miércoles, 21 de diciembre de 2016

Smartphones y tablets

Los dispositivos móviles son inseparables de nosotros. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos, de varias maneras: instalando antivirus, protegerlo en caso de robo o pérdida, teniendo cuidado con las redes a las que nos conectamos o evitando anulas las restricciones del fabricante. El malware no sólo afecta a los ordenadores, también afecta a los smartphones. Se suelen colar cuando descargamos apps de sitios no oficiales, como App Store o Google Play. Además también se propaga por mensajería instantánea, con mensajes trampa que al responder al número pueden infectar nuestro dispositivo. Para evitarlo debemos estar siempre alerta antes situaciones extrañas.

Además, los móviles son caros y pequeños, con lo que es fácil perderlos o que nos lo roben. Con ello podemos perder mucha información valiosa como datos del banco, contraseñas, contactos, archivos multimedia, etc. Para evitar que se acceda fácilmente a nuestra información podemos proteger el teléfono con PIN o patrón de desbloqueo. También apuntar el IMEI (pulsando *#06# o detrás de la batería) para inutilizar el dispositivo si lo perdemos.

Hay que tener cuidado con las redes a las que nos conectamos en público. Estas redes no cifran la conexión y podrían colar malware en nuesto dispositivo. Por ello se recomienda no conectarse a redes de seguridad floja (WEP) o usar el Bluetooth sólo cuando sea necesario y con mucho cuidado.

El rooting o jailbreaking es una técnica que anula las restricciones del fabricante dándonos poder absoluto del terminal, para instalar aplicaciones gratuitamente. Sin embargo, esta práctica anula la garantía del fabricante y puede hacer que los teléfonos no funcionen adecuadamente.

Fuentewww.osi.es

viernes, 16 de diciembre de 2016

Las actualizaciones

Las actualizaciones son modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. Si no actualizamos hay todo tipo de riesgos: robo de información, suplantación de identidad... Cada día se descubren nuevas vulnerabilidades que permiten que los delincuentes nos roben información, nos espíen, nos causen un perjuicio económico, etc. Para estos problemas se crean las actualizaciones, elaboradas por los desarrolles y fabricantes de las aplicaciones.

Las actualizaciones son necesarias para los navegadores, programas, plugins... en especial para los antivirus, ya que si no está actualizado queda inservible. Tampoco se deben confundir actualizaciones con las últimas versiones de los programas.

En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan tan pronto el fabricante o desarrollador las publican. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.

Los delincuentes han descubierto que la instalación de parches constituye un nuevo modo de infectar un dispositivo. Por ello ciertos sitios de Internet y ciertas aplicaciones nos ofrecen la instalación de actualizaciones falsas. Al aceptarlas, nuestro equipo quedaría infectado. Por tanto, no debemos instalar nada que no provenga de los canales oficiales que proporcionan los fabricantes y desarrolladores de los dispositivos o el software. También hay que tener en cuenta los privilegios que se conceden a las actualizaciones, por si resultan excesivos.

Fuente: www.osi.es

jueves, 15 de diciembre de 2016

Las cuentas de usuario

Una cuenta de usuario es información que indica al sistema operativo los archivos accesibles para un usuario del equipo, los cambios permitidos o sus preferencias personales. Para usar el ordenador de una manera organizada es mejor que cada persona que lo use tenga su propia cuenta, así cada uno tendrá su configuración personalizada. El administrador se debe relegar solo a lo estrictamente necesario. El administrador se debería usar sólo para gestionar las cuentas o instalar aplicaciones, y para el uso diario, un usuario estándar.

Cualquier cosa hecha con el usuario administrador afecta a todos los usuarios, por lo que hay que tener mucho cuidado. Además, como se explicaba en la entrada anterior, si un virus infecta el equipo mediante el usuario administrador puede acceder a todo el sistema, siendo más difícil de erradicar, algo que no pasa con los usuarios estándar.

Windows permite configurar una cuenta de usuario para un menor y limitar el tiempo que puede hacer uso del ordenador, controlar los juegos o bloquear las aplicaciones instaladas en el equipo. Mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y madres pueden supervisar la navegación del menor. Los sistemas Mac OS X también facilitan algunas funciones que se pueden configurar.

Fuentewww.osi.es

miércoles, 14 de diciembre de 2016

Los virus informáticos

Los malware o virus son programas malicioso capaz de colarse en un PC, smartphone o tablet con malas intenciones como robar datos privados, controlarlo para malos fines o hacerlo dejar de funcionar. Sin embargo, existen multitud de maneras para evitarlos, como instalar antivirus y cortafuegos, tener el equipo actualizado, desconfiar de todo lo que sea sospechoso y mantenerse siempre bien informado. Hoy en día y debido a la gran cantidad de páginas que visitamos y usamos a diario las puertas de entrada de estos virus a nuestro dispositivo han aumentado considerablemente. La gran mayoría de estos virus entran por:

Correo electrónico
Con los e-mails pueden venir tanto archivos peligrosos como enlaces que pueden llevar a páginas maliciosas. Los archivos adjuntos suelen ser con extensión .exe, un PDF o ficheros comprimidos .zip o .rar, aunque pueden ser de otro tipo.
Los links pueden llevarnos a webs que tienen malware o que simulan páginas reales como las de los bancos, llamándose esta técnica pishing. Estos e-mails suelen ser de un desconocido aunque a veces puede darse el caso de nos lo mande un conocido, bien porque su ordenador ya está infectado o porque se ha falsificado su dirección de origen.

Dispositivos de almacenamiento externos
Esta infección puede darse al conectar un USB a nuestro dispositivo y descargar un archivo infectado, aunque a veces sólo con conectarlo el virus se cuela en nuestro ordenador.

Descargas
Cualquier descarga de Internet puede contener malware, por lo que se debe ser cuidadoso con las descargas de la red. Sobre todo hay que tener cuidado con las descargas desde programas de compartición de ficheros (P2P), aunque también existen buenas páginas P2P como MEGA.

Páginas web maliciosas
Algunas web infectan al usuario aprovechando navegadores no actualizados o complementos instalados: Java, Flash, etc. También poder darse el caso de que la página haya sido cibersecuestrada y se use con malos fines. A este tipo de páginas se llega mediante enlaces acortados, muy usados en Twitter, por ejemplo.

Redes sociales
Las redes sociales son muy usadas por todo el mundo y por eso son aprovechadas por los ciberdelicuentes. Para evitarlos basta con no entrar en los enlaces previamente mencionados si parecen sospechosos.

Fallos de seguridad
Una vulnerabilidad es un fallo de un programa, app, etc. Los ciberdelincuentes los aprovechan para colarse en los dispositivos sin que el usuario haya hecho ninguna acción peligrosa. Por ello los desarrolladores de dichos programas sacan actualizaciones constantes de estos errores.

Los virus pueden producir innumerables daños en el dispostivo. Unos pueden borrar datos aleatoria o selectivamente, con lo que el usuario pierde sus datos. Otras en vez de borrarlos lo roba. Si se roba la información, se puede producir una pérdida de privacidad, suplantación de identidad, o que se cometan delitos en nuestro nombre. En relación con la suplantación de identidad, se puede producir tanto digital como físicamente.

Para protegernos de estos virus se pueden utilizar las medidas dichas al comienzo: antivirus actualizado, gratis o de pago, pero que asegure seguridad al usuario; para ello lo mejor es descargarlo de la web oficial del antivirus, y no tener dos antivirus al mismo tiempo.
También se ha de tener en cuenta los permisos de usario. El administrador tiene acceso a todos los archivos de un ordenador y el estándar no tiene permiso para instalar programas o manipular archivos vitales para el sistema operativo. Si se usa siempre un usuario estándar el virus tendrá más problemas para acceder al ordenador e infectarlo.
Fuentewww.osi.es

viernes, 9 de diciembre de 2016

El nuevo Chrome para Android permitirá descargar contenidos para ver offline.

Con la nueva actualización de Google Chrome, que saldrá al público dentro de poco, se han añadido diversas mejoras, como bajar música, vídeos o webs completas para ver el contenido cuando no tengamos conexión a Internet. También se podrá ver las palabras mal escritas dentro de los campos de texto (formularios), y se ha mejorado la interfaz de búsqueda contextual.

Sin embargo, la actualización no baja los vídeos incrustados de Youtube, únicamente los archivos en formato vídeo que pueda haber en la página visualizada.

Imagen: thenextweb.com

Fuente: wwwhatsnew.com

miércoles, 7 de diciembre de 2016

El 12 de diciembre llegarán nuevos Pokémons a Pokémon GO

Niantic ha confirmado que Pokémon Go recibirá una gran actualización el próximo 12 de diciembre, aumentado la cantidad de pokémon disponibles, aunque no se sabe cuántos serán. La confirmación se ha enviado en una nota extremadamente breve, solo para confirmar los rumores que hace semanas que llevan oyéndose, mientras que en el blog oficial se indica que la nueva versión incluye también la opción de “vender” varias criaturas al mismo tiempo, siendo necesario pulsar sin soltar cada uno que queramos incluir en el grupo que enviaremos al profesor.

Se espera que con más criaturas sea posible capturar el interés, aunque la mayoría de los usuarios sigue esperando la posibilidad de cambiar pokémons con otras personas y de establecer batallas entre ellos, fuera de los gimnasios. Existen muchos nuevos pokémon que podrían ser añadidos al juego, principalmente de la segunda generación de la serie, Oro y Plata. Por otro lado se espera también que cambie la distribución de los mismos, ya que ver los mismos pokémons siempre en los mismos barrios acaba cansando a jugadores de cualquier edad.


Fuente: wwwhatsnew.com

viernes, 2 de diciembre de 2016

Apple declara obsoletos determinados Mac

Apple ha decidido no dar más soporte a determinados productos de su autoría a partir del 31 de diciembre de 2016 como son las MacBook Pro de 2011, la Mac Mini de 2009 o la MacBook de 2009 también.

Apple tiene en su web una lista de sus aparatos obsoletos. Con esto van olvidando estos antiguos dispositivos, y si alguien necesita reparar alguno de estos no podrá hacerlo de manera oficial.

En esta lista se encuentran ya el iPhone 4, o el MacBook Air.

Imagen: Apple Support


Fuente: laflecha.net

jueves, 1 de diciembre de 2016

YouTube habilita los directos en 4K

YouTube ha habilitado recientemente la opción de emitir directos en 4K, una de las mejores resoluciones actualmente.

Hasta ahora sólo se podían subir vídeos previamente editados, pero ahora los directos que se hagan se podrán realizar con esta alta definición para aquellos que dispongan de monitores 4K. Además no serán sólo vídeos normales: aquellos grabados en 360º también podrán ser vistos en 4K. YouTube pretende además emitir los próximos Game Awards en 4K.


Fuente: wwwhatsnew.com

miércoles, 30 de noviembre de 2016

Japón invertirá 173 millones de dólares para crear el ordenador más potente del mundo

El ministerio de Economía, Comercio e Industria de Japón ha anunciado que invertirá 173 millones de dólares para crear el ordenador más potente del mundo, superando así al actual que se encuentra en China y posicionándose de nuevo a la cabeza de los superordenadores. Japón ha perdido muchas posiciones, adelantado por Corea del Sur y China, y quiere que esta inversión ayude a recuperar un puesto que mantuvo durante mucho tiempo.

Con este ordenador trabajarán en tecnologías relacionadas con coches autónomos, robótica y diagnósticos médicos. También se indica que el objetivo es construir una máquina capaz de realizar 130 billones (cuatrillones en nomenclatura americana) de cálculos por segundo, o 130 petaflops, superando los 93 petaflops del actual chino Sunway TaihuLight, el más rápido del mundo desde junio del 2016, tres veces más rápido que el titular anterior del registro, el Tianhe-2, que presumía de 34 petaflops. Está en el Centro Nacional de Supercomputación de China, en la ciudad de Wuxi, y trabaja con prospección de petróleo, ciencias de la vida, el tiempo, el diseño industrial y la investigación de fármacos. El nuevo ordenador se construirá en el Instituto Nacional de Ciencias Industriales Avanzadas y Tecnología de Japón.

Planos del superordenador más potente actualmente: el chino Sunway TaihuLight.

viernes, 25 de noviembre de 2016

Pegatinas dactilares para usar el smartphone con guantes

TAPS es un proyecto que ha lanzado su campaña en Kickstarter para sacar al mercado unas pegatinas con huellas dactilares, que se podrán pegar en los guantes para usar el smartphone sin necesidad de quitárselos o sin necesidad de comprar unos guantes específicos. El pack de venta traería cuatro pegatinas que aseguran que no se desgastan con el tiempo y no deterioran el guante.

Fuente: wwwhatsnew.com

miércoles, 23 de noviembre de 2016

Cómo saber si tu móvil tiene software espía chino

La semana pasada saltaba la noticia de que Kryptowire había descubierto una red de espionaje masivo infiltrada en nuestros móviles: una puerta trasera detectada en miles y miles de dispositivos, capaz de filtrar y transferir información personal de los usuarios a unos servidores chinos. El software estaría en más de 700 millones de móviles de fabricación china, y podría estar enviando datos personales de los usuarios cada 72 horas.

Para saber si tu dispositivo tiene este software sigue los siguientes pasos. Para empezar, un móvil Android tiene muchas más probabilidades de verse afectado por una amenaza de malware, ya que es más vulnerable y los cibercriminales atacan donde más probabilidades de éxito hay, por lo que siempre es conveniente tener un antivirus instalado.

Si lo que quieres es saber si tu móvil tiene este software chino, debes probar G Data. Su antivirus para móviles detecta esta puerta trasera, pero no puede dejarla sin capacidad para operar, ya que este software se encuentra instalado en el firmware del teléfono, por lo que lo único que puedes averiguar es si se encuentra insertado en tu dispositivo o no.

Puedes acceder a la web de G Data y desde allí comprar la suscripción para un móvil por uno o dos años. También puedes comprarla para hasta 5 móviles, o acceder a Google Play desde el móvil y descargar el antivirus, del que existe una versión gratis. Con el antivirus instalado en tu teléfono debes hacer un análisis general en el cual G Data detectará el software espía, si se encuentra dentro del teléfono.

¿Tenía tu móvil el software chino que nos espía?

Imagen: G Data


Fuente: laflecha.net

viernes, 18 de noviembre de 2016

NES mini queda sin stock en España

La NES Classic Mini, remake de la famosa consola de Nintendo, fue lanzada hace unos días, pero ya se encuentra fuera de stock en todo el país. Nintendo ha comunicado que irá reponiendo la NES durante las Navidades y 2017, y pide perdón a todos aquellos que no logran obtener la consola en sus puntos de compra habituales.

Imagen promocional de la Nintendo Classic Mini


Fuente: laflecha.net

jueves, 17 de noviembre de 2016

Li-Fi, la conexión del futuro

La Universidad Carlos III de Madrid ha realizado recientemente unos talleres donde se ha explicado el funcionamiento de las redes "Li-Fi", que pretenden funcionar mediante la luz, frente a las redes "Wi-Fi". «La revolución de las comunicaciones móviles: del wifi al lifi» fue el nombre de esta jornada organizada dentro de la Semana de la Ciencia en Madrid, con participación de investigadores de la UC3M para explicar los avances hacia la quinta generación de comunicaciones móviles  (5G), prevista para 2020.

La tecnología Li-Fi (Light Fidelity, en inglés) permite transferir inalámbricamente usando la luz como portadora de la información, con velocidades teóricas al menos 100 veces más rápidas que las redes wifi actuales.

La catedrática Ana García Armada explica que esta tecnología es muy novedosa aunque quedan desarrollos tecnológicos pendientes, ya que faltan «detalles» para asegurar el funcionamiento de las conexiones correctamente junto a otras fuentes de luz «mucho mas potentes», ha explicado. Además, debería resolverse el problema de la red organizando puntos luminosos de información que trabajen conjuntamente. Además la calidad de los vídeos, que irá aumentando en el futuro, necesitará una mejor conexión para ser enviados.

Fuente: laflecha.net

miércoles, 16 de noviembre de 2016

Socavón en Japón reparado en 48 horas

Imagen: m.noi.md


En apenas 48 horas, las autoridades japonesas repararon un socavón de 300 m² que apareció en una calle de Fukuoka, y se abrió la calle a la semana.

Informes de medios locales, citados por el diario británico The Guardian dijeron que fue causado por la construcción de la extensión de una línea del metro cercano a donde se produjo el hundimiento. Nadie resultó herido, afortunadamente, pero provocó el corte del suministro de electricidad, agua y gas a partes de la ciudad.

Realizando una tarea gigante a contrarreloj, como ya nos han acostumbrado en Japón, los obreros que trabajaron varios turnos rellenaron el hueco con 6.200 m³ de arena y cemento en 24 horas. Además, también debían reparar una tubería de alcantarillado y sustituir semáforos y postes de servicio que se cayeron con el hundimiento producido poco después de las 5 de la madrugada del 8 de noviembre.

El alcalde de Fukuoka, Soichiro Takashima, dijo que el terreno era ahora 30 veces más sólido que antes. “Me disculpo por haber causado problemas a mucha gente”, declaró a la prensa. La emisora nacional NHK transmitió en internet las obras de reparación, que causaron furor en las redes sociales.

Vídeo de The Guardian: http://tiny.cc/theguardianfukuoka

Fuente: laflecha.net

jueves, 10 de noviembre de 2016

Web que permite usar WordArt en textos

Make WordArt es una web que permite realizar lo que hacía la popular herramienta de Microsoft Office hace años. Funciona con una interfaz que imita los sistemas operativos de los 90, y es muy sencilla: eliges el formato deseado, escribes la frase deseada, y marcas "Finish", y luego "Download Image".

Puedes probar esta página aquí.

Fuente: wwwhatsnew.com

miércoles, 9 de noviembre de 2016

Cómo descargar los vídeos de cualquier página

Video Cyborg es un sitio web creado por un equipo de desarrolladores con el objetivo de facilitar la descarga de los vídeos de una web con sólo un clic.

Una de las principales vntajas de Video Cyborg es su sencillo funcionamiento. Sólo se necesita introducir la URL que contenga el vídeo y pulsar el botón “Download Video” para guardarlos en el PC, además de poder extraer sólo el audio de estos en formato .mp3. Además, la web funciona con todo tipo de enlaces (independientemente de que sean de plataformas como YouTube o cualquier otro sitio web).

Puedes probar la web aquí.

Fuente: wwwhatsnew.com

viernes, 4 de noviembre de 2016

6 sitios web para hacer dibujos simétricos

Existen diversas aplicaciones que pueden crear simplemente dibujos simétricos. La idea es sencilla: dibujas un punto, línea o cualquier tipo de trazo y este se replica circularmente, como si fuera un fractal que lleva a cabo diferentes iteraciones, y sirve para todo tipo de decoraciones. Esta es una lista de webs y aplicaciones que desarrollan este trabajo:

DigitalDoily: Uno de los más completos, responsable por la captura superior, capaz de hacer verdaderas maravillas con paciencia y mucha memoria RAM (el programa consume bastantes recursos). Está basado, según indica el propio creador, en el programa amaziograph.com para iPad.

permadi: Una versión más básica, más infantil, pero más sencilla y coloreada. Ideal para comenzar en el fantástico mundo de las creaciones simétricas.

Zefrank: Una versión animada realmente original. Se dibuja en el diagrama izquierdo y se ve la animación simétrica en la derecha, alterando colores y formas a medida que pasa “el radar”.

drawerings.com: Se puede usar desde móvil y web. Es posible alterar el color del pincel en cualquier momento, y aunque no tenga la resolución de la primera opción, pueden hacerse verdaderas obras de arte. Es importante indicar primero tu nombre para poder acceder al panel desde donde empezaremos a pintar.

myoats.com: Un creador de mandalas sencillo e intuitivo, basta entrar, sin necesidad de registro, y empezar a dibujar.

– drawmandala.com: Una opción para crear mandalas algo más compleja que las anteriores, ya que el procedimiento de creación es diferente: hay que rellenar los colores en las diferentes barras, obteniendo efectos bastante interesantes.

Fuente: wwwhatsnew.com

jueves, 3 de noviembre de 2016

Nuevo software de impresión 3D para implantes faciales

El nuevo proyecto ADEPT que se desarrolla en el Reino Unido busca crear un software de impresión 3D para implantes faciales. Con esto buscan ayudar a todos aquellos pacientes que por enfermedad o accidentes se vean en la necesidad de usar estos implantes, los cuales son caros y costosos debido a los materiales usados.

Gracias a este software en desarrollo, los cirujanos pueden diseñar las plantillas personalizadas para cada paciente e imprimirlas en titanio, un material bastante manejado en medicina ya que el cuerpo humano no lo suele rechazar; de todas formas, este proyecto aún no ha salido al mercado, puesto que está en fase experimental.

La web del proyecto es la siguiente.


Fuente: wwwhatsnew.com

miércoles, 2 de noviembre de 2016

Un radiotelescopio australiano ve el espacio en technicolor

Imagen: dailymail.co.uk


El Murchison Widefield Array (MWA) es un radiotelescopio en el observatorio de Murchison, Australia, que observa radioondas de entre 70 y 320 MHz. Este radiotelescopio ha detectado trescientas mil galaxias con el sondeo GLEAM ("Todo el cielo galáctico y extragaláctico con el MWA").

El ojo humano ve gracias a la combinación de tres colores primarios, rojo, verde y azul, pero GLEAM ve el cielo en veinte colores primarios. Según sus responsables, constituye un gran paso en el camino del SKA-low. El SKA es un esfuerzo internacional para construir el mayor radiotelescopio del mundo. Situado en Sudáfrica y en Australia Occidental, serán cientos de miles de antenas de radio con un área de un kilómetro cuadrado.

Además, once centros de investigación españoles y doce empresas están contribuyendo a los esfuerzos de diseño del SKA en siete consorcios internacionales en tecnologías punteras, con una participación estimada en dos millones de euros reconocida por su Junta Directiva. Desde octubre de 2013 un representante del gobierno español viene siendo invitado regularmente a participar en las reuniones de dicha Junta.

“España ha venido posicionándose para lograr el máximo retorno científico de un proyecto transdisciplinar como el SKA, así como para contribuir en paquetes de trabajo del SKA de relevancia tecnológica y alto potencial de innovación e impacto social.”, apunta Lourdes Verdes-Montenegro, investigadora del Instituto de Astrofísica de Andalucía y coordinadora de la participación de España en el SKA. “Poder aprovechar dicho esfuerzo depende de que nuestro país se convierta en miembro de pleno derecho de la que será la mayor infraestructura científica sobre la Tierra”.

Fuente: laflecha.net

viernes, 28 de octubre de 2016

Registrar dominios web que incluyen emojis

Ahora puedes crear direcciones web con emojis gracias a una nueva web que permite crear dominios incluyendo estos caracteres. La página tiene un buscador en el que se eligen los emojis que creen la dirección web, y si esta está siendo utilizada, habrá que elegir otra combinación.

Desde la propia web explican que los dominios basados en emojis son compatibles con todos los navegadores web e incluso con Google. Estos navegadores web realizan un proceso llamado “punycoding”, que convierte los emojis en una serie de caracteres, realizándose este proceso a nivel oculto en la mayoría de ellos.

Fuente: wwwhatsnew.com

viernes, 21 de octubre de 2016

Recrean Auschwitz en 3D para la investigación de crímenes de guerra

La policía judicial de Múnich ha desarrollado un mapa en 3D de Auschwitz para los investigadores de los últimos crímenes de guerra nazis. "Hay sospechosos que han alegado que aunque trabajaban en Auschwitz no sabían realmente lo que pasaba ahí", explica Jens Rommel, director de la agencia federal que investiga estos crímenes. Esta tecnología ayudará a saber si es posible que los trabajadores desconocieran los fusilamientos y las cámaras de gas.

Creado por Ralf Breker, esta animación en 3D reproduce cada detalle del campo de concentración, donde más de 1.1 millones de personas murieron durante la 2ª Guerra Mundial. Según Breker, "No existe ningún otro modelo más exacto de Auschwitz. Los agentes pueden pasear libremente por el campocruzándose con avatares de prisioneros, mientras flota en el aire un silencio extraño. Incluso los árboles están en el mismo lugar, lo que permite determinar si impedían ver desde una determinada posición."

El proyecto comenzó a raíz de Johann Breyer, sospechoso de complicidad en el asesinato de 216 mil judíos húngaros en Auschwitz, quien falleció en 2014 a los 89 años justo antes de que Estados Unidos decidiera sobre su extradición a Alemania. Este año, la recreación 3D fue utilizada en el juicio contra el exguardia de las SS Reinhold Hanning, hallado culpable de complicidad en el asesinato de 170 mil personas y condenado en junio a cinco años de cárcel.

Para crear esta reproducción, Breker utilizó el catastro polaco y más de mil imágenes de la época, que le permitieron recrear ortofotografías, imágenes aéreas o mapas de los que se han eliminado las deformaciones debidas al relieve o a la perspectiva. Ha viajado dos veces a Auschwitz para completar su proyecto, y usado un escáner láser terrestre para recrear las imágenes 3D de los edificios todavía en pie, mientras que los edificios destruidos fueron reconstruidos mediante planos.

Cuando acaben las investigaciones, esta recreación podría ser prestada al memorial del Holocausto Yad Vashem en Jerusalén o al del propio Auschwitz. "Deberemos ir con mucho cuidado de que nadie lo robe", advierte Breker. Sería una "pesadilla" que alguien hiciera un uso malintencionado de estos datos, como por ejemplo, para crear un videojuego.

Ralf Breker junto con una imagen del proyecto.
Imagen: yahoo.com/news

Fuente: informador.mx

jueves, 20 de octubre de 2016

Impresora 3D que puede imprimir con dos materiales a la vez

El mundo de las impresoras 3D cambia continuamente, y un ejemplo de ello es la nueva impresora de Ultimaker. Su nueva generación de impresoras, Ultimaker 3, es diferente del resto porque permite trabajar con dos elementos a la vez. Es decir, que podemos utilizar dos materiales con diferentes características técnicas al mismo tiempo, pudiendo crear infinitas combinaciones: trabajar con diferentes colores, materiales de apoyo, combinar materiales duros y flexibles, etc.
Este es el ejemplo que provee Ultimaker, una estructura en forma de jaula trabajada con material de apoyo:



Imagen y vídeo: ultimaker.com


Además del doble extrusor, otra característica con la que cuenta es que tiene lectores NFC para la detección inteligente de materiales. Es decir, detecta automáticamente el material para ajustar la configuración y asegurar una impresión precisa, sin complicarnos con las opciones. Tiene soporte para Wi-Fi y Ethernet, para que podamos enviar nuestros archivos y modelos de impresión, y cuenta con una cámara que monitoriza el proceso.

Fuente: wwwhatsnew.com

miércoles, 19 de octubre de 2016

The Rolling Stones lanza un emoji en Twitter por su nuevo disco

The Rolling Stones publicarán el próximo 2 de diciembre su primer álbum de estudio desde 2005. “Blues & Lonesome” es un regreso a las raíces del blues.

Para celebrarlo, la banda y Twitter han creado un emoji con el logo de lengua y labios del grupo, y conmemora el primer álbum de las ‘satánicas majestades’ en más de una década. Para generar el emoji sólo es necesario utilizar en un tweet cualquiera de los siguientes hashtags:

#TheRollingStones #RollingStones #BlueAndLonesome #TheRollingStonesBlueAndLonesome #RollingStonesBlueAndLonesome #MickJagger #KeithRichards #RonnieWood #CharlieWatts #StonesIsm #StonesDesertTrip #StonesVegas #StonesOlé #StonesInCuba #HavanaMoon #BlueAndLonesomeStones #StonesBlueAndLonesome.

Imagen: @BBCRadio2

Fuente: laflecha.net


viernes, 14 de octubre de 2016

La nueva actualización de Chrome bajará el consumo de RAM

La nueva actualización de Google Chrome traerá una mejora que disminuye el consumo de RAM, según publicaron unos ingenieros en el blog de V8 JavaScript Engine. La actualización 55 de Google Chrome, que utilizará el motor V8, está en fase de pruebas y reducirá un 35 o un 50% el consumo de memoria RAM.

En el siguiente gráfico se muestra el consumo de memoria RAM en una serie de sitios puede utilizando Chrome 53 (barras azules) la versión pública actual, en comparación con la versión 55 (barras rojas), que Google planea lanzar a comienzos de diciembre.

Fuente: diarioti.com

jueves, 13 de octubre de 2016

Samsung retira del mercado todos los Samsung Galaxy Note 7

Desde que se empezaron a propagar las imágenes del nuevo smartphone de Samsung, el Note 7, ardiendo, explotando, o sobrecalentándose, la empresa surcoreana ha empezado a retirar del mercado todos los dispositivos, y está solicitando a todos los clientes afectados que apaguen sus móviles y no los enciendan más, y que soliciten un reembolso o pedir un teléfono distinto.
Dada la gravedad del asunto, todas las compañías de distribución de smartphones del mundo han cesado la venta de estos, tanto de la tirada inicial como de la tirada de reemplazo que se sacó a la venta posteriormente.

Imagen: bgr.com


Fuente: laflecha.net

miércoles, 12 de octubre de 2016

Las contraseñas Wi-Fi de los aeropuertos más fomosos del mundo

Anil Polat, un bloguero que se dedica a viajar, decidió empezar a anotar las contraseñas de las redes Wi-Fi de los aeropuertos que visitaba, y recopilarlas en un mapa interactivo en el que puedes ver el aeropuerto, si su red es libre o con contraseña, y saber cuál es esta, o si tiene límite de tiempo.

El mapa se va actualizando constantemente y la gente puede contactar con este bloguero para aportar ellos también contraseñas, ya que Anil no los puede visitar todos.



Fuente: laflecha.net

viernes, 7 de octubre de 2016

Moscú quiere acabar con el software de Microsoft en Rusia

Vladimir Putin, presidente de Rusia, ha conseguido que el Gobierno de Moscú comience a sustituir todo el software de Microsoft de las oficinas de la ciudad y sea sustituido por otro software de carácter ruso.
Putin quiere con esta medida reducir la dependencia del país de tecnología extranjera, cambiando los servicios de Microsoft por su equivalente ruso, MyOffice. El presidente ruso desconfía del software foráneo por temas de seguridad y fiabilidad, tras ver como empresas estadounidenses cesaran el funcionamiento de sus programas en Crimea a modo de castigo por la adhesión de esta península a Rusia en 2014, además de que se dejaron de proporcionar actualizaciones de software por sanciones referentes a la crisis de Ucrania.

El presidente de Rusia realmente quiere con esto fomentar el desarrollo de tecnología rusa para conseguir la auntonomía del país con respecto al resto del mundo. Una medida que a no todo el mundo le parece correcta, pero que lo que parece aparentar es evitar la fuga de cerebros del país.

Resultado de imagen de myoffice russia

Fuente: laflecha.net

jueves, 6 de octubre de 2016

OPINIÓN: Nuevo proyecto de RV para entender a las personas con demencia

La web wwwhatsnew.com ha publicado esta noticia en la que se cuenta que el gigante informático Google y un equipo del Reino Unido llamado Alzheimer's Research UK han trabajado juntos en proyecto de Realidad Virtual que cuenta en tres partes los síntomas y efectos de la demencia.
El proyecto, llamado "A Walk through Dementia" (Un paseo por la demencia), que busca concienciar a la gente de los efectos producidos en los que padecen esta enfermedad, recreando tres escenarios: el hogar, el supermercado, y la calle, los cuales se viven tal y como los viviría un enfermo de demencia. Los vídeos se pueden descargar de Google Play, o bien se pueden ver en YouTube, donde usando las gafas Google Cardboard, se pueden ver en 360º. Decidí descargar la aplicación para probarla y así poder comentarla.

Una vez que accedes, lo primero que debes hacer es seleccionar si usarás Cardboard (un prototipo sencillo de gafas de realidad virtual que permiten ver vídeos de todo tipo en una experiencia inmersiva) o sólo el smartphone. Tras esto, aparece la pantalla de selección de escenarios, en la que hay cuatro vídeos: un vídeo de presentación y los tres escenarios. Al seleccionar un vídeo este se reproduce y al finalizar se muestran los síntomas que se han visto en dicho vídeo.


El primer vídeo se llama "At the supermarket". Es un vídeo animado interactivo en el que se puede ver como la persona cree estar seleccionando sólo los productos elegidos y realmente elige más sin darse cuenta, así como también se puede ver que situaciones de relación social pueden producirles ataques de ansiedad.




El segundo vídeo se llama "On the Road", y es un vídeo rodado con actores y en la calle, en el que se muestran diversos síntomas como la desorientación, o cómo cuando entran en pánico son incapaces de confundir a las personas a su alrededor con sus amigos o las personas que quieren ver.





Por último, el tercer vídeo se llama "At Home". Se muestra la situación de preparar té de memoria, es decir, recordando la cantidad de azúcar, si lleva leche o no, etc., en la cuál podemos ver como recordar cosas es extremadamente dificultoso para ellos, y como pueden continuar haciendo una acción sin ser consciente de ello.



Los vídeos se pueden ver en YouTube, aunque también puedes descargarte tú mismo la aplicación para que experimentes en primera persona la situación. Es una app que realmente conciencia a las personas sobre esta enfermedad que normalmente se asocia con la locura. Creo que es un gran proyecto que debería seguir en proceso, ya que a la par que se investiga la demencia se puede mejorar su combate con las nuevas tecnologías.




Imágenes propiedad del blog.

miércoles, 5 de octubre de 2016

Avast finaliza la compra de AVG

Avast Software ha adquirido una participación accionista mayoritaria en AVG Technologies después de finalizar del período de oferta pública inicial. A partir de ahora funcionarán como una sola empresa.
Combinadas tienen más 400 millones de usuarios. "Si fuéramos un país, tendríamos la tercera población más grande en el mundo", dijo Vince Steckler, CEO de Avast. "Ahora tenemos la amplitud técnica para proveer una protección superior a nuestros clientes. Por ejemplo, nuestros laboratorios de amenazas tendrán equipos dedicados a las amenazas emergentes que afecten a los consumidores, como las amenazas de ingeniería social, las que son comúnmente para atacar dispositivos conectados al Internet de las Cosas (IoT) y para ransomware, las cuales estamos combatiendo con tecnología de aprendizaje automático".

La empresa recalca que a partir de ahora tiene lo que es probablemente la mayor red de seguridad del mundo, de más de 9.000 servidores y 50 millones de conexiones simultáneas, proporcionando protección instantánea a sus usuarios.

Así, Avast tiene aproximadamente el 87,3% de las acciones de AVG adquiridas tras el cierre del período de oferta inicial. Avast también anunció que ha iniciado un período de oferta subsiguiente para los accionistas de AVG que todavía no han aportado sus acciones, para que tengan la oportunidad de hacerlo.



Fuente: diarioti.com