Iconos cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario



Descargar 93.13 Kb.
Fecha de conversión11.07.2018
Tamaño93.13 Kb.
Vistas83
Descargas0





ICONOS.cu

Noticias de la actualidad informática y del sector tecnológico

Destinado a especialistas del Sistema Bancario

Ciudad de La Habana 11 de marzo del 2013 Año 8 No 410



Diseñan un ratón para ordenador que levita para evitar el Síndrome del túnel carpiano 1

Algunas claves para el éxito de los relojes inteligentes 2

Trabajan en una batería flexible, con el grosor de un átomo y que se carga en segundos 3

Apple e Intel estarían discutiendo posible cooperación 3

Las mujeres constituyen un mercado subatendido por los servicios financieros móviles 4

Red Hat se asocia con Intel para lograr innovaciones en grandes volúmenes de datos de código abierto 7

Los contenidos de iTunes U superan los 1.000 millones de descargas 8

El Boeing Dreamliner genera medio terabyte de datos en cada vuelo 9

Google explica cómo funciona el algoritmo de su buscador 10

Fabrican silla programada para autodestruirse mediante protección DRM 11

Microsoft asume su responsabilidad en el tema de no poder elegir navegador en Windows 7 12

Aumenta la sofisticación de las aplicaciones riesgosas en seguridad móvil 13

Kaspersky Lab: 7.000 intentos de infección al día a jugadores online de todo el mundo en 2012 15



Diseñan un ratón para ordenador que levita para evitar el Síndrome del túnel carpiano


Cuenta con una base magnética y un anillo magnético donde se acopla el ratón. Al posar la mano en el ratón, el dispositivo aguanta hasta 1 kg. y levita a 10 mm. De momento es un proyecto que está siendo probado en Holanda y China.

El diseñador Vadim Kibardin ha creado un ratón para ordenador que levita para evitar que los usuarios padezcan el denominado Síndrome del túnel carpiano. Este ratón cuenta con una base magnética y un anillo magnético donde se acopla el ratón y hace que levite para acoplarse a la posición natural de la muñeca.

A la hora de trabajar delante de un ordenador es importante tomar una serie de precauciones para que el cuerpo no sufra. Utilizar una silla adecuada junto con una posición correcta o no estar delante de la pantalla más de un determinado periodo de tiempo para poder descansar la vista son precauciones fundamentales. Sin embargo, al utilizar determinados accesorios del ordenador la postura por parte del usuario cambia de forma inevitable. Es el caso del ratón.

Su creador está realizando un estudio de mercado para determinar la viabilidad del producto Al utilizar el ratón la muñeca permanece doblada llegando a generar con el tiempo en muchos usuarios lo que se conoce como Síndrome del túnel carpiano. Este síndrome es una neuropatía periférica que ocurre cuando el nervio mediano, que abarca desde el antebrazo hasta la mano, se presiona o se atrapa dentro del túnel carpiano, a nivel de la muñeca.

Para evitar esta neuropatía, el diseñador Vadim Kibardin y su estudio Kibardindesing han desarrollado el ratón Bat. Se trata de un ratón para ordenador que levita para adaptarse a la forma natural de la muñeca, sin que sea necesario forzar la postura para manejarlo.

Este ratón está compuesto por una base magnética, un anillo y el propio ratón. Ese anillo, en el que se incluye el ratón, cuenta con imanes que hacen contacto con la base y permite que levite y que se mueva a la altura indicada cuando no hay nada encima del ratón. Al posar la mano en el ratón, el dispositivo aguanta hasta 1 kilogramo de peso y levita a 10 milímetros.

Por el momento se trata de un proyecto que está siendo probado en Holanda y China y su creador está realizando un estudio de mercado para determinar la viabilidad del producto.


Algunas claves para el éxito de los relojes inteligentes


En qué deben mejorar los smartwatch para convertirse de verdad en un gadget de gran consumo

Los relojes inteligentes están en el punto de mira de todos los expertos tecnológicos. Podrían convertirse en el próximo gadget de moda o pasar a engrosar la lista de promesas de futuro que nunca llegan, pero ahora no pasa una semana en la que no tengamos un nuevo rumor -por ridículo o intrascendente que sea, al respecto-. La idea desde luego es… atractiva: manejar desde la muñeca las principales funciones del smartphone sin tener que sacarlo del bolsillo, facilitando el acceso y mejorando la rapidez de acceso a la información.

Hasta el momento en clipset hemos podido probar tres modelos diferentes, el Motorola MotoActv, el Sony SmartWatch y el I´m Watch. Cada uno tiene sus ventajas y sus elementos diferenciales, pero los tres coinciden en patinar en los mismos problemas. Estos problemas son seguramente las claves que, una vez resueltas, lograrán hacer de los relojes inteligentes sean un éxito.

En plena fiebre de smartphones con pantallas cada vez más grandes, volver atrás con una pantalla de poco más de 1 pulgada supone un gran cambio -aparentemente hacia atrás-. El tamaño es importante no sólo para poder interactuar de forma táctil con los iconos y contenidos (muchas veces un simple dedo tapa toda la pantalla) sino lo más importante, poder ver las cosas suficientemente grandes. Puede ser un buen lugar para estrenar las pantallas curvadas o incluso las flexibles, pero cuidado, a mayor pantalla mayor consumo eléctrico.

La batería

Con toda seguridad este es el punto más importante. En un tamaño tan reducido es realmente complicado integrar una batería que aguante un día completo de conectividad intensa. Además, el reloj al tener delegadas gran cantidad de procesos sobre el smartphone principal, debe estar permanentemente conectado de forma inalámbrica y eso supone un gran gasto de batería. Hace falta un importante avance en la tecnología de baterías para hacer viable un reloj inteligente que no nos haga estar buscando un enchufe en cualquier bar.

Interfaz de voz

Puede parecer trivial pero en una pantalla tan pequeña, un asistente capaz de reconocer las órdenes de voz resulta casi imprescindible ya que introducir cualquier tipo de texto para una búsqueda (el nombre de un contacto, una cita en el calendario, un email) ya que con el método tradicional es absolutamente inviable. Aquí Siri, Google Now y compañía serán los auténticos protagonistas y tienen una excelente oportunidad para evolucionar. Puede parecer raro hablarle a un reloj, pero no menos que hablarle a un teléfono y eso ya lo tenemos asumido.




Trabajan en una batería flexible, con el grosor de un átomo y que se carga en segundos


Los prototipos de estas baterías han sido realizados con una simple grabadora de DVD, lo que hace que el proceso sea muy barato y rápido. Estas baterías se cargarían, aunque también descargarían, mucho más rápido que las que existen actualmente en el mercado. Un iPhone se podría cargar en cinco segundos.

Cargar los smartphones y tabletas puede ser una tarea larga y tediosa. Además, la batería "engorda" el tamaño de los dispositivos. Todo podría cambiar gracias a una batería, de momento en desarrollo, flexible, con el grosor de un átomo, que se carga en segundos y que se puede crear con una grabadora de DVD.

Unos investigadores de la Universidad de UCLA han utilizado una hoja de grafeno, formada por carbono puro, que solo tiene el grosor de un átomo.

Su ínfimo grosor permite que los dispositivos sean extremadamente finos Los prototipos de estas baterías han sido realizados con una simple grabadora de DVD como las que se conectan a cualquier ordenador, lo que hace que el proceso sea muy barato y rápido. Con este modo de fabricación han sido capaces de crear más de 100 supercondensadores en 30 minutos.

Estas baterías se cargarían, aunque también descargarían, mucho más rápido que las que existen actualmente en el mercado. Según los investigadores, un iPhone se podría cargar en cinco segundos.

Además, su ínfimo grosor permite que los dispositivos sean extremadamente finos y además que se integren en cuerpos flexibles o curvos sin problema. Por ejemplo, se podría acoplar en la propia carrocería de un coche o alimentar dispositivos flexibles como los que presentó Samsung en enero en el CES de Las Vegas. Sin duda, este nuevo tipo de baterías abre un nuevo camino para el desarrollo de todo tipo de 'gadgets'.

"La integración de unidades de espacio de almacenamiento con circuitos electrónicos es un reto y normalmente limita la miniaturización del sistema completo", ha explicado al Daily Mail el profesor de materiales aplicados a la ciencia e ingeniería de UCLA Richard Kaner.


Apple e Intel estarían discutiendo posible cooperación


Intel estaría considerando una jugada estratégica que le permita incrementar su participación en el lucrativo mercado móvil.

El periódico Chicago Tribune publica un análisis con base en información de Reuters, según el cual Intel podría comenzar a futuro a fabricar chipsets de Apple con arquitectura ARM.

La estrategia de Intel para el exitoso segmento de smartphones y tablets no ha sido del todo acertada. Esto podría llevar al gigante de los microprocesadores a dedicar parte de sus enormes recursos económicos y humanos a una arquitectura móvil ya dominante y funcional, ARM.

Según la información de Reuters, Apple e Intel estarían discutiendo una posible cooperación sobre la materia.

Intel ha participado en las últimas ferias tecnológicas con prototipos de smartphones con “Intel Inside”, sin que estos hayan causado demasiada impresión en la industria. Las iniciativas han sido consideradas más bien una “prueba de concepto” que, al margen de todo, se presentan en un momento tardío con respecto al resto del sector. Wikipedia define “prueba de concepto”, como una implementación, a menudo resumida o incompleta, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil”.

Para el caso de Apple, es indudable que la empresa también se interesaría por suscribir un contrato con Intel en lugar de su archirrival Samsung. Como se sabe, Intel no fabrica smartphones propios.

Con ello adquiere gran interés lo que podría ser el futuro de Atom y otros chipsets basados en la arquitectura x86. En 2005, OS X fue migrado desde la plataforma PowerPC a Intel.

La información extraoficial debe ser entendida además en el contexto del interés del mercado por la estrategia que definirá el sucesor de Paul Otellini, quien se jubila en mayo próximo.




Las mujeres constituyen un mercado subatendido por los servicios financieros móviles


Un estudio dado a conocer por el GSMA mWomen Programme y Visa Inc. (NYSE:V), titulado Unlocking the Potential: Women and Mobile Financial Services in Emerging Markets (“Liberando el potencial: la mujer y los servicios financieros móviles en países emergentes”), revela que las mujeres en los países en vías de desarrollo representan un importante mercado subatendido para los servicios financieros en dispositivos móviles y una oportunidad comercial significativa para los proveedores de estos servicios.

Un estudio dado a conocer por el GSMA mWomen Programme y Visa Inc. (NYSE:V), titulado Unlocking the Potential: Women and Mobile Financial Services in Emerging Markets (“Liberando el potencial: la mujer y los servicios financieros móviles en países emergentes”), revela que las mujeres en los países en vías de desarrollo representan un importante mercado subatendido para los servicios financieros en dispositivos móviles y una oportunidad comercial significativa para los proveedores de estos servicios. El estudio, que se concentró principalmente en las mujeres de Indonesia, Kenia, Pakistán, Papúa Nueva Guinea y Tanzania, se realizó con el objetivo de obtener información adicional más profunda acerca de la forma en que las instituciones financieras y los operadores de telefonía móvil pueden brindar un mejor apoyo a la compleja vida financiera de las mujeres que se encuentran en la base de la pirámide.

Más de dos mil millones de personas en el mundo, la mayoría de ellas mujeres, carecen de acceso a servicios financieros básicos. El estudio liderado por Bankable Frontier Associates reveló que con frecuencia la responsabilidad de administrar las finanzas familiares recae en la mujer, imponiéndole una carga adicional. Las mujeres de bajos recursos deben superar numerosos desafíos a la hora de administrar sus finanzas: ingresos bajos, irregulares e impredecibles y dificultad para acceder a herramientas financieras de tipo formal.

Los hallazgos clave del informe incluyen:

Las mujeres contribuyen de manera activa a los ingresos del hogar – El 75 por ciento de las mujeres encuestadas aporta al hogar alguna parte de los ingresos, mayormente procedentes de fuentes irregulares como pequeñas empresas o venta de productos agrícolas.

Las mujeres utilizan diversas herramientas para administrar las finanzas familiares – Casi un 60 por ciento de las mujeres encuestadas está ahorrando dinero para sufragar los gastos cotidianos y las necesidades de la familia a largo plazo, y un tercio paga las cuentas de servicios públicos de la familia o hace algún otro tipo de pago.

Las mujeres reconocen la seguridad y privacidad del dinero móvil – En Kenia, por ejemplo, el 95 por ciento de las mujeres que usan pagos con teléfonos móviles los calificaron como seguros y privados. En comparación, solamente la mitad de las que están utilizando la entrega personal de efectivo como método primario de pago lo considera seguro y privado.

“En Visa creemos que la tecnología móvil es un componente clave para promover la inclusión financiera y avanzar en este campo, dando a las personas excluidas un punto de entrada al sistema financiero formal conveniente y accesible”, señaló Aletha Ling, Principal Funcionaria de Operaciones de Fundamo, una compañía de Visa. “Esto es particularmente cierto en el caso de las mujeres, quienes se enfrentan a barreras adicionales a la hora de integrarse al sistema financiero establecido, y para quienes la seguridad y la privacidad son temas fundamentales. Colaborando para desarrollar servicios relevantes, expandiendo las redes de distribución y adaptando sus esfuerzos de mercadeo, el sector de servicios financieros en dispositivos móviles puede crear mejores enfoques para llegar a este grupo subatendido”.

“Esta investigación claramente demuestra que la mujer desempeña un papel central para el éxito de la implementación de los servicios financieros móviles”, comentó Chris Locke, Director Gerente de la GSMA Mobile for Development Alliance. “La misma subraya el hecho de que los servicios brindados por medio del teléfono móvil pueden llenar las necesidades de administración financiera de las mujeres mejor que muchas de las herramientas informales que están utilizando actualmente y, algo que es igualmente importante, esta investigación nos proporciona un lineamiento factible acerca de la mejor forma en que los proveedores de servicios financieros en dispositivos móviles pueden expandir y comercializar sus servicios para poder atender en forma más eficaz los requisitos de las mujeres”.

Según el informe, las mujeres contribuyen en forma activa al ingreso familiar y, como administradoras financieras del hogar, son las responsables de realizar diversos tipos de transacciones como giros y pagos y de guardar dinero, todas transacciones que los proveedores de servicios financieros en dispositivos móviles están bien posicionados para brindarles. Un beneficio comercial adicional para los proveedores de servicios financieros en dispositivos móviles radica en el hecho de que cuando las necesidades de las mujeres en relación con la administración financiera y los pagos se satisfagan de manera coherente y constante, esas mujeres serán clientes muy leales e incluso grandes promotoras de los servicios que usan. Lo que es más, su papel como principales receptoras de pagos del gobierno a particulares significa que los proveedores que les presten sus servicios podrían estar mejor posicionados para proporcionar soluciones a la emergente ola de pagos del futuro.

Daryl Collins, coautora de la influyente obra titulada Portfolios of the Poor (“Las finanzas de los pobres”) y directora de Bankable Frontier Associates, comentó que “este estudio ha demostrado que las mujeres de bajos ingresos asumen la compleja administración financiera de sus hogares utilizando un conjunto de instrumentos que a menudo son de calidad inferior. Las mujeres a menudo trabajan con flujos de efectivo de alta frecuencia y bajo valor, lo cual apunta a una buena combinación entre los servicios que necesitan y la oportunidad que el sector de servicios financieros móviles tiene para ampliar y estabilizar su base de clientes”.

Para servir mejor a las mujeres de bajos ingresos, reducir la brecha de género que existe en cuanto a la posesión de teléfonos móviles y aumentar la probabilidad de éxito comercial de las implementaciones de servicios financieros en dispositivos móviles en los mercados emergentes, el informe recomienda:

Incrementar el acceso que las mujeres tienen a los teléfonos móviles –El treinta y cuatro por ciento de las mujeres en Tanzania, un 13 por ciento de las mujeres en Kenia y un 10 por ciento de las mujeres en Papúa Nueva Guinea que desean probar los servicios financieros en dispositivos móviles señalan que no lo han hecho principalmente por carecer de un teléfono. Cerrar esta brecha de género puede ayudar a los proveedores de servicios financieros en dispositivos móviles a llevar su negocio a mayor escala y volumen.

Aumentar el conocimiento y la comprensión de los servicios financieros en dispositivos móviles – Para beneficiarse de la estabilidad y escala de contar con mujeres que sean clientas activas, los proveedores necesitan investigar la forma en que las mujeres obtienen y absorben información en sus mercados y adaptar sus comunicaciones. La inversión en la capacitación de agentes y grupos comunitarios que amplíen la comunicación ayudará a ampliar el conocimiento de estos servicios y, lo que es más importante, ayudará a enseñar a las mujeres el valor de los servicios financieros móviles.

Brindar al cliente una oferta de servicio de alta calidad – Las mujeres tienden a valorar la conveniencia, la fiabilidad, la seguridad y privacidad de las herramientas de administración financiera. Las inversiones en mercadeo, servicios, atención al cliente y redes de agencias permitirán a los proveedores satisfacer mejor estas necesidades. El contar con agentes accesibles, bien capacitados y confiables impulsará una mayor adopción tanto por parte de las mujeres como por parte de los hombres.

Mejorar la comprensión de las barreras para la adopción y desarrollar soluciones – La investigación también trajo a la luz barreras para la adopción en países específicos que es necesario abordar mediante soluciones dirigidas. Por ejemplo, en Kenia la falta de una tarjeta de identificación es un problema importante para las mujeres. En Pakistán los bajos niveles de alfabetismo parecen contribuir a la limitada comprensión que tienen las mujeres de los servicios financieros móviles. Las investigaciones que se realicen en países específicos conducirán a enfoques de mercadeo segmentados y dirigidos que pueden ampliar la base de usuarios potenciales de los servicios financieros en dispositivos móviles.

Si bien los servicios financieros en dispositivos móviles ofrecen valor a las mujeres que administran las finanzas familiares, en varios mercados la adopción ha sido lenta en el caso de ambos géneros. Aunque las barreras para la adopción ciertamente varían de mercado a mercado, las mujeres en un determinado mercado tienden a experimentar desafíos similares pero más agudos que los hombres, lo cual significa que un esfuerzo focalizado en mejorar la adopción de los servicios por parte de las mujeres también mejorará la adopción de los mismos por parte de los hombres.


Red Hat se asocia con Intel para lograr innovaciones en grandes volúmenes de datos de código abierto


El objetivo es ofrecer soluciones integrales para grandes volúmenes de datos a los clientes empresariales.

Un componente representativo de la estrategia de grandes volúmenes de datos y nube híbrida abierta fue anunciado por Red Hat en colaboración con proveedores líderes de hardware y software, para ofrecer a las empresas funciones e interoperabilidad. El resultado pretendido de esta innovación impulsada por la comunidad será un conjunto de arquitecturas de referencia desarrolladas en conjunto que brinden soluciones integrales para grandes volúmenes de datos a los clientes empresariales. En un comunicado de prensa que Intel emitió anunciando la Distribución de Intel® para el software Apache Hadoop (Distribución de Intel®), Red Hat ha ampliado su colaboración estratégica para innovar y desarrollar en conjunto soluciones empresariales para grandes volúmenes de datos a través de la comunidad de código abierto.

Como primer paso en su colaboración, Red Hat planea diseñar soluciones utilizando la Distribución de Intel integrada con las soluciones de Red Hat, como Red Hat Storage Server 2.0 y Red Hat Enterprise Linux. El diseño de las soluciones para grandes volúmenes de datos que resulten de esta alianza acrecentada entre Red Hat e Intel buscará satisfacer las expectativas empresariales en cuanto a disponibilidad, rendimiento y compatibilidad.

Red Hat planea trabajar estrechamente con un conjunto de clientes piloto para desarrollar varias arquitecturas de referencia certificadas. Al mismo tiempo, se está trabajando a través de los socios del ecosistema de Red Hat para habilitarlos a que brinden estas soluciones certificadas a los clientes empresariales que manejen grandes volúmenes de datos. Asimismo, Red Hat anunció que tiene intenciones de poner su Plug-in de Hadoop para Red Hat Storage a disposición de la comunidad de Hadoop en el transcurso del año. Actualmente en versión preliminar, el plug-in de Apache Hadoop para Red Hat Storage ofrece una nueva opción de almacenamiento para las implementaciones Hadoop empresariales que presenta características de almacenamiento empresarial, manteniendo al mismo tiempo la compatibilidad con la API y el acceso local a los datos que espera la comunidad de Hadoop.

La meta es desarrollar la cartera de productos de Red Hat, incluido Red Hat JBoss Middleware yRed Hat Enterprise Virtualization, con miras al modelo de nube híbrida abierta que desean los clientes empresariales que manejan grandes volúmenes de datos, lo que implica trabajar en estrecha colaboración con socios como Intel. Los proyectos de la comunidad de código abierto en los cuales participa Red Hat, entre ellos OpenStack y OpenShift Origin, apuntan a permitirle a las empresas utilizar el modelo de nube híbrida abierta al movilizar fácilmente cargas de trabajo de grandes volúmenes de datos entre nubes públicas y privadas. Red Hat está muy entusiasmado en trabajar a la par de Intel y la comunidad de grandes volúmenes de datos para innovar y desarrollar soluciones con rapidez para los clientes empresariales.


Los contenidos de iTunes U superan los 1.000 millones de descargas


Apple ha anunciado que iTunes U ha superado los 1.000 millones de descargas de contenidos. iTunes U ofrece el mayor catálogo online de contenido didáctico gratuito del mundo, creado por importantes centros educativos, prestigiosas bibliotecas, museos y organizaciones. Este contenido ayuda a los docentes a crear cursos, clases magistrales, trabajos de clase, libros, cuestionarios y otros materiales para usuarios de iOS del mundo entero.

"Para nosotros es una gran motivación ver la cantidad de cosas que profesores y estudiantes de todo tipo están haciendo con iTunes U", dice Eddy Cue, vicepresidente sénior de Servicios y Software de Internet de Apple. "Con el increíble contenido disponible en iTunes U, los estudiantes pueden aprender de formas totalmente nuevas. Algunos cursos de iTunes U tienen más de 250.000 estudiantes inscritos, y esto supone un cambio extraordinario en la forma de enseñar y de aprender".

Más de 1.200 universidades y 1.200 centros de primaria y secundaria ofrecen más de 2.500 cursos públicos y miles de privados en todo tipo de campos, como arte, ciencias, salud y medicina, educación o empresa. Importantes universidades, entre ellas Duke, Yale, Cambridge, el MIT y Oxford, siguen ampliando su proyección y cuentan ya con más de 100.000 estudiantes inscritos en alguno de sus cursos en iTunes U. Por su parte, Stanford y The Open University superan los 60 millones de descargas de contenidos. Más de 100.000 estudiantes de iTunes U se apuntaron al curso de química general de Matthew "Dr. Fus" Stoltzfus, de la Universidad Estatal de Ohio, en su primer año.

"Es impresionante el interés que ha despertado mi curso en iTunes U entre los estudiantes no universitarios", afirma el profesor Stoltzfus. "He trabajado con profesores de instituto que usan mi material de iTunes U para preparar sus propias clases, con estudiantes de instituto del mundo entero que aprovechan el curso para ayudar a sus compañeros de clase e incluso con jubilados que descargan mi curso de iTunes U para mantenerse intelectualmente activos".

Más del 60 por ciento de las descargas de la app de iTunes U se producen fuera de Estados Unidos, de modo que los centros educativos de cualquier tamaño pueden compartir su contenido con un público internacional. Con el increíble alcance que tiene iTunes U, docentes como el profesor Dan Stokols de la Universidad de California en Irvine han alcanzado de prestigio y reconocimiento internacional en sus campos.

"Gracias a iTunes U he podido dar a conocer a estudiantes y profesores de China investigaciones sobre los vínculos entre la multitarea crónica, la sobrecarga de información y el estrés, he debatido sobre publicaciones de investigación y programas de licenciatura con estudiantes de Europa y he intercambiado información sobre la influencia del diseño de los barrios en los niveles sociales de actividad física y obesidad con estudiantes de Australia", comenta el profesor Stokols, que tiene inscritos a más de 170.000 alumnos en su curso de psicología medioambiental en iTunes U. "La oportunidad de lograr que tantos estudiantes se interesen por la psicología medioambiental al seguir mi curso gratuito en iTunes U ha sido muy gratificante y estimulante para mí, como persona que enseña y que aprende".

"Cada día soy testigo de un gran éxito", afirma Chrissy Boydstun, profesora del distrito escolar independiente de Mansfield (Texas) que proporciona un iPad a cada uno de los 10.000 alumnos de instituto y al personal docente. "Los alumnos están motivados y trabajan duro con toda esa increíble cantidad de información que tienen a su disposición. Lo hacen de una forma coherente y eso se nota en sus resultados. Me encanta cómo iTunes U sirve de hoja de ruta para llevar a los alumnos más allá de lo que podrían conseguir en una clase normal".

Los profesores pueden crear cursos de iTunes U en 30 países, incluidas algunas incorporaciones recientes como Brasil, Corea del Sur, Emiratos Árabes Unidos y Turquía. Estos cursos, y otros contenidos educativos, están disponibles a través de iTunes U en 155 países. Además de los miles de materiales didácticos de iTunes U, hay más de 75.000 apps educativas disponibles para dispositivos iOS en la App Store. Por otra parte, con la app gratuita iBooks Author descargable en la Mac App Store, los escritores y editores siguen dando vida a sus ideas e historias, y ya comparten con el mundo más de 10.000 libros Multi-Touch originales creados con ésta app.

Apple diseña los Mac, los mejores ordenadores personales del mundo, junto con OS X, iLife, iWork y software profesional. Apple está en la vanguardia de la revolución de la música digital con sus iPod y la tienda online iTunes. Apple ha reinventado el teléfono móvil con su revolucionario iPhone y la App Store, y está definiendo el futuro de los medios móviles y los dispositivos de informática con el iPad.


El Boeing Dreamliner genera medio terabyte de datos en cada vuelo


Por ahora, Virgin Atlantic carece de la infraestructura para gestionar el enorme volumen de datos generados por los nuevos aviones. La solución está en la nube.

Las aerolíneas pronto deberán manejar volúmenes extraordinariamente grandes de datos generados por la nueva generación de aviones de pasajeros. En declaraciones de Virgin Atlantic a la publicación Computerworld UK, la aerolínea indica que el próximo año sustituirá el Boeing 747 por los nuevos 787 Dreamliner recalcando que, entre otras cosas, este cambio generará un incremento formidable en el número de datos a ser procesados.

David Bulman, director de TI en Virgin Atlantic, declaró que el modelo 787 contiene un gran número de fuentes de datos conectados a Internet. “Prácticamente cada componente del avión está conectado a Internet; desde los motores a las alas, pasando por el tren de aterrizaje”, declaró Bulman.

Esto implica que el avión se está comunicando constantemente con el personal técnico de tierra, informando sobre el estado de sus procesos y sistemas.

“Si se presenta un problema con uno de los motores lo sabremos antes que el avión aterrice, lo que nos permite tener listos los repuestos. Hemos llegado a una situación en que cada parte del avión nos dice lo que está haciendo, mientras el avión está en vuelo”, explicó.

El gran reto consiste entonces en procesar el volumen de datos generados por tales componentes, a los que se suma información logística como equipajes, tripulación y pasajeros.

“Podemos recibir más de medio terabyte de datos generados por los componentes del avión en cada vuelo”, señaló Bulman.

Paralelamente, el sector aeronáutico participa en una serie de nuevos proyectos TI, aunque no directamente relacionados con la operación de los aviones. Por ejemplo,Bulman menciona el caso del uso de tecnologías de radiofrecuencia para la identificación de pasajeros. Al respecto, mencionó el caso del aeropuerto de Copenhague, en Dinamarca, donde los pasajeros pueden abordar un avión sin haber hablado ni interactuado con un solo ser humano.

Bulman indicó que Virgin Atlantic por ahora no participa en el proyecto, debido a que Gran Bretaña no está preparada para la implementación de RFID a gran escala.

El director de TI de Virgin Atlantic agregó que los grandes volúmenes de datos que deben ser procesados han llevado a la empresa a considerar la creación de nubes propias escalables.

Finalmente, indicó que el análisis de los gigantescos volúmenes de datos permitirá, entre otras cosas, pronosticar cuándo y dónde un avión presentará problemas, o como modificar rutas aéreas con el fin de optimizar el uso de combustibles.


Google explica cómo funciona el algoritmo de su buscador


Para explicar las búsquedas, Google ha creado una web interactiva.

El proceso de rastreo se divide en fases: el 'crawling' (que traducido literalmente significa "gateo") y la indexación, los algoritmos, y la lucha contra el 'spam'.

La compañía Google ha explicado a los usuarios cómo funciona el algoritmo de su buscador de Internet. A través de una web interactiva, el equipo de Mountain View explica los distintos pasos que lleva a cabo Google desde que el usuario introduce palabras clave en la barra de búsqueda hasta que el buscador ofrece las páginas de resultados.

Para el director ejecutivo de Google, Larry Page, "el perfecto motor de búsqueda entendería exactamente qué es lo que quieres decir y darte exactamente lo que buscas". Por ello, desde Google se ofrecen cada vez mayores mejoras en la búsqueda semántica, pretendiendo mostrar lo que exactamente el usuario está buscando de entre todo el contenido que existe en Internet.

Para explicar el proceso que el buscador lleva a cabo desde que el usuario escribe su búsqueda hasta que obtiene los resultados, Google ha distinguido varias fases en su proceso interno de rastreo: el 'crawling' (que traducido literalmente significa "gateo", de "gatear") y la indexación, los algoritmos, y la lucha contra el 'spam'.

Durante la primera fase, el proceso de búsqueda de Google comienza a realizar un rastreo de las más de 30 billones de páginas existentes en Internet, cifra que se encuentra en continuo crecimiento. En este proceso, Google busca, en ínfimas fracciones de segundo, los enlaces página a página. Mientras, los propietarios de éstas son los que deciden si el buscador puede 'gatear' en su web estableciéndolo así en su código.

Tras el "gateo", Google clasifica las páginas según su contenido y otros factores manteniendo una monitorización de todas las páginas que se encuentran 'indexadas', las cuales constituyen cerca de más de 100 millones de GB de contenido.

Además de la información obtenida mediante el "gateo" a través de las páginas webs, Google también recoge información acerca del mundo 'real' como la recogida por el sistema de StreetView o el contenido de millones de textos procedentes de gran cantidad de libros almacenados en librerías de todo el mundo.

Para la segunda fase del proceso de búsqueda, Google pone en marcha sus programas y fórmulas para ofrecer el mejor resultado posible en el momento en el que el usuario escribe sus caracteres de búsqueda. A través de algoritmos, la compañía de Mountain View intenta "entender mejor" lo que el usuario pretende buscar. Estos algoritmos realizan distintas tareas entre las que se encuentran: deletrear la búsqueda, autocompletarla, buscar sinónimos, buscar y entender las preguntas realizadas.

Basándose en estas pistas dadas por los algoritmos, el buscador extrae los documentos relevantes de aquellos indexados ordenando los resultados usando hasta 200 factores. Estos algoritmos se encuentran en continuo cambio a través del equipo del Laboratorio de Búsqueda que pretende mejorar los sistemas de búsqueda mediante la aplicación de nuevos algoritmos evaluados por los ingenieros de la compañía.

Tras la búsqueda realizada por el algoritmo, se pueden encontrar diversos resultados: gráficos de conocimiento, vistas previas, noticias, respuestas a consultas online, vídeos, imágenes... En las páginas de resultados también se encuentran herramientas como las búsquedas por voz, las búsquedas avanzadas o las mejoras diseñadas para los dispositivos móviles.

Durante la tercera fase, Google lucha contra el contenido que no interesa. "Luchamos contra el spam 24/7 para mantener sus resultados relevantes".

Pese a que la mayor parte del spam se elimina automáticamente, el equipo de Google también examina otros documentos susceptibles de formar parte de este fenómeno a mano. Así, en el momento en el que detectan una página de cualquier tipo de spammer es eliminada de forma manual . En el momento en el que se toma la acción, se notifica la decisión a los propietarios del 'site' para darles la oportunidad de arreglar el fallo detectado y notificarlo al equipo de Mountain View.

Desde que en diciembre de 2011 se amplió el concepto de spam a todas sus categorías, se experimentó un aumento en la detección de este tipo de páginas llegando a detectarse en junio de 2012 hasta 655.274 webs fraudulentas. Los últimos datos publicados, corresponden al pasado mes de septiembre donde se notificaron fallos a 398.473 webs.




Fabrican silla programada para autodestruirse mediante protección DRM


Parodia creativa que pone de relieve un sistema considerado injusto por muchos.

Gran parte de los contenidos digitales son protegidos mediante sistemas de bloqueo y gestión de derechos digitales, o DRM por su sigla en inglés. El sentido de DRM es impedir el uso no autorizado. El sistema proporciona mayor control al titular de los derechos, en perjuicio de la libertad del usuario. Por ejemplo, impide al propio usuario decidir cómo y cuándo utilizar el producto que ha comprado.

El modelo es controvertido y ha llegado incluso a ser arbitrario. Hay varios ejemplos de productos comprados legalmente que han dejado de funcionar cuando el titular de los derechos ha modificado o descontinuado el sistema de validación. El sistema también ha causado objeciones en “autoridades” de Internet, como W3C, que en 2012 rechazó una propuesta de Microsoft y Google de incorporar DRM en HTML5, calificándola de propuesta “poco ética”, aunque sin explicar el calificativo. Curiosamente, en 2008 el Vicepresidente de la propia Sony -empresa que causó revuelo años antes al instalar rootkits en los dispositivos de sus usuarios- declaró que “DRM hace surgir nuevos piratas“. Sony también fue protagonista de una situación absurda cuando el sistema anticopia de Sony impedía ver películas Sony en aparatos Sony.

En tales casos, algunos usuarios han entendido que, en realidad, el producto no ha sido comprado ni les pertenece, sino se trata de un servicio, y el usuario simplemente alquila el derecho a utilizarlo durante un período determinado, y en dispositivos determinados.

Ante esta situación, un grupo de estudiantes de arte y diseño en la Universidad de Lausana, Suiza, se planteó la siguiente inquietud: “¿Qué ocurriría si se implementara DRM en productos físicos?”.

En 48 horas, el grupo de estudiantes fabricó una silla programada para autodestruirse. Un pequeño sensor registra cuando alguien se sienta en la silla. Al levantarse, el sistema registra un uso, que comienza a descontar del total, que en este caso fue de ocho. Al cabo de ocho usos, un dispositivo eléctrico derrite los empalmes de cera que mantienen unidos los componentes de la silla.

La unidad de control ha sido diseñada con Arduino, una pequeña plataforma de código abierto con circuitos, concebida como una herramienta sencilla para crear prototipos electrónicos.

El experimento formó parte de un proyecto de hackaton denominado The Deconstruction. El propósito de la iniciativa fue desafiar ideas consolidadas, y elaborar propuestas sobre un mundo mejor mediante cambios sencillos.

El trabajo realizado por los estudiantes ha sido documentado en varios vídeos publicados en esta página. http://thedeconstruction.org/team/les-sugus/ El resultado: Después de 8 usos, el sistema DRM se activa, inutilizando la silla.

Microsoft asume su responsabilidad en el tema de no poder elegir navegador en Windows 7


Microsoft ha emitido un comunicado asumiendo toda la responsabilidad en relación al problema en que el Service Pack1 de Windows 7 impedía que los usuarios pudieran elegir navegador y por el que la CE ha impuesto una multa de 560 millones de euros.

En un comunicado emitido por la compañía de Redmond, asumen toda la responsabilidad por el error técnico que causó este problema y por ello piden disculpas a todos los usuarios que pudieran verse afectados por tal error.

Microsoft se ha apresurado a aportar a la CE una evaluación completa de la situación y ha asegurado que ha adoptado las medidas necesarias para que tal error o similar no pueda repetirse.

Con esta ya son cuatro las sanciones que la CE ha impuesto a Microsoft por abuso de posición dominante. En este caso, un total de 15 millones de usuarios se han visto afectados por el error que impedía elegir buscador en la versión Windows 7 Service Pack 1.



Aumenta la sofisticación de las aplicaciones riesgosas en seguridad móvil


Fraude multifacético, delitos en el mercado negro, descargas desapercibidas y amenazas de comunicación de campo cercano (NFC).

McAfee publicó los resultados de Seguridad móvil: informe de tendencias para consumidores de McAfee, que documenta aplicaciones riesgosas, sofisticadas y complejas que contienen scams multifacéticos, delitos en el mercado negro, descargas desapercibidas y amenazas de comunicación de campo cercano (NFC). El informe identifica una nueva ola de técnicas empleadas por los hackers para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles.

Las plataformas móviles se han vuelto cada vez más atractivas para los ciberdelincuentes, a medida que los consumidores viven su vida digital más y más en los teléfonos inteligentes y tablets. Según IDC, los dispositivos móviles están sobrepasando los equipos de escritorio como la forma preferida para acceder a Internet y la cantidad de personas que usan equipos de escritorio para conectarse disminuirá en 15 millones durante el transcurso de los cuatro próximos años, mientras que la cantidad de usuarios móviles aumentará en 91 millones.

A medida que el espacio móvil se convierte en una plataforma más tentadora para los daños en línea, la complejidad y el volumen de las amenazas dirigidas a los consumidores seguirán aumentando. Usando su extensa red de inteligencia ante amenazas globales (GTI), McAfee Labs analizó los datos de la seguridad móvil de los últimos tres trimestres.

“A pesar de la conciencia elevada de los consumidores sobre las amenazas en las plataformas móviles, siguen existiendo lagunas de conocimiento importantes sobre cuándo y cómo se infectan los dispositivos y los niveles del posible daño”, indicó Luis Blando, vicepresidente de desarrollo de productos móviles en McAfee. “Los ciberdelincuentes presentan unos niveles mayores de determinación y sofisticación, lo que conduce a ataques informáticos más destructivos y multifacéticos que son más difíciles de detectar y, por lo tanto, justifican un nivel mayor de seguridad y vigilancia. Nuestra meta, al publicar este informe, es que los consumidores comprendan los riesgos a los que se enfrentan y conozcan las formas en las que pueden permanecer a salvo y trabajar con confianza en todos sus dispositivos.”

En el informe, McAfee Labs identifica las siguientes amenazas como las tendencias más graves existentes y nuevas con las que se verán enfrentados los consumidores en el año 2013:



Aplicaciones riesgosas: los ciberdelincuentes son capaces de hacer cualquier cosa para insertar aplicaciones infectadas en fuentes confiables como Google Play, y los riesgos dentro de cada aplicación se están volviendo cada vez más complejos. De hecho, McAfee Labs descubrió que el 75 por ciento de las aplicaciones infectadas por malware que fueron descargadas por los usuarios de McAfee Mobile Security (que deberían estar más preocupados por la seguridad que el consumidor promedio) estaban hospedadas en la tienda Google Play y que el consumidor promedio tiene una probabilidad de uno en seis de descargar una aplicación riesgosa. Casi el 25 por ciento de las aplicaciones riesgosas que contienen malware también contienen URL sospechosas y el 40 por ciento de las familias de malware tienen varias formas de comportamiento indebido.

Las aplicaciones riesgosas pueden permitir que otra persona:

- Robe información personal como información de las cuentas bancarias, de correo electrónico y conexiones inalámbricas y la combine con los datos de ubicación geográfica para reunir una imagen completa de su persona.

- Cometa fraudes, como por ejemplo un scam con SMS, que le cobrará sin su consentimiento.

- Abuse de un dispositivo, al incorporarlo en una red de bots criminal, lo que permite que otra persona controle su teléfono en forma remota.

Actividades en el mercado negro: los clientes de redes de bots, descargadores troyanos y rootkits son software genérico y útil que se venden en los mercados negros como parte de otros kits de herramientas de software. Los criminales los usan para cometer fraudes con SMS premium y clics, distribuir spam, robar datos o realizar fraudes bancarios; la complejidad de estas actividades crece continuamente. Los delincuentes comerciales ahora reutilizan y recombinan estos componentes para diseñar nuevas estafas rentables.

Descargas desapercibidas: las primeras descargas desapercibidas móviles se detectaron en el año 2012 y contamos con que sigan aumentando durante el 2013. En un dispositivo móvil, la descarga desapercibida engaña al usuario para que descargue una aplicación sin su conocimiento. Una vez que el usuario abre la aplicación, los criminales tienen acceso al dispositivo.

Comunicación de campo próximo: en el año 2013, creemos que los delincuentes hagan mal uso de las comunicaciones de campo cercano (NFC) que se emplean en los programas de pagos móviles o “billeteras digitales”. Este scam usa gusanos que se propagan por la proximidad; un proceso que llamamos “chocar e infectar”. La ruta de distribución permite repartir el malware rápidamente a través de un grupo de personas como, por ejemplo, en un tren lleno de pasajeros o en un parque de atracciones. Cuando el dispositivo recién infectado se usa para realizar la siguiente compra por el método de “tocar y pagar”, el autor del scam recopila la información de la cuenta de la billetera y utiliza estas mismas credenciales en secreto para robar dinero de la billetera. El malware de gusanos como este se valdrá de las vulnerabilidades de los dispositivos para difundirse. Este desarrollo rentabilizaría el 11,8 por ciento de las familias de malware que ya contienen comportamientos de vulnerabilidades de seguridad.

A medida que evoluciona el espacio móvil, los delincuentes buscarán formas de generar ingresos de las características que solo están disponibles en los dispositivos móviles. Durante el año 2012, cerca del 16 por ciento de las familias de malware detectadas por McAfee intentaron que los dispositivos se suscribieran a mensajes SMS premium. Para el año 2013 anticipamos un aumento en las amenazas que provocará que los usuarios descubran que compraron aplicaciones premium solo cuando revisen sus cuentas.

Para obtener una copia completa de Seguridad móvil: informe de tendencias para consumidores de McAfee con amenazas adicionales desde McAfee Labs, visite: http://www.mcafee.com/us/resources/reports/rp-mobile-security-consumer-trends.pdf

Kaspersky Lab: 7.000 intentos de infección al día a jugadores online de todo el mundo en 2012


Según datos de Kaspersky Lab registrados por KSN, en 2012 se detectó una media de 7.000 intentos de infección diarios dirigidos a jugadores online de todo el mundo. Estos ataques se realizan con el fin de obtener datos personales del usuario, como contraseñas de acceso a juegos o datos bancarios, ya que muchos de los jugadores online introducen este tipo de información al darse de alta en el juego para poder comprar objetos, actualizaciones, etc. De este modo, los cibercriminales intentan robar avatares y objetos in-game para venderlos posteriormente por dinero real. En el caso de los datos financieros, los ciberdelincuentes buscan robar dinero directamente de las cuentas bancarias reales, a través de la información introducida en las cuentas de los jugadores.

Tal y como afirman desde Kaspersky Lab, los cibercriminales envían un promedio al día de 10 correos electrónicos con links y archivos adjuntos maliciosos a jugadores, además de 500 intentos de infectar a usuarios a través de ataques basados en el navegador. Es más, la "colección" de programas maliciosos dirigida a juegos online está aumentando a un ritmo de 5.000 nuevos programas al día.

Una de las tácticas preferidas de los ciberdelincuentes en el mundo de los juegos online es la ingeniería social y el phishing en particular. Utilizan los nombres más conocidos de los mundos en los que se desarrollan estas aventuras para tratar atraer a jugadores a estos sitios web falsos con el fin de capturar sus contraseñas de acceso. En 2012, los expertos de Kaspersky Lab registraron más de 15 millones de visitas a sitios web falsos similares a las páginas de los mayores desarrolladores de juegos en Internet. Como resultado, hubo más de 50.000 intentos de redirecciones a sitios de phishing cada día.

Para que los usuarios puedan jugar seguros en la red, Sergey Golovanov, experto en seguridad de Kaspersky Lab, ofrece los siguientes consejos:

En primer lugar, hay que estar alerta cuando se reciban correos electrónicos que ofrecen, por ejemplo, una petición del servidor de administración de un juego en red para obtener información de la cuenta personal o una oferta de autorización bajo algún pretexto. No hay que hacer clic en el enlace de inmediato, ya que podría ser un sitio de phishing.

Además, no es recomendable descargarse parches no oficiales procedentes de fuentes dudosas, ya que podrían contener un troyano que tras la descarga se infiltre en el sistema y empiece a robar todas las contraseñas no sólo de los juegos, sino también a las tarjetas bancarias.

Se recomienda el uso de una tarjeta de débito que permita limitar el gasto, evitando así un mal mayor.

Para evitar este tipo de riesgos, los expertos recomiendan utilizar soluciones profesionales de seguridad. Kaspersky Internet Security 2013 utiliza una de las listas de definiciones de virus y malware más completas y actualizadas que podemos encontrar para detectar y bloquear los programas maliciosos, particularmente anti-phishing, seguridad automática contra exploits, un teclado virtual para introducir nombres de usuario y contraseñas, y muchas otras funciones. Además, incluye un modo especial de juego que se ejecuta con un mínimo de interferencia o carga sobre los recursos del sistema y desactiva las notificaciones a la hora de iniciar un videojuego. Para más información http://www.kaspersky.com/sp/.



Elaborado por Ascanio Alvarez Alvarez;

Fuente: http://www.lawebdelprogramador.com/noticias/; http://www.hispasec.com/; http://www.diarioti.com/gate/p.php; http://www.noticias2d.com/.

CIBE. Centro de Información Bancaria y Económica. Email: cibe@bc.gov.cu

WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/

Si desea suscribirse pincha aquí: ALTA

Si darse de baja pincha aquí: BAJA


Compartir con tus amigos:


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

enter | registro
    Página principal


subir archivos