de junio o julio, aunque algunos analistas pronostican que el lanzamiento está condicionado a la disponibilidad el nuevo sistema operativo IOS 7.
El blog MacFan de Japón precisa más, e informa que Apple lanzará el iPhone 5S el próximo 20 de junio, para comenzar las ventas un mes después.
'The
Wall Street Journal' sugiere que Apple dará conocer dos nuevos modelos
de iPhone, uno de ellos destinado a mercados emergentes y con un precio
significativamente inferior a los de la gama actual. Tendrá una pantalla
de 4 pulgadas y una carcasa diferente a la tradicional, posiblemente de
diferentes colores.
Las previsiones son que el iPhone 5S tenga
una pantalla de semejantes dimensiones y diseño similar al iPhone 5,
aunque incorporaría algunas novedades como un escáner biométrico y vendría sin botón 'home'. Contará con un mayor procesador, mejor cámara y más conexiones externas (un chip NFC).
La
compañía RIM y su sistema operativo BlackBerry no lo están pasando
especialmente bien en el mercado. Se suceden los meses y trimestres en
los que las noticias de pérdidas se suceden… pero para el año que viene
tiene previsto lanzar una nueva gama de producto con la versión 10 de su
sistema operativo y en la que estará un nuevo teléfono con pantalla
táctil: BlackBerry Z10. Te indicamos cuáles serán sus especificaciones
más interesantes.
Uno
de los aspectos más interesantes de este nuevo producto es su pantalla.
Es táctil, por lo que se espera que presente batalla a los terminales
con Android, iOS y Windows Phone.
El panel será de 4,2 pulgadas y tendrá una resolución de 1.280 x 768,
con una densidad de pulgada muy interesante 356 ppp (superior, por
ejemplo, a los 326 de Retina Display que incluye iPhone 5). Por cierto,
su formato es de 15:9. Por lo tanto, en este apartado estará bastante
bien posicionado el nuevo modelo BlackBerry Z10.
Su posible hardware y la cámara
En
lo que se refiere a SoC, según se indica en CrackBerry, este será un
modelo de doble núcleo a 1,5 GHz modelo TI OMAP 4460… excepto en EEUU y
Canadá, donde el procesador elegido pasará a ser un Qualcomm Snapdragon
MSM8960 de características muy similares. Si a esto le acompaña 1 GB de
RAM, a buen seguro que BlackBerry 10 funciona a la perfección y se
tendrá una excelente experiencia de uso. Pero, lo que está muy claro, es
que no desentonará en las comparativas, pero aquí se notará claramente
que no ofrece un Quad Core.
En
lo que respecta al almacenamiento todo hace indicar que tendrá 16 GB
con posibilidad de utilizar tarjetas microSD(de las que se desconoce la
capacidad máxima compatible). Es un apartado perfectamente cubierto, ya
que siempre existirá la posibilidad de utilizar servicios online, como
por ejemplo Dropbox, lo que aquí no habrá problema alguno.
En
lo que se refiere a la cámara, la principal (trasera) será de 8
megapíxeles con autofoco y posibilidad de grabar a 1080p. Por lo tanto
el nuevo BlackBerry Z10 dará un paso muy importante en este apartado, ya
que este es uno de los peores que ofrecían los productos de RIM.
Adicionalmente, incluirá una cámara delantera de 2 MPx, por lo que se
podrán realizar videoconferencias en HD. Sin duda, un avance muy
importante aquí.
Conectividad y batería
La
conectividad será espectacular, con todo lo necesario en la actualidad
y, además, cubierto con gran solvencia en BlackBerry Z10. Aparte de WiFi
y Bluetooth (versión 4.0), este nuevo terminal dispondrá de A-GPS,
microUSB, salidamicroHDMI y NFC. Por lo tanto, está perfectamente
preparado para la movilidad y dar soluciones en cualquier lugar (incluso
para poder ver vídeos en cualquier televisor).
Los
sensores también están presentes, con inclusiones interesantes:
detección de luz ambiente, acelerómetro, giroscopio y un detector de
caras para las llamadas… que no se sabe muy bien cómo funcionará, pero
que será uno de los atractivos del nuevo modelo. Además, se ha conocido
que existirán versiones 3G y LTE para los mercados que así lo demanden.
Respecto
a la batería, la incluida es de 1.800 mAh con un detalle interesante:
es remplazable, lo que permitirá el cambio de esta en cualquier lugar
(si se tiene una de repuesto, claro). El caos es que la carga se antoja
algo escasa en la actualidad, pero esto depende de forma directa del
consumo de los componentes. Además, esto es posible que sea una decisión
para reducir el grosor del dispositivo.
Del
tipo de tarjeta que utilizará BlackBerry Z10 nada hay confirmado (ni de
si existirá un modelo DUAL SIM), peor lo normal es que esta sea
microSIM. De no ser así, sería una gran sorpresa ya que es la tendencia
actual dado a que se busca la miniaturización mayor en todos los
aspectos.
En
definitiva, un modelo que tiene una “pinta” realmente interesante y del
que se desconoce el precio… por lo que habrá que esperar tanto para
esto como para conocer la fecha exacta de su llegada a las tiendas a la
fecha que muchos medios apuntan para su presentación: el 30 de enero. No
sabemos si este será el modelo que saque de su letargo a RIM y su
sistema operativo BlackBerry, pero lo que es muy cierto es que es un
terminal cuando menos interesante y que es lo mejor que ha hecho esta
compañía hasta la fecha. Eso sin duda.
Se trata de las primeras gafas de realidad aumentada que unos definen
como el gadget más revolucionario hasta ahora desarrollado y que
mejorará el mundo, y otros como el dispositivo más controvertido en la
historia de la humanidad.
Tan controvertido, sí, que ya existe un grupo de acción en su contra.
Stop the Cyborgs ha declarado la guerra a las gafas-Google, y promete
detener su puesta en el mercado. Para empezar, ha lanzado un manifiesto
que está circulando por la web. Su lectura es sencilla y su formulación
polémica.
"Si los gobiernos utilizan cámaras y micrófonos instalados en todas
partes y esta información es remitida a un control central, mucha gente
entendería esto como una violación de la privacidad. Pero, ¿es mejor si
este control está a cargo de una gran empresa y los dispositivos están
conectados a la mente de las personas? ", se pregunta Stop the Cyborgs.
"Estamos creando un mundo donde la privacidad ya no es posible",
advierte el grupo de presión británico, que fue establecido para crear
nuevos valores para el uso de Google Glass y otros gadgets. Que estos
grupos de ética tecnológica proliferen es algo normal en lo que llevamos
de nuevo siglo, porque el desarrollo de nuevos dispositivos y
herramientas tecnológicas lo está exigiendo. El último de los ejemplos
es, efectivamente, Google Glass.
Stop the Cyborgs busca alertar sobre las consecuencias del uso de
dispositivos de realidad aumentada y desea establecer límites sobre
cuándo estos dispositivos se pueden utilizar. Una posibilidad es colocar
publicidad donde se lea: Prohibido el uso de Google Glass. Project Glass
Google Glass es el hijo del Project Glass, nombre oficial del proyecto.
Las gafas pueden ser controladas por sistema táctil, voz o gestos. Se
activan con el tacto y con un simple barrido se pueden apagar. En caso
de recibir un email, en la pantalla de las gafas aparecerá una
notificación y el usuario podrá responder al mensaje dictando. Similar a
al smartphone que cuando se active la función de voz aparecerá un
micrófono. Se debe hacer clic en el icono y podrá comenzar a dictar.
Glass cuenta con un pequeño cubo que proyecta imágenes directamente
en el ojo, así como una cámara para grabar video, sensores de
movimiento, GPS, conexión de 3G, 4G o Wi-F. Como usted sabe, el objetivo
de estas gafas es que la Internet esté más integrada en la vida
cotidiana, como es el caso de los teléfonos inteligentes. El uso de
Glass sería menos perjudicial que un teléfono inteligente, asegura la
empresa de Sergey Brin, co-fundador de Google.
Brin ha adelantado que Google Glass ofrecerá diversas aplicaciones, por
ejemplo, redes sociales como Facebook, The New York Times, Evernote y
Skitch and Path. El diseño de las Glass es modular, así que ustedes
podrán agregar los marcos y lentes que coincidan con su receta.
«Todavía estamos perfeccionando el diseño de las gafas graduadas. Sin
embargo estas no estarán listas para el lanzamiento de la Edición
Explorer. Esperen y podrán verlas a finales de año», explica Sergey
Brin.
Los expertos coinciden en que Google Glass representa el futuro de
los dispositivos móviles. El gadget de punta de las nuevas tecnologías
que se funden con nuestro cuerpo. Es un paso más allá de los teléfonos
móviles, vistos por Google como trozos de plástico sin identidad propia
que manipulamos todo el tiempo. Prohibición total
Sobre todo, es la posibilidad de grabar y publicar imágenes públicas lo
que infunde temor en muchas personas. "Es importante para la sociedad y
la democracia que la gente pueda hablar y vivir sin miedo. Google Glass
aumenta la sensación de que todo lo que hagamos, cualquier movimiento,
pueda ser registrado, publicado y eventualmente utilizado en nuestra
contra”, sostiene Stop the Cyborgs.
El grupo de acción británico insta a los ciudadanos del mundo a que
envíen cartas a sus líderes. "Los ciudadanos comunes deben ser
políticamente activos para armonizar la tecnología con las normas
sociales", dice Cyborgs.
En Estados Unidos, un número de estados ya está trabajando en la
creación de leyes para regular el uso de los dispositivos de realidad
aumentada. Es el caso de legisladores del Estado de Virginia, que buscan
prohibir el empleo de las nuevas gafas mientras los usuarios están al
volante.
"Me gusta la idea del producto y creo que es el futuro pero en la
pasada legislatura hemos trabajado mucho y muy duro en una ley que
prohíba el envío de mensajes de texto y la conducción, sobre todo a los
jóvenes que son los conocedores de la tecnología y que quieren probar
cosas nuevas", explica el senador republicano de Viriginia Occidental,
Gary G. Howell.
Finalmente, lo que mi hijo no quiere ver en las gafas Google es la
polémica de privacidad que encierra. Pero todo nuevo producto
desencadena sus demonios. Yo recuerdo cuando estaba en la escuela y los
profesores, en 1982, decían que los ordenadores eran “nocivos”.
Las gafas Google Glass
fueron presentadas por lo alto
Empleados de Google utilizan las gafas Glass durante la conferencia de
desarrolladores de Google realizada el 27 de junio en San Francisco,
California. Foto: AFP
Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección: http://www.elcomercio.com.ec/tecnologia/Gafas-Google-Glass_0_727127322.html.
Si está pensando en hacer uso del mismo, por favor, cite la fuente y
haga un enlace hacia la nota original de donde usted ha tomado este
contenido. ElComercio.com
La nueva pantalla de Sony es
ultradelgadísima con tecnología OLED, tiene apenas 80 nanómetros (1
nanometro es 1 metro dividido por milmillones). Así que imaginensen las
aplicaciones de este tipo de pantallas. Desde pantallas enrrollables en
lapicés, indumentaria, etc,etc,etc. Con tamaños hasta 10 pulgadas
podrían reemplazar tranquilamente a los períodicos.
Al
final el papel electrónico terminará por todas partes con infinitas
aplicaciones. Esperamos que el papel higiénico siga siendo de suave
celulosa
City Offers encuentra desde el móvil los restaurantes de Quito