viernes, 5 de abril de 2013

Clonarán el primer mamut

Luego de 3 películas completas de Jurassic Park la Ciencia y la Ficción una ves más se dan la mano.

No es otra saga del mítico Steven Spilberg, sino el Dr. Akira Iritani de la Universidad de Kyoto, Japón. Este intentará tomar una pequeña porción de tejido blando de un mamut encontrado en perfecto estado congelado por más de 37.000 años en la estepa Rusa. La técnica no es un novedad en sí misma, ya hemos visto a un reducido número de científicos lograr con éxito el nacimiento de "clones" con el mismo ADN aportado por una célula proveniente de la piel de un mamífero "donante". Aunque aquí el caso es ligeramente ( y es donde encontramos la parte más interesante también), el "donante" en este caso será ni más ni menos que un mamut!, y será gestado en un elefante africano (lo más cercano que tenemos en la actualidad a un mamut). De esta idea surge una enorme cantidad de preguntas que se deberán responder: podrán los cientificos obtener el ADN completo del mamut? Podrán obtener pequeños embriones de mamut? podrá un elefante dar a luz a este prehistorico antecesor? Sin duda somos afortunados de vivir en esta época del desarrollo tecnologico que nos ayuda a reflexionar acerca de la vida en el planeta tierra...

Cual es el tiempo mínimo que debemos esperar para que un mamut camine por la tierra? quizás 4 años... nada mal..

jueves, 4 de abril de 2013

MEMORIA FLASH


Decálogo de seguridad en el uso del correo electrónico

1.  Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
2.  Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
3.  Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
4.  Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
5.  Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
6.  Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
7.  Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
8.  Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
9.  Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
10.Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

El 85% de los usuarios cree que su privacidad no está garantizada en las redes sociales

El 85% de los usuarios españoles cree que su privacidad no está garantizada en las Redes Sociales. Esta es una de las conclusiones que se extrae del informe realizado por la compañía NetClean4.me, que se encarga de borrar las referencias personales no deseadas en Internet.
Según el estudio realizado por esta empresa, los usuarios más jóvenes –hasta un 25% de los que tienen entre 16 y 18 años- son los que más seguros se sienten en este aspecto.
Por otra parte, el 81,4% estima que en general no se respeta el Derecho al Olvido en Internet. Son las mujeres las que más creen esto (un 21,5%) en relación con el 15,2% de los hombres.
En este sentido, el 73% de los usuarios manifiesta haber encontrado dificultades para eliminar alguna cuenta o información suya en una red social u otro tipo de web. Y el 72% considera que es complicado borrarse de las suscripciones a envíos de e-mailings masivos.
Es decir, la mayor parte de los usuarios encuentra faltas en el respeto a la privacidad en Internet. Una gran mayoría de ellos, el 65,5%, tiene miedo de que una foto o imagen suya no deseada circule por la red. La preocupación es mucho mayor entre los jóvenes. Entre los menores de 25 años llega al 80%.
Que pueda haber un comentario negativo en un blog preocupa al 11,8% de los encuestados para el informe, aunque también es cierto que al 22% de los usuarios no les preocupa nada -o muy poco- la imagen que se pueda tener de ellos en Internet.
Aún así, el 67% admite desconocer qué información hay realmente sobre ellos en la Red y sólo el 37% de los encuestados dice ser consciente de haber sido investigado alguna vez a través de las redes sociales o de cualquier otra referencia personal en Internet.

10 consejos para que no usurpen nuestra identidad en Internet

Una guía para usuarios novatos que puede ayudarlos a evitar que su paseo por la red se convierta en un mal viaje
Social Network Security / Imagen: Chris2d (CC)
Lo más benigno que puede ocurrir cuando alguien usurpa nuestra identidad en Internet es aquel molesto mensaje en Facebook que deja algún amigo que tomó nuestra cuenta como escenario para reírse de uno. Sin embargo, el robo de identidad en Internet puede llegar hasta extremos que podrían chocar con nuestras finanzas o nuestro récord criminal.
Revisemos algunas prácticas para evitar que eso ocurra.
1. Cierra sesión. No importa que estés en la computadora que usas todos los días en el trabajo. La primera medida de seguridad es evitar mantener la sesión de nuestras redes sociales y de correo abiertas. En el caso de Facebook, hay una opción para mantener la seguridad que pocos conocen: la red social nos permite saber desde dónde te has conectado por última vez.
2. El modo incógnito. Una forma de asegurarnos que nuestras sesiones no queden guardadas es ingresar a través del “modo incógnito” o “navegación privada” que varios navegadores usan para no guardar registro de los sitios web visitados. Así la máquina no podrá guardar las contraseñas y nuestra información estará a salvo.
3. Deja de exhibirte (I). No importa que tus fotos estén en modo privado en tus redes sociales, o que se las envíes solo a tus amigos por mail. Puede que quienes tienen acceso a ellas las publiquen o compartan. Es mejor evitar compartir imágenes que luego puedan ser usadas por alguien que quiera usurpar tu identidad.
4. Deja de exhibirte (II). Otra forma en la que la gente suele exhibirse es dando información: presumir del nuevo celular que te costó una millonada puede ser un error, tanto como poner imágenes del auto nuevo o de la casa recién comprada. Todo eso termina siendo información que puede ser usada por alguien que quiera tomar nuestra identidad.
5. La geolocalización. Redes como Foursquare pueden ser un problema: ya se ha visto bromas de gente haciendo check in en el banco, pero el tema va más allá. Las fotos, por ejemplo, tienen la fabulosa opción de registrar dónde han sido tomadas, por lo que alguien que quiera obtener información de uno para robar nuestras contraseñas podría saber hasta dónde queda nuestra casa.
6. Contraseñas fuertes. Olvidémonos de una vez de poner eso de la fecha de nacimiento o el número de teléfono. Evitemos poner preguntas de seguridad muy obvias. Hay algunas que podrían ser averiguadas fácilmente por alguien con acceso a nuestra cuenta.
7. Registrar nuestro nombre. Otra posibilidad es la de empezar a comprar dominios con nuestro nombre para que luego nadie los compre con el fin de incomodar. También podemos crear cuentas en todas las redes sociales que se nos ocurran, sin ninguna información.
8. El https. Las direcciones de Internet suelen estar antecedidas por los caracteres http://. Sin embargo, si es que se te pide algún dato personal como números de cuenta, por ejemplo, ve que la dirección tenga delante los caracteres https://, que garantizan que el pedido se hace desde un servidor seguro.
9. La máquina segura. Un amigo decía que la única computadora a la que no le entran virus es aquella que no está conectada a Internet ni tiene puertos USB. Así que para evitar que ingresen bichos que podrían vulnerar nuestra seguridad, es necesario tener todos los antivirus, firewalls y antispyware posibles, además de seguir algunas reglas de comportamiento que evitarán que descarguemos programas espías.
10. La computadora ajena. Si no estás en una máquina que habitualmente uses, mejor no entres a tus cuentas privadas. Suele pasar cuando estamos de viaje, por ejemplo. Si tu situación es esa, mejor ingresa desde tu laptop, celular o tablet y hazlo a través de una conexión segura.

Los retos del 2013 en seguridad informática

seguridad informatica

Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países.

El 2012 fue un año bastante movido en materia de seguridad informática. Constantes ataques a redes sociales y un crecimiento inusitado de virus especializados para dispositivos móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que los retribuyera económicamente, como el robo de más de 56.000 cuentas de las bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones de contraseñas de la red social de negocios LinkedIn, según la compañía de seguridad informática Eset.
Por ello, el panorama de seguridad informática para el 2013 se presenta retador. Incluso, plataformas antes concebidas como invulnerables demostraron su debilidad, como fue el caso de los 600.000 computadores Mac infectados por el virus ‘Flashback’.
“Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y tabletas”, explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa especializada en sistemas de prevención y control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o para acceder a información empresarial de las personas (su correo, bases de datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones informáticos.
“Las personas no tienen claro el verdadero riesgo de seguridad que supone tener un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el 2013″, afirmó Cipot.
El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada ‘ingeniería social’, o la manera como son engañadas las personas para descargar o visitar páginas de música, canciones, películas y aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.
Sin duda, una aplicación ‘pirateada’ o una canción o película gratuitas; supuestos videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo más exitoso para engañar a las personas e impulsarlas a descargar archivos que llevan dentro los virus y códigos maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de seguridad informática que compañías expertas como Symantec, Eset, McAfee y Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la ‘ciberguerra’
En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus infectarán los dispositivos para espiar de manera silenciosa a las víctimas.
Ataques sociales
Las personas aún tienen un nivel de confianza muy alto en los servicios de las redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles ataques. En el 2013 veremos servicios transaccionales y de pago basados en redes sociales, lo que elevará la sofisticación de los ataques y engaños con aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios inexpertos.
La extorsión virtual crecerá
La modalidad ‘ransomware’, que consiste en infectar y ‘secuestrar’ los PC para apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir un rescate económico por ellos se incrementará durante el 2013. Esta técnica se basa en la entrada del virus al equipo de la víctima a partir de engaños (una canción ‘gratis’, un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de control de Internet y aumentarán los bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las acciones de grupos como Anonymous seguirán. McAfee dice que de manera más organizada y política.

Inauguran restaurante chino atendido por robots

Un restaurante de Harbin, en el norte de China, abrió sus puertas con unos particulares camareros y cocineros: 20 robots con diferente apariencia, más de diez tipos de expresiones faciales y la capacidad de recibir a los clientes.
Según informó la prensa local, los androides están valorados en US$ 3.217, miden entre 1,30 y 1,60 metros. Tienen la inteligencia de un niño de tres o cuatro años
El local cuenta con robots preparados para cocinar raviolis chinos, hacer los fideos, freír las verduras, entregar los pedidos de comida, llevar la carta de platos y bebidas y dar la bienvenida a los comensales, entre otras funciones.
De acuerdo con el responsable del restaurante, Liu Hasheng, los androides que cocinan están programados para agregar una cantidad adecuada de sal y aceite a los platos, además de saber controlar la temperatura del aceite a la hora de freír.
“Cuando se trata de cortar las verduras y carnes, hay un empleado que les ayuda y las coloca cerca de ellos, en el recipiente de los ingredientes. Luego, el robot las agrega en la cacerola donde las freirá”, explica Liu, quien además es director de la Academia de Robots de la provincia de Heilongjiang.
Liu pronostica que los robots serán muy comunes en una década. “En cada casa habrá uno para cocer los alimentos, ayudar a los mayores, hacer la limpieza o como seguridad personal”, asegura, al subrayar que la verdadera importancia del restaurante que ha abierto es introducir los robots en la vida diaria de los ciudadanos.
“Una vez que el negocio tenga éxito, en el futuro y de acuerdo a las necesidades del mercado, se puede aumentar la producción de éstos y sus funciones en otros sectores”, añade.

Sony crea baterías que funcionan con azúcar

TOKIO (Reuters) – El fabricante tecnológico japonés Sony desarrolló un prototipo de baterías ecológicas alimentadas por azúcar, que pueden generar suficiente electricidad como para hacer funcionar un reproductor de música o un par de altavoces, aseguró la compañía.
La batería, que mide unos 3,9 centímetros de largo en cada lado, está recubierta por una carcasa de un material plástico basado en vegetales. La introducir una solución azucarada en la unidad, las encimas actúan para quebrarla y generar electricidad.
Según Sony, las baterías de prueba lograron producir hasta 50 miliwatts de potencia.
“El azúcar es una energía que ocurre naturalmente, producida por las plantas durante el proceso de fotosíntesis. Por tanto es regenerativa y puede encontrarse en casi todos los lugares de la Tierra”, dijo la firma en un comunicado.
“Esto pone de manifiesto el potencial para las baterías basadas en azúcar como un aparato energético para el futuro, respetuoso con el medio ambiente”, agregó Sony.
La compañía indicó que espera producir estas baterías para su uso comercial, aunque no especificó cuándo lo hará.

Google busca crear una “llave digital” y eliminar el uso de contraseñas

 El uso de contraseñas es un asunto cotidiano en Internet: Las necesitas para entrar a prácticamente cualquier servicio que estés utilizando. Sin embargo, las personas suelen usar malas contraseñas que resultan vulneradas frecuentemente. ¿Hay una solución alternativa para identificarnos ante un servicio? ¿Podríamos tener un día una mejor solución para este problema?
En Wired, se señala que Google ha estado buscando soluciones y que presentará una investigación respecto a este tema en la revista de ingeniería IEEE Security & Privacy Magazine. En el documento, producido por el vicepresidente de Seguridad, Eric Grosse y el ingeniero Mayank Upadhyay detallan varias formas diferentes de deshacernos de la contraseña.
Una de las soluciones planteadas sugiere usar un pequeño “YubiKey“, un dispositivo que se conecta al PC y que envía a determinados servicios claves generadas que sólo se pueden utilizar una vez, para autenticar a un usuario. Google plantea usar un dispositivo como este para reemplazar la contraseña de un usuario de los servicios de la compañía, para lo que sería necesario modificar el navegador pero no descargar software adicional. Bastaría ingresar al sitio (Gmail por ejemplo), conectar el dispositivo que entregaría la contraseña, e ingresar con un solo clic.
Este dispositivo adicional podría ser el smartphone, por ejemplo, o un anillo que pudieras llevar en el dedo, y que para enviar la contraseña simplemente haya que tocar el PC con este dispositivo.
Según Google, la autenticación de usuarios se hará con ayuda de un dispositivo extra en el futuro. Para que eso funcione, sin embargo, se necesita que muchas webs se sumen al proyecto. Google ya desarrolló un protocolo para hacer que esto funcione, y que podría aplicarse de forma estándar.
Ahora, el problema ocurre si te roban el dispositivo, puesto que tendría el acceso a tu vida digital.

10 consejos para navegar seguro


1.- Respeta y serás respetado. Internet es de todos, evita el acoso, insulto, maltrato y promueve una convivencia pacífica en Internet.2.- Ojo con los menores. Si tienes hijos, seguro entiendes esta preocupación. No sólo se trata de contenidos para adultos, acércate a los niños para evitar acoso o ciberbulling. 3.- ¿Redes sociales? Sí, pero con precaución. Ten cuidado en las personas que aceptas como amigos, procura que sean siempre conocidos y si detectas un perfil falso o clonado, denúncialo. Cuida las fotos que se suben, tanto tuyas como de tus hijos y configura tus opciones de privacidad de acuerdo al uso que tienes pensado del material que publicas.
4.- Cuidado con lo que descargas. En Internet descargamos todo tipo de contenidos: música, videos, películas, aplicaciones o PDF´s. Procura hacerlo siempre desde sitios confiables y ten cuidado especial en aquellos que solicitan datos de usuario e información confidencial.
5.- Identifica mensajes sospechosos. Seguramente te ha pasado: recibes por Twitter o Facebook el mensaje de algún amigo redactado en inglés o portugués donde te dice que veas
una foto y aparece una liga; como confías en esa persona lo abres y días después tienes que formatear tu máquina por que te infectaste de un virus. Esos mensajes se mandan de manera automática y el usuario debe aprender a identificar ligas seguras o no, una opción es preguntarle al amigo qué es lo que te está enviando, si no sabe de lo que hablas, es bueno que le comentes que tiene un virus. Estos mensajes se propagan en redes sociales o correo electrónico y se disfrazan con grandes ofertas o supuestas fotos donde apareces. Nunca ingreses a esas ligas.
6.- Reduce el correo no deseado. Según un estudio de Symantec, siete de cada 10 correos electrónicos recibidos en todo el mundo son SPAM y no todos son peligrosos, pero abrirlos, te hace vulnerable a phishing o malware. La mejor opción es ignorarlos y sólo compartir tu dirección de correo con personas conocidas o con organizaciones de confianza, evitando su publicación en redes sociales, páginas web o anuncios de empleo.
7.- Utiliza contraseñas. Piensa en toda la información valiosa que tienes en tu computadora o tu dispositivo móvil. Una manera de protegerla es utilizando una contraseña de cuatro dígitos difícil de adivinar. No la compartas y si es necesario hacerlo, modifícala constantemente. Cuídate de las personas que exploran contraseñas, PINs, nombres de usuario y otros datos. Siempre se encuentran al pendiente de los movimientos de tus dedos a la hora de teclear los códigos, para posteriormente, robar las contraseñas para provocarte algún daño o estafa. Ten precaución.
8.- Pagos en línea seguros. Ten cuidado al momento de pagar facturas, movimientos bancarios, compras u otro tipo de negocio en línea. Evita hacerlo en computadoras públicas, tabletas o smartphones prestados e incluso conectado desde redes inalámbricas libres.
9.- Verifica que las páginas sean seguras. Antes de que ingreses datos personales a cualquier tipo de sitio, verifica que la página sea segura, una forma de saberlo es a través de la dirección de Internet, que esta siempre comience con https, con un símbolo de candado o que la barra se ilumine de color verde.
10.- Instala software de seguridad. En el mercado hay muchas opciones, para diferentes tipos de usuario y presupuesto. No escatimes, instalar un antivirus o una solución de seguridad es tu tranquilidad de saber que los sitios y contenidos que ves en línea no te afectan. Si ya lo tienes instalado, actualízalo constantemente y realiza búsquedas periódicas en tu equipo en busca de malware.

Apple ha empezado a producir el iPhone 5S

Nuevo teléfono de Apple, el iPhone 5S, empieza a entrar en máquinas este segundo trimestre, según informa el diario 'The Wall Street Journal', que cita fuentes de ejecutivos de la compañía productora. El objetivo de Apple sería contar a corto plazo con un modelo capaz de competir con el Samsung Galaxy S4, el nuevo HTC One o la BlackBerry Z10, modelos ya diEl iPhone5, en una presentación de nuevas tarifas de una compañía de telecomunicaciones en Nueva York, el mes pasado. JOHN MOORE | AFP 
Al como anunciamos la fecha elegida por Apple para la presentación del nuevo iPhone 5S sería el próximo verano, y se barajan los meses de junio o julio, aunque algunos analistas pronostican que el lanzamiento está condicionado a la disponibilidad el nuevo sistema operativo IOS 7.
El blog MacFan de Japón precisa más, e informa que Apple lanzará el iPhone 5S el próximo 20 de junio, para comenzar las ventas un mes después.
El nuevo 'smartphone' será el sucesor del iPhone 5, lanzado por Apple el pasado mes de septiembre.

Versiones

'The Wall Street Journal' sugiere que Apple dará conocer dos nuevos modelos de iPhone, uno de ellos destinado a mercados emergentes y con un precio significativamente inferior a los de la gama actual. Tendrá una pantalla de 4 pulgadas y una carcasa diferente a la tradicional, posiblemente de diferentes colores.
Las previsiones son que el iPhone 5S tenga una pantalla de semejantes dimensiones y diseño similar al iPhone 5, aunque incorporaría algunas novedades como un escáner biométrico y vendría sin botón 'home'. Contará con un mayor procesador, mejor cámara y más conexiones externas (un chip NFC).
sponibles en el mercado.

Este es el BlackBerry Z10: uno de los nuevos teléfonos de RIM

bb
La compañía RIM y su sistema operativo BlackBerry no lo están pasando especialmente bien en el mercado. Se suceden los meses y trimestres en los que las noticias de pérdidas se suceden… pero para el año que viene tiene previsto lanzar una nueva gama de producto con la versión 10 de su sistema operativo y en la que estará un nuevo teléfono con pantalla táctil: BlackBerry Z10. Te indicamos cuáles serán sus especificaciones más interesantes.
Uno de los aspectos más interesantes de este nuevo producto es su pantalla. Es táctil, por lo que se espera que presente batalla a los terminales con Android, iOS y Windows Phone. El panel será de 4,2 pulgadas y tendrá una resolución de 1.280 x 768, con una densidad de pulgada muy interesante 356 ppp (superior, por ejemplo, a los 326 de Retina Display que incluye iPhone 5). Por cierto, su formato es de 15:9. Por lo tanto, en este apartado estará bastante bien posicionado el nuevo modelo BlackBerry Z10.
Su posible hardware y la cámara
En lo que se refiere a SoC, según se indica en CrackBerry, este será un modelo de doble núcleo a 1,5 GHz modelo TI OMAP 4460… excepto en EEUU y Canadá, donde el procesador elegido pasará a ser un Qualcomm Snapdragon MSM8960 de características muy similares. Si a esto le acompaña 1 GB de RAM, a buen seguro que BlackBerry 10 funciona a la perfección y se tendrá una excelente experiencia de uso. Pero, lo que está muy claro, es que no desentonará en las comparativas, pero aquí se notará claramente que no ofrece un Quad Core.
En lo que respecta al almacenamiento todo hace indicar que tendrá 16 GB con posibilidad de utilizar tarjetas microSD(de las que se desconoce la capacidad máxima compatible). Es un apartado perfectamente cubierto, ya que siempre existirá la posibilidad de utilizar servicios online, como por ejemplo Dropbox, lo que aquí no habrá problema alguno.
En lo que se refiere a la cámara, la principal (trasera) será de 8 megapíxeles con autofoco y posibilidad de grabar a 1080p. Por lo tanto el nuevo BlackBerry Z10 dará un paso muy importante en este apartado, ya que este es uno de los peores que ofrecían los productos de RIM. Adicionalmente, incluirá una cámara delantera de 2 MPx, por lo que se podrán realizar videoconferencias en HD. Sin duda, un avance muy importante aquí.
clip image00210
Conectividad y batería
La conectividad será espectacular, con todo lo necesario en la actualidad y, además, cubierto con gran solvencia en BlackBerry Z10. Aparte de WiFi y Bluetooth (versión 4.0), este nuevo terminal dispondrá de A-GPS, microUSB, salidamicroHDMI y NFC. Por lo tanto, está perfectamente preparado para la movilidad y dar soluciones en cualquier lugar (incluso para poder ver vídeos en cualquier televisor).
Los sensores también están presentes, con inclusiones interesantes: detección de luz ambiente, acelerómetro, giroscopio y un detector de caras para las llamadas… que no se sabe muy bien cómo funcionará, pero que será uno de los atractivos del nuevo modelo. Además, se ha conocido que existirán versiones 3G y LTE para los mercados que así lo demanden.
Respecto a la batería, la incluida es de 1.800 mAh con un detalle interesante: es remplazable, lo que permitirá el cambio de esta en cualquier lugar (si se tiene una de repuesto, claro). El caos es que la carga se antoja algo escasa en la actualidad, pero esto depende de forma directa del consumo de los componentes. Además, esto es posible que sea una decisión para reducir el grosor del dispositivo.
clip image0037
Del tipo de tarjeta que utilizará BlackBerry Z10 nada hay confirmado (ni de si existirá un modelo DUAL SIM), peor lo normal es que esta sea microSIM. De no ser así, sería una gran sorpresa ya que es la tendencia actual dado a que se busca la miniaturización mayor en todos los aspectos.
En definitiva, un modelo que tiene una “pinta” realmente interesante y del que se desconoce el precio… por lo que habrá que esperar tanto para esto como para conocer la fecha exacta de su llegada a las tiendas a la fecha que muchos medios apuntan para su presentación: el 30 de enero. No sabemos si este será el modelo que saque de su letargo a RIM y su sistema operativo BlackBerry, pero lo que es muy cierto es que es un terminal cuando menos interesante y que es lo mejor que ha hecho esta compañía hasta la fecha. Eso sin duda.

Las gafas Google Glass fueron presentadas por lo alto.

Se trata de las primeras gafas de realidad aumentada que unos definen como el gadget más revolucionario hasta ahora desarrollado y que mejorará el mundo, y otros como el dispositivo más controvertido en la historia de la humanidad.
Tan controvertido, sí, que ya existe un grupo de acción en su contra. Stop the Cyborgs ha declarado la guerra a las gafas-Google, y promete detener su puesta en el mercado. Para empezar, ha lanzado un manifiesto que está circulando por la web. Su lectura es sencilla y su formulación polémica.
"Si los gobiernos utilizan cámaras y micrófonos instalados en todas partes y esta información es remitida a un control central, mucha gente entendería esto como una violación de la privacidad. Pero, ¿es mejor si este control está a cargo de una gran empresa y los dispositivos están conectados a la mente de las personas? ", se pregunta Stop the Cyborgs.
"Estamos creando un mundo donde la privacidad ya no es posible", advierte el grupo de presión británico, que fue establecido para crear nuevos valores para el uso de Google Glass y otros gadgets. Que estos grupos de ética tecnológica proliferen es algo normal en lo que llevamos de nuevo siglo, porque el desarrollo de nuevos dispositivos y herramientas tecnológicas lo está exigiendo. El último de los ejemplos es, efectivamente, Google Glass.
Stop the Cyborgs busca alertar sobre las consecuencias del uso de dispositivos de realidad aumentada y desea establecer límites sobre cuándo estos dispositivos se pueden utilizar. Una posibilidad es colocar publicidad donde se lea: Prohibido el uso de Google Glass.
Project Glass
Google Glass es el hijo del Project Glass, nombre oficial del proyecto. Las gafas pueden ser controladas por sistema táctil, voz o gestos. Se activan con el tacto y con un simple barrido se pueden apagar. En caso de recibir un email, en la pantalla de las gafas aparecerá una notificación y el usuario podrá responder al mensaje dictando. Similar a al smartphone que cuando se active la función de voz aparecerá un micrófono. Se debe hacer clic en el icono y podrá comenzar a dictar.
Glass cuenta con un pequeño cubo que proyecta imágenes directamente en el ojo, así como una cámara para grabar video, sensores de movimiento, GPS, conexión de 3G, 4G o Wi-F. Como usted sabe, el objetivo de estas gafas es que la Internet esté más integrada en la vida cotidiana, como es el caso de los teléfonos inteligentes. El uso de Glass sería menos perjudicial que un teléfono inteligente, asegura la empresa de Sergey Brin, co-fundador de Google.
Brin ha adelantado que Google Glass ofrecerá diversas aplicaciones, por ejemplo, redes sociales como Facebook, The New York Times, Evernote y Skitch and Path. El diseño de las Glass es modular, así que ustedes podrán agregar los marcos y lentes que coincidan con su receta.
«Todavía estamos perfeccionando el diseño de las gafas graduadas. Sin embargo estas no estarán listas para el lanzamiento de la Edición Explorer. Esperen y podrán verlas a finales de año», explica Sergey Brin.
Los expertos coinciden en que Google Glass representa el futuro de los dispositivos móviles. El gadget de punta de las nuevas tecnologías que se funden con nuestro cuerpo. Es un paso más allá de los teléfonos móviles, vistos por Google como trozos de plástico sin identidad propia que manipulamos todo el tiempo.
Prohibición total
Sobre todo, es la posibilidad de grabar y publicar imágenes públicas lo que infunde temor en muchas personas. "Es importante para la sociedad y la democracia que la gente pueda hablar y vivir sin miedo. Google Glass aumenta la sensación de que todo lo que hagamos, cualquier movimiento, pueda ser registrado, publicado y eventualmente utilizado en nuestra contra”, sostiene Stop the Cyborgs.
El grupo de acción británico insta a los ciudadanos del mundo a que envíen cartas a sus líderes. "Los ciudadanos comunes deben ser políticamente activos para armonizar la tecnología con las normas sociales", dice Cyborgs.
En Estados Unidos, un número de estados ya está trabajando en la creación de leyes para regular el uso de los dispositivos de realidad aumentada. Es el caso de legisladores del Estado de Virginia, que buscan prohibir el empleo de las nuevas gafas mientras los usuarios están al volante.
"Me gusta la idea del producto y creo que es el futuro pero en la pasada legislatura hemos trabajado mucho y muy duro en una ley que prohíba el envío de mensajes de texto y la conducción, sobre todo a los jóvenes que son los conocedores de la tecnología y que quieren probar cosas nuevas", explica el senador republicano de Viriginia Occidental, Gary G. Howell.
Finalmente, lo que mi hijo no quiere ver en las gafas Google es la polémica de privacidad que encierra. Pero todo nuevo producto desencadena sus demonios. Yo recuerdo cuando estaba en la escuela y los profesores, en 1982, decían que los ordenadores eran “nocivos”.

martes, 2 de abril de 2013

Las gafas Google Glass fueron presentadas por lo alto.

Las gafas Google Glass fueron presentadas por lo alto Empleados de Google utilizan las gafas Glass durante la conferencia de desarrolladores de Google realizada el 27 de junio en San Francisco, California. Foto: AFP

Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección: http://www.elcomercio.com.ec/tecnologia/Gafas-Google-Glass_0_727127322.html. Si está pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. ElComercio.com