Translate

domingo, 29 de noviembre de 2015

Soporte Tecnico

Si necesitas soporte técnico de alta calidad a precios económicos  no dudes en contactar a nuestra organización la cual siempre se encuentra dispuesta a atender tus solicitudes  en cuanto al área de sistemas en servicios como:

*Mantenimiento de Pcs
*Diseño web
*Recuperación de información
*Entre otros

Para mayor información contactar al móvil 313 674 1050  Fabiàn Antia

viernes, 8 de agosto de 2014

Cómo serán las ciudades tecnológicas del futuro

Steve Jobs nunca llegó a ver concretado uno de sus proyectos más preciados: un gran edificio plateado en forma de rosquilla en Cupertino, California, en torno a un huerto.
La de Apple es sólo una de las muchas sedes proyectadas por los gigantes de la tecnología. Facebook comisionó al arquitecto Frank Gehry su nueva sede en Menlo y Google está extendiendo su campus en Mountain View.
Estos proyectos son bien conocidos. Pero hay otros igualmente extraordinarios y el arquitecto Jonathan Ward es el principal responsable.
Ward, de la compañía internacional de arquitectos NBBJ, es ya un especialista en sedes de gigantes de tecnología. Trabaja con Amazon, Samsung y la empresa china Tencent y viaja constantemente entre Estados Unidos y Asia.
El arquitecto asegura que está emergiendo un nuevo patrón en construcciones que dejará una huella distintiva durante siglos.

Tencent

Uno de los diseños más notables de Ward es la nueva sede del gigante de internet chino Tencent, que está siendo construido en Shenzhen y debe ser completado en 2016.
El edificio parece una escultura y se asemeja a dos figuras que se abrazan, pero el arquitecto insiste en que el diseño es totalmente práctico.


Impresionados por lo que habían visto en Silicon Valley, los ejecutivos de Tencent querían emular el concepto de un campus, pero los precios de la tierra en Shenzhen eran demasiado altos.
"Así que tuvimos que construir un campus vertical", explica Ward.
"Típicamente en un edificio alto los espacios y funciones comunes están en la base. Aquí creamos tres grandes puentes con plazas urbanas para actividades sociales".
Esas áreas incluyen canchas de básquetbol, una biblioteca, restaurantes, un gimnasio, un auditorio y hasta una pista de atletismo paralela a las paredes de vidrio, con vistas espectaculares a lo largo de toda la ruta (siempre que la contaminación lo permita).
Ward cree que este diseño llevará a la gente a moverse por el edificio, a formar conexiones sociales y a compartir ideas que beneficiarán a la compañía.
El arquitecto también trabaja con la subsidiaria de Tencent, WeChat, para diseñar un edificio icónico que simbolice a la empresa.
Los planes son secretos y todo lo que Ward está dispuesto a revelar por ahora es que el diseño simbolizará la idea de comunicación.

Redes

"Los grandes de la tecnología han despertado al poder de la arquitectura", me dijo Ward, sentado en las oficinas open plan de su compañía en el este de Londres, un espacio vasto salpicado por dibujos, diseños y maquetas.
"Las empresas buscan proyectar una imagen y quieren que sea una expresión auténtica de su compromiso con la innovación".
Muchos de sus clientes han amasado sus fortunas a partir de las redes sociales posibilitadas por internet. El mismo principio de aprovechar el poder de esas redes es el que ahora comienza a manifestarse en las sedes de las compañías, según Ward.
Las empresas quieren que las redes sociales se transformen en algo físico, en una proyección auténtica de la misión de la compañía que a su vez aumentará la productividad.
Esa visión, según Ward, no podría lograrse en los rasacielos segregados y jerárquicos del pasado.

 
El mismo principio de redes inspiró su trabajo con Samsung en la construcción de una sede nueva para la empresa en Estados Unidos, en San José, California, que estará finalizada el año próximo.
El edificio busca conmemorar la llegada de los primeros líderes en el sector de la tecnología y convertirse en un sitio en el que el talento joven más brillante de Estados Unidos quiera trabajar.
Ward divide su tiempo entre la costa oeste de Estados Unidos y Asia, y según asegura, sus clientes en ambos sitios comprenden bien lo que describe como "conectividad deliberada".

Las burbujas de Amazon

Ward no quiso hablar de su proyecto para rediseñar el campus de Google. Pero sí dio detalles de su trabajo con Amazon, que decidió abandonar los suburbios para crear un campus urbano.
La empresa compró tres manzanas enteras, conectadas por estructuras de vidrio en forma de burbujas.
El primer edificio estará finalizado en 2016 y las burbujas contendrán jardines, cafés y salas abiertas tanto a los empleados de Amazon como al público.
La iniciativa ha sido descrita como un "proyecto para un barrio". "Jeff Bezos tiene una fascinación con este tipo de espacio que pueden juntar a las personas", afirma Ward.
Las empresas de venta online han sido acusadas de llevar al colapso a numerosos negocios tradicionales en los barrios de las ciudades, promoviendo en cambio un modelo de compras por internet y el despacho de productos desde grandes almacenes directamente a los consumidores.
Cuando le pregunto a Ward si él o sus clients no ven alguna ironía en esto simplemente afirma: "No podría responder con exactitud, no estoy seguro sobre su perspectiva filosófica".
"Por lo que he visto en términos de este proyecto han tenido un impacto profundo en la revitalización de Seattle".

Porosidad

Las dos palabras a las que Ward vuelve una y otra vez son "porosidad" y "conectividad".
Cuando le pido que explique un poco más qué significa "porosidad", el arquitecto señala que los edificios ya no deben ser "mundos cerrados", sino construcciones que no sólo permitan el intercambio entre empleados sino, en algunos casos, incluso se transformen en espacios públicos.
"Estos edificios no son monolitos, parecen más bien ciudades que edificios en una ciudad", asegura.
El legado físico de los gigantes de la teconología puede acabar siendo muy diferente al de los rascacielos del siglo XX, como Sears Tower en Chicago o el edificio Seagram.
Y sus diseños bien pueden revelar en una forma sutil un mensaje sobre cómo internet ha logrado penetrar cada faceta de nuestras vidas.

jueves, 7 de agosto de 2014

Siete formas de crear contraseñas más seguras

La firma de seguridad Hold Security dijo al New York Times que los datos fueron hurtados de unos 420.000 cibersitios, y que es "la recolección de credenciales de internet más grande que se conozca".
Los investigadores de Hold no identificaron los orígenes de los datos ni los nombres de los cibersitios porque, dijeron, tienen acuerdos de confidencialidad. La compañía tampoco identificó los portales que aún son vulnerables a intromisiones, de acuerdo con el reporte.
Si existe razón para creer que su información personal podría estar comprometida, debe cambiar las contraseñas de inmediato y asegurarse de que la nueva sea segura.

Aquí hay siete maneras de reforzarla:
—Haga una contraseña larga. La longitud mínima recomendada es de ocho caracteres, pero 14 es mejor y 25 mucho mejor, pero algunos servicios tienen límite de caracteres en sus contraseñas.
—Use combinaciones de letras y números, de mayúsculas y minúsculas, y de signos, como el de interrogación. Algunos sitios no permitirán todo esto, pero trate de variarla tanto como sea posible. "PaSsWoRd!43" es mucho mejor que "password43".
—Evite palabras que estén en diccionarios, aun si incluye números y símbolos. Hay programas que pueden descifrar contraseñas cotejando bases de datos y palabras conocidas. Un truco es añadir números a la mitad de una palabra —como "pas123swor456d" en lugar de "password123456". Otro truco es pensar en una frase y usar sólo la primera letra de cada palabra, como "lzpsseph" por las iniciales de "la zorra parda salta sobre el perro haragán".
—Sustituya caracteres. Por ejemplo, usar el número cero en lugar de la letra O, o remplazar la S con $.
—Evite usar palabras fáciles de adivinar, aun si no están en el diccionario. No use su nombre, el de su compañía o de su ciudad, por ejemplo. Evite nombres de mascotas y familiares también, así como cosas que pueden averiguarse, como el

 
día de su cumpleaños o el código postal. Aunque podría usar eso como parte de una contraseña compleja. Pruebe con el código postal o tu teléfono a la inversa e insértelo en una cadena de letras.
Tampoco use las palabras "password" o "contraseña" como contraseña, o letras que aparecen de manera consecutiva en el teclado, como "1234" o "qwerty".
—Nunca use la misma contraseña en más de un lugar, aunque hay dos excepciones. Está bien usar contraseñas sencillas y repetirlas en sitios que requieren registrarse para, digamos, leer la historia completa en un portal noticioso, siempre y cuando la contraseña no permita acceso a funciones que involucren tarjetas de crédito. Ello permite concentrarse en mantener reforzadas las contraseñas de las cuentas más esenciales.
La otra excepción es entrar usando un servicio centralizado. Hulu, por ejemplo, permite conectarse usando el nombre y la contraseña de Facebook en lugar de crear una cuenta separada. Técnicamente no está reusando la contraseña, sino que Hulu usaría el sistema de admisión de Facebook. Hulu no conserva información de la cuenta.
Esto hace más importante tener una contraseña segura en Facebook.
—Algunos servicios como Gmail dan la opción de usar dos contraseñas cuando se usa un dispositivo por primera vez. El servicio envía un mensaje de texto con un código de seis dígitos a su teléfono cuando trata de entrar en Gmail desde un dispositivo desconocido. Ello permite entrar y el código expira después. Los ciberpiratas no podrán entrar en la cuenta a menos que tengan su teléfono.
 

sábado, 2 de agosto de 2014

Microsoft demandó a Samsung por incumplimiento de contrato

En un nuevo episodio de la batalla que libran a escala mundial los gigantes del sector tecnológico, Microsoft anunció el viernes que demandó al fabricante surcoreano de aparatos electrónicos Samsung, al que acusa de haber roto un acuerdo sobre patentes. "Microsoft inició una acción judicial contra Samsung" ante un tribunal de Nueva York para "hacer respetar el contrato" entre ambas firmas, dijo el abogado de Microsoft David Howard en un comunicado publicado en el blog oficial del grupo. Los grandes grupos tecnológicos multiplicaron en los últimos años las demandas judiciales cruzadas por violación de patentes. La disputa más visible es la que están protagonizando ante tribunales de varios países Samsung y el grupo informático estadounidense Apple. La demanda iniciada este viernes es la primera lanzada por Microsoft contra Samsung, según señaló una fuente cercana al caso.El texto de Howard recuerda que en 2011 Microsoft y Samsung suscribieron un acuerdo respecto a la utilización de sus respectivas patentes. El grupo surcoreano aceptó entonces pagar a Microsoft por utilizar las patentes de la firma estadounidense empleadas en el sistema de explotación móvil Android, de Google. Samsung es uno de los mayores usuarios de este programa, que permite el funcionamiento de los teléfonos inteligentes y las tabletas de una serie de fabricantes. En su demanda, Microsoft pide a la justicia estadounidense que confirme la validez del contrato entre ambos grupos y reclama a Samsung que la indemnice por sus atrasos en los pagos. - Nokia utilizada como "pretexto" - Microsoft acusa a Samsung de haber "utilizado la compra (del fabricante de teléfonos celulares Nokia) como un pretexto para romper su contrato" sobre las modalidades de licencias de patentes de telefonía celular. "Curiosamente, Samsung no pidió a la justicia que se pronunciara sobre el hecho de si la compra de Nokia



invalidaba su contrato con Microsoft, probablemente porque sabía que su postura carecía de fundamento", destacó Howard.
Voceros de Samsung contactados por la AFP se negaron a efectuar declaraciones, "No nos embarcamos en un procedimiento judicial de manera ligera, y menos contra una empresa con la cual mantuvimos una asociación larga y productiva" que Microsoft espera "continuar", apuntó el abogado.
"Pedimos simplemente a la justicia que dirima nuestro litigio y confiamos en que el acuerdo sea respetado". Desde el acuerdo de 2011, Samsung triplicó sus ventas de Smartphone y se convirtió en el número uno mundial en ese mercado, superando a Apple. En el segundo trimestre de este año comercializó 74,3 millones de aparatos, logrando una parte de mercado del 25,2%, según la consultora IDC.
El grupo surcoreano se impuso de esa manera como el representante de mayor peso de Android, un programa que permite funcionar al 85% de los teléfonos móviles vendidos en el mundo, mientras su competidor Windows Phone, de Microsoft, sólo es utilizado en 2,7%
de los aparatos, indica otro estudio, de Strategy Analytics.
El principal usuario de Windows Phone es precisamente Nokia, con su gama Lumia, concebida en asociación con Microsoft y vendida sobre todo en Europa

viernes, 20 de junio de 2014

Red social con mensajes que se autodestruyen

La popular red social Facebook presentó "Slingshot", una aplicación de mensajería instantánea que permite compartir fotos y videos, y exige una respuesta antes de poder ver el contenido del mensaje.
"Queríamos construir algo donde todo el mundo es un creador y nadie es sólo un espectador", informaron sus creadores en un comunicado publicado en su blog.
El funcionamiento de la nueva plataforma tiene la particularidad de que los mensajes se autodestruyen después de ser leídos (o abiertos).
Pero para poder abrirlos, es necesario que antes el receptor "conteste" el mensaje -con una foto, un video o una "reacción"- y recién entonces podrá ver su contenido.
Los videos podrán tener hasta 15 segundos de duración y, al igual que las imágenes, se les puede añadir texto.
La aplicación es parte de la división "Facebook Creative Labs" y por el momento está disponible sólo en los Estados Unidos, para sistema operativos de Apple (iOS7) y de Google (Android Jelly Bean y KitKat).
La nueva plataforma, que se suma a otras aplicaciones de chat de Facebook como Whatsapp y Facebook Messenger, tendrá entre sus principales competidores a Snapchat, un sistema para enviar y recibir mensajes "efímeros" que se borran luego de un tiempo
.
 
 

jueves, 19 de junio de 2014

El gobierno del Reino Unido espía todas las redes sociales

La información fue difundida por el jefe de la Oficina de Seguridad y Antiterrorismo, Charles Farr, quien admitió que los datos que son vigilados por el gobierno de David Cameron se clasifican como "comunicaciones externas", dado que las plataformas de donde se extraen tienen su base fuera del Reino Unido. Según el funcionario, la información conseguida de esta manera "no puede leerse, verse o escucharse", excepto en circunstancias estrictamente limitadas.
Farr agregó que en su país existen reglas para limitar la forma en que los datos recolectados se pueden buscar y cuánto tiempo se pueden mantener. Además, se encargó de destacar la diferencia entre interceptar comunicaciones internas y externas, ya que la Agencia de Inteligencia Electrónica Británica (GCHQ, por sus iniciales en inglés) tiene amplios poderes para obtener las comunicaciones fuera del país, pero necesita una orden y una sospecha de "mala conducta" para controlar el tráfico nacional de Internet. Sin embargo, los detalles completos de los reglamentos en relación con esta temática aún no se hicieron públicos.

lunes, 16 de junio de 2014

Sony desarrolló un sensor fotográfico curvo inspirado en el ojo humano

Las pantallas de los televisores y celulares se vuelven curvas, y los sensores y chips tampoco se quedan al margen de esta tendencia. Lejos de ser sólo una cuestión estética, los investigadores de Sony acaban de presentar un sensor de imágenes que emula el funcionamiento de la retina humana.
Según le explicaron sus creadores a Spectrum, el sitio de la IEEE, este particular diseño permitirá crear cámaras más simples, con menos lentes y mucho más sensibles a la luz, dijo Kazuichiro Itonaga, responsable del equipo que llevó adelante este chip CMOS curvo.
La principal ventaja de este CMOS respecto a los actuales sensores planos reside en su diseño, ya que gracias a su concavidad permite un mayor ingreso de luz y el uso de una lente más plana. A su vez, los ingenieros de Sony dijeron que este sistema curvo logra una mayor sensibilidad en el centro y el doble en el borde, respecto de un sensor convencional.
Sony presentó dos modelos, uno de 43 milímetros destinado para cámaras digitales, y otro más pequeño, de 11 milímetros, orientado para dispositivos móviles, tales como tabletas o teléfonos móviles. La compañía japonesa dijo que el CMOS curvo fue posible mediante una serie de equipos propietarios, y no brindó mayores detalles sobre cómo fue el proceso de fabricación..

sábado, 14 de junio de 2014

El mensaje que utilizará Google para mostrar que un link fue borrado

Así lo informó el diario inglés The Guardian, en un artículo en el que indicó que los buscadores planean publicar un aviso en la parte inferior de cada página de resultados de búsquedas en la que se hayan eliminado enlaces.

Por ejemplo, si se realiza la búsqueda "Adele Mp3" en cualquier versión de Google de un país de Europa (como en Google.es), podrá leerse hacia el pie de página: "En respuesta a las quejas que hemos recibido en relación con la Digital Millennium Copyright Act (ley estadounidense de protección de los derechos de autor), hemos eliminado e1 resultado de esta página. Si lo desea,



puede leer la queja de DMCA que ha originado la retirada de estas páginas en ChillingEffects.org".

Ese tipo de avisos es una práctica que, en el caso de Google, se viene ejerciendo con otro tipo de pedidos de eliminación de enlaces, como aquellos vinculados a infracciones de derechos de autor.

Estas nuevas medidas serán tomadas como consecuencia de la adaptación de los buscadores al fallo del Tribunal de Justicia de la Unión Europea que el 13 de mayo reconoció el "derecho al olvido" en internet.

Según el Tribunal, los ciudadanos europeos pueden solicitar a los buscadores que eliminen aquellos resultados con "datos e información que pueden perjudicarle" o porque deseen "que estos datos e información se `olviden` tras un determinado lapso de tiempo" de publicados.

Tras publicar un formulario online para que los europeos puedan solicitar la eliminación de datos, Google recibió más de 40.000 pedidos en tan solo tres semanas de implementación, según informó.

viernes, 13 de junio de 2014

La Nasa está probando un vehículo especial (oesi)

La Nasa está probando un vehículo especial que se parece mucho a un platillo volador. Durante más de medio siglo esa inconfundible silueta ha ejercido una fuerte fascinación sobre el imaginario popular.
Ajústese su casco espacial y ponga su pistola de rayos de acero cromado en modo "retro-futurista". Hay un diseño clásico en forma de disco sobrevolando el cielo.
Desde películas de los años 50 hasta parodias recientes, el platillo volador ha servido de taquigrafía visual para dar una visión futurística brillante de la era de la postguerra.
Ahora la Nasa está probando su Desacelerador Supersónico de Baja Densidad (LDSD, por sus siglas en inglés), un vehículo con forma de platillo que la agencia espera poder enviar un día a Marte.
El platillo ha sido una constante en películas de ciencia ficción como el "Planeta Prohibido" y el "Día que la Tierra se Detuvo", antes de pasar a convertirse en un chiste conocido en la parodia de 1996 "Marcianos al Ataque".
Diseño "icónico"
La casa Futuro fue concebida por Matti Suuronen en 1968 como un hogar "portátil"
De hecho, el platillo volador es justo merecedor del adjetivo "icónico". Los diseñadores han tomado prestada su silueta como plantilla por el mismo tiempo que los ufólogos han estado reportado avistamientos.
Los arquitectos, en particular, han acogido el motivo interplanetario. No es difícil imaginar al Museo de Arte Contemporáneo de Brasil, el centro de conferencia Evoluon en Einhoven, Holanda, o el Estadio Donbass de Donetsk, Ucrania, todos elevándose sobre las calles de la ciudad disparando lásers a peatones que gritan.
Luego estuvieron las casas prefabricadas Futuro, del diseñador finlandés Matti Suuronen, que parecían como si acababan de aterrizar de un viaje de 24 horas a Sirio.
Incluso en el mundo de utensilios del hogar hay ollas, teléfonos, lámparas y planchas en forma de platillos voladores, y muchas personas tendrán recuerdos de la niñez de dulces con forma de platillos.
"Se ha convertido en un tropo absolutamente universal", dice Michael

 
Starr, un experto en ciencia ficción y cultura popular de la Universidad de Northampton en Reino Unido.
El platillo volador también evoca nostálgicamente la imagen optimista del mañana en la era de la década de 1950 y 1960 cuando la paranoia de la Guerra Fría se atenuaba con la extendida fe en la tecnología, el progreso y el crecimiento económico.
Si bien los objetos en forma de disco han sido divisados en el cielo a través de la historia, el origen del platillo volador, como se le reconoce comúnmente, se puede remontar al 24 de junio de 1947 cuando el piloto Kenneth Arnold reportó que había visto pasar nueve brillantes objetos voladores no identificados en los cielos cercanos al Monte Ranier, en el estado de Washington.
Arnold describió los objetos señalando que parecían tener forma de media luna o de disco, moviéndose como si se estuviesen desplazándose sobre el agua.
El caso atrajo una enorme atención y los periódicos rápidamente acuñaron el término "platillos voladores" para describir lo que había visto Arnold. En los meses siguientes hubo cientos de avistamientos similares, incluyendo uno

en Roswell, Nuevo México, dos semanas más tarde.
Grupos de activistas se opusieron a los planes de demoler un estación de gasolina de finales de los 60 ubicada en St Louis, EE.UU.
Una de las razones por las cuales los platillos voladores atraparon la imaginación del público occidental fue que se relacionaban con el difundido temor de un ataque por parte de enemigos comunistas, dice Starr. "La lustrosa uniformidad de la figura, el cascarón que contiene algo desagradable".
El siquiatra suizo Carl Jung vio a los platillos voladores como un arquetipo mítico, comparando su forma a la de mandala, un símbolo ritual utilizado en el budismo y en el hinduismo.
Jung los vio como "ángeles tecnológicos" para una era secular en la que las personas podían proyectar sus temores acerca del conflicto nuclear. Tal como el extraterrestre en la película de 1951 el Día que la Tierra se Detuvo salió de su platillo para advertir a la humanidad que no se autodestruyera, los platillos ofrecían esperanza de que el progreso científico llevaría a la iluminación y la paz, no a la destrucción mutua asegurada.
Había otras razones más poco imaginativas por las cuales a Hollywood le interesaba capitalizar en la fascinación del fenómeno de los platillos voladores
"Muchas películas de ciencia de ficción de los años 50 aprovecharon eso porque era muy fácil de hacer, sólo necesitas un plato y una cuerda", apunta Starr. "Es estupendo desde un punto de vista puramente práctico".
Edificios inspirados en platillos
Durante la década de los 50 quienes se interesaban en el fenómeno de posibles avistamientos de objetos extraterrestres utilizaron de buena gana el término "platillo volador" como en el caso de la revista Flying Saucer Review, que supuestamente contaba con el Príncipe Felipe de Edimburgo entre sus suscriptores.
Hoy, sin embargo, los ufólogos "piensan que uno se está burlando de ello si usas esa frase", indica David Clarke, de la Universidad inglesa de Sheffield Hallam, quien ha pasado más de tres décadas estudiando la cultura que rodea los avistamientos de naves extraterrestres. Durante los años 60 la expresión original de "platillo volador" pasó de moda dando paso al sonido más oficial de "objeto volador no identificado", una frase tomada prestada de la Fuerza Aérea de EE.UU.
Con el paso del tiempo los avistamientos de OVNIS con forma de platillo también comenzaron a disminuir, apunta Clarke. Vehículos que se asemejaban más a aviones de combate y otras formas angulares se volvieron más comunes, un fenómeno que reflejó la tendencia cada vez mayor de las películas de ciencia ficción de eludir la silueta circular.
"O los extraterrestres habían alterado el diseño de sus vehículos para acomodarse a las películas de nuestro mundo o algo más estaba sucediendo", añade Clarke.
En los años 50 el francés Rene Couzinet vio el futuro de la aviación en los ascensos verticales, pero su RC-360 no despegó.


Por la tanto los platillos voladores se convirtieron en un símbolo un tanto kitsch del espectro más fantasioso de la edad espacial.
Sin embargo, la noción de aeronaves flotantes en forma de discos fue tomada en serio por gobiernos y militares de todo el mundo. En todo caso, el nuevo LDSD está lejos de ser el primer intento de los terrícolas de construir aviones parecidos a platillos voladores.
Por ejemplo, el ingeniero alemán Georg Klein le dijo a la CIA que había trabajado en un platillo volador nazi para la fuerza aérea alemana Luftwaffe con los diseñadores Rudolf Schriever y Richard Miethe, una afirmación que impulsó a los estadounidenses a estudiar la posibilidad de crear uno propio.
El "Proyecto Y", un programa británico-canadiese de platillo volador – fue apropiado por la Marina de EE.UU. en 1955, convirtiéndose en el sistema de armas 606A del Departamento de Defensa de ese país.
En teoría, ya que viajaba dentro de la atmósfera terrestre, un platillo volador del diseño clásico de 1950 habría tenido una forma aerodinámica, según la científica espacial Maggie Aderin-Pocock. "Si está viajando horizontalmente a través del aire no debería tener demasiada resistencias al aire. Debería planear fácilmente", indica.
El problema fue el sistema de propulsión. "Nadie dominó la tecnología", señala Clarke. "Ellos no pudieron ponerlo a funcionar".
Ahora los ingenieros de la Nasa esperan que el LDSD logré triunfar en la parte donde fracasó el Proyecto Y fracasó. No ajusten sus telepantallas de propulsión a chorro.

martes, 10 de junio de 2014

El secuestro virtual: o pagas o te robo tus datos

Un troyano se apodera de los datos en tu dispositivo móvil sin tú percatarte y cuando tratas de acceder a la información te sorprende un mensaje: o me pagas o te olvidas de tus datos.
Se trata de una nueva modalidad de ataque cibercriminal o secuestro virtual que está ganando terreno y que tiene como blanco a los usuarios de dispositivos móviles.
En ese contexto, la firma de seguridad eslava Eset advertía esta semana que había encontrado el primer caso confirmado de un troyano que ataca a los usuarios móviles de Android.
El troyano, llamado Simplelocker, tiene como blanco las tarjetas SD insertas en tabletas y teléfonos móviles, escanea ciertos tipos de archivos contenidos en éstas y los codifica, para luego demandar el pago de una suma para descodificarlos.
No es una modalidad de crimen cibernético muy extendida todavía, pero los expertos advierten que hay que empezar a actuar.
"Lo que estamos viendo es que en la medida en que los móviles y las tabletas se vuelven computadoras, estamos almacenando una cantidad tremenda de información en estos dispositivos, con lo cual adquieren un valor mucho más relevante para cualquier usuario", dice el experto en tecnología de la BBC, David Cuen.
"Cada vez más, los cibercriminales buscan encontrar esa información y venderla, es un nuevo mercado para ellos", resaltó.


Mensaje en ruso


A los usuarios que fueron víctimas de este ataque en diversas partes del mundo -algunos en Rusia y Estados Unidos- les llegó un mensaje en ruso diciéndoles que el teléfono estaba bloqueado porque habían visto o distribuido pornografía infantil.
A seguidas, se urgía a las víctimas a pagar el equivalente a US$22.00 a través de un sistema de transferencia financiera de Ucrania.
"Tras el pago, tu dispositivo será desbloqueado en un lapso de 24 horas. SI NO PAGAS PERDERAS TODOS LOS DATOS ALMACENADOS EN TU DISPOSITIVO", decía con énfasis en mayúsculas.
Según Eset, los datos de los usuarios habían sido almacenados en servidores de los cibercriminales conectados a una parte secreta de la internet llamada Tor, lo cual ha dificultado el rastreo de estos hackers o atacantes.
Cómo te atacan
David Cuen señala que estos troyanos pueden entrar al teléfono o tableta cuando se instala una aplicación que no proviene de la tienda de apps del sistema en cuestión, en este caso de Google.


Algunas de esas aplicaciones pretenden que te van a ayudar a hacer algo, pero en el fondo está corriendo en el teléfono un programa que tú no ves, codificando todos tus datos, poniéndoles una clave", explica.
Y la próxima vez que el usuario trata de acceder a la información, "el teléfono le pide una contraseña que éste no tiene, pero como la aplicación se conecta a internet, mandó la información a este cracker o cibercriminal que te manda un mensaje, 'tengo control de tu información, si quieres la contraseña para recuperarla necesitas pagarme esta suma'".
Esto representa una nueva amenaza, dice Cuen, ya que "esta información se está volviendo materia prima".


Cómo defenderse
El experto de la BBC señala que los usuarios deben evitar instalar aplicaciones de fuentes que no son fidedignas.
"Sólo instala aplicaciones que provienen de los distintos sistemas operativos o de fuentes fiables, o si tú o un amigo tuyo han desarrollado la app".
También es importante tener " contraseñas actualizadas, y diferentes para diversos servicios, y tratar de cambiar la contraseña cada tres meses".
Y además es clave respaldar la información en diferentes servicios.
"Hay una cantidad de servicios para respaldar información que son gratuitos en la web. Los usuarios deben ser cada vez más cuidadosos y respaldar la información.
Por otra parte, Steven Murdoch, profesor de computación de la Universidad de Cambridge, señala que los usuarios deben presionar a los proveedores de dispositivos móviles a garantizar que hayan actualizaciones constantes del sistema operativo para que la protección sea más efectiva.
Y el experto en seguridad digital Robert Lipovsky recomienda no pagar a los cibercriminales que secuestran datos, "no sólo porque esto da más municiones a los cibercriminales para continuar estos ataques, sino porque no hay garantías de que van a cumplir con su palabra".

Google comprará al fabricante de satélites Skybox

Google va a adquirir la empresa satelital Skybox Imaging en una transacción que le permitiría a la compañía de búsquedas en la red enviar su propia flota de satélites a tomar imágenes aéreas y ofrecer acceso a las zonas remotas del mundo desde internet.
La compra por 500 millones de dólares anunciada el martes le dará a Google los medios para mejorar la calidad e inmediatez de las imágenes satelitales empleadas en sus mapas digitales.
Google Inc. piensa utilizar el satélite de Skybox que ya está en órbita para complementar el material que adquiere bajo licencia a más de un millar de fuentes, incluidas otras compañías satelitales.
Con el tiempo, le empresa espera fabricar más satélites que podría emplear para dar acceso al internet a diversos lugares del mundo.
Skybox es una empresa fundada hace cinco años cuya sede se encuentra a poco más de dos kilómetros de Google, en Mountain View, California.

sábado, 7 de junio de 2014

Cómo China desafía a los grandes de la tecnología

China busca desde hace tiempo crear su propio sistema operativo para no depender de compañías estadounidenses como Windows.
Pero desde que se conocieran las revelaciones del exconsultor de seguridad estadounidense Edward Snowden sobre el programa secreto de espionaje de su país que incluía a otros gobiernos como el chino, el asunto pasó a ser de urgencia nacional.
En ese contexto, China lanzó un sistema operativo para tabletas, teléfonos inteligentes y PCs que, según Pekín, ha sido "totalmente desarrollado en China".
El sistema, denominado COS o Sistema Operativo Chino, es parte de un plan de cinco años que se ha trazado el gigante asiático para, según funcionarios del ministerio de Telecomunicaciones, "salir rápidamente de la dependencia de sistemas operativos extranjeros".
Este sistema intenta ser una pieza clave en los esfuerzos de China de enfrentar a gigantes de la tecnología como Google, Apple y Microsoft y "hacer realidad el sueño chino" en este ámbito.

Más de un intento

Pero no se trata del primer intento chino de incursionar en este campo.
En enero pasado, una compañía privada anunció un nuevo sistema para teléfonos inteligentes.
Por otra parte, en 2011 la compañía china Alibaba lanzó al mercado Aliyun OS, con el propósito de desafiar el dominio del sistema de Google, el Android, que es el que utilizan la mayoría de los teléfonos inteligentes en China.
Pero COS es diferente, ya que es el primer sistema que cuenta con respaldo del gobierno chino y fue desarrollado conjuntamente por una empresa local, la Shanghai Liantong, y la Academia de Ciencias china.
Según le dijo a BBC Mundo el profesor Cong Cao, experto sobre temas contemporarios chinos de la Universidad de Nottingham, China inició sus esfuerzos en este campo a partir de 2006 con su "Política de Innovación Independiente".
"El gobierno sabe que los demás países no favorecen la transferencia de tecnología a China y que, por lo tanto, tiene que empezar a producir internamente sus propios sistemas", dijo.
Y lo que muchos califican como "paranoia" china ha aumentado desde que Edward Snowden filtró documentos mostrando que EE.UU. puso en marcha operaciones de inteligencia masivas en todo el mundo, incluidos sus aliados, según resaltó el profesor Cao.

¿Hecho en China?

La primera pregunta que ha surgido si se puede decir realmente que es un sistema "hecho en China".

Muchos bloggers e incluso medios locales han puesto en duda que éste haya sido desarrollado completamente en China y sospechan que compañías taiwanesas están detrás del proyecto.
Las autoridades niegan esto. Según la Academia de Ciencias china, aparte de ciertos detalles, "desarrollamos todo nosotros mismos y por eso puede considerarse como propiedad intelectual nuestra".
Los creadores señalan que más de 100.000 apps pueden operar en COS.
Fuera de China, muchos expertos destacan que COS luce muy similar a Android.
Algunos críticos incluso han apodado el sistema como Copy Others System, que en español significa sistema copiado de otros.

¿Es viable?

La pregunta clave, sin embargo, es qué viabilidad tienen estos esfuerzos.
Cong Cao duda que se trate de un "sistema viable capaz de competir con compañías como Microsoft".
De hecho, China ha desarrollado redes sociales como Weibo y WeChat que han tomado ideas de Facebook y Twitter pero que surgieron internamente.
Pero los expertos señalan que China no tiene músculo cuando se trata del desarrollo y la innovación de software o programas computarizados.
"No hay duda de que China tiene el poder de forzar a compañías chinas y a individuos a utilizar el Sistema Operativo Chino, pero ¿cuál va a ser el resultado?"
"Se habla mucho de que en unos años China no va a usar los servidores de IBM, que no va a utilizar programas de datos de Oracle, entre otros, pero el problema es que China no cuenta con tecnología comparable que sirva para las compañías y los individuos".
China ha acelerado sus esfuerzos por desarrollar tecnología local, sobre todo tras las tensiones entre Pekín y Washington a raíz de que se conociera del programa de espionaje de la Agencia Nacional de Seguridad de EE.UU.
Y expertos como el profesor Cong Cao piensan que quizás en algún futuro remoto estos esfuerzos puedan dar resultado.
Pero el objetivo de lograr esto en cinco años parece más bien un sueño difícil de alcanzar.



viernes, 6 de junio de 2014

Científicos logran crear partículas de un Terminator biónico que crece




Como si se hubieran inspirado en la película Terminator, un grupo de científicos estadounidenses asegura haber logrado la creación de un nuevo tipo de partículas biónicas auto-replicables, mezclando semiconductores inorgánicos con proteínas orgánicas. Se trata del trabajo conjunto entre expertos de las universidades de Michigan y Pittsburgh, que tras un sinfín de experimentos logró finalmente obtener partículas biónicas de un cóctel absolutamente inusual: sustancias orgánicas y semiconductores. Según el relato de los investigadores, lejos de intentar crear un ejército de robots para esclavizar al mundo, sus experimentos comenzaron con la intención de descubrir un nuevo tipo de biocombustible.

Este nuevo tipo de partícula biónica posee un tamaño microscópico, pero es capaz de crecer hasta alcanzar las dimensiones de un verdadero Terminator, al estar compuesta de teluro de cadmio -un componente esencial en la fabricación de paneles solares- y citocromo C -proteína vegetal que transporta electrones durante el proceso de fotosíntesis-. Básicamente, la mezcla entre estos elementos permite recrear el proceso por el cual las plantas logran convertir la luz en energía. Eligiendo especializadamente el tamaño y la composición de las enzimas que configuran una partícula biónica, los científicos podrán hacer que éstas sean capaces de auto-replicarse, lo que abre las puertas a toda una generación de robots que crezcan y se reproduzcan sin intervención externa.


jueves, 5 de junio de 2014

Revisión sobre programa espacial humano recomienda a EEUU enfocarse en Marte


Estados Unidos debería abandonar su "postura flexible" respecto a misiones humanas más allá de la Tierra, fijar a Marte como su objetivo definitivo y abrir las puertas a China entre otros socios potenciales, dijo el miércoles una revisión sobre el programa de vuelo espacial humano.
El informe del Consejo Nacional de Investigación, encargado por la agencia espacial estadounidense, NASA, recomienda una aproximación por etapas a Marte que forje conocimiento tecnológico a través de una serie de misiones preliminares bien definidas.
Todas las opciones comienzan con la Estación Espacial Internacional, un complejo de investigación de 100.000 millones de dólares que orbita a 400 kilómetros sobre la Tierra, según el reporte de 286 páginas publicado en Washington D.C.
Una vía incluye el plan actual de la NASA de capturar mediante robots un asteroide, redirigirlo a una órbita alta alrededor de la Luna y luego enviar astronautas allí para explorar.
El reporte sugiere que esa vía continuaría con misiones a las lunas de Marte, posteriormente a la órbita marciana y finalmente a la superficie del planeta rojo.
Sin embargo, las otras dos vías serían menos exigentes desde el punto de vista tecnológico, dijo a los periodistas el miembro del comité del Consejo Nacional de Investigación Jonathan Lunine, de la Universidad de Cornell, en una teleconferencia.


La NASA podría seguir al programa de la Estación Espacial Internacional, que actualmente cuesta a Estados Unidos cerca de 3.000 millones de dólares al año, con una serie de incursiones lunares, un puesto de avanzada en la Luna y posteriormente un viaje a Marte, sostiene el reporte.
La última vía tiene más paradas en la ruta a Marte, pero presenta los menores riesgos tecnológicos debido a que deben cumplirse con metas a lo largo del camino.
Esa opción seguiría a la estación espacial con misiones humanas a una órbita más allá de la Luna, posteriormente a un asteroide en su órbita original, después a la superficie lunar, las lunas de Marte, la órbita marciana y finalmente a Marte.
La NASA dijo que respalda las conclusiones del comité.
"Existe el consenso de que nuestra meta debería ser una misión humana a Marte", afirmó la agencia en un comunicado.
Todas las opciones dependerán significativamente de asociaciones internacionales, del sector privado y otras, según el informe titulado "Vías a la Exploración - Bases y Aproximaciones para un Programa Estadounidense de Exploración Espacial Humana".

miércoles, 4 de junio de 2014

Cómo defenderse del mayor ataque cibernético

¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus jamás detectado.
Se trató, según las autoridades, de un crimen cibernético de largo alcance que afectó a individuos y negocios en todo el mundo.
La amenaza, según el FBI, provenía del virus GameOver Zeus, conocido también como GOZeus o P2PZeus. Se trata de un malware agresivo que infecta computadores, hasta tal punto que éstos pueden ser controlados remotamente por criminales.
Las autoridades instaron a los usuarios de internet a tomar medidas para protegerse de esta amenaza. En Reino Unido, la Agencia Nacional contra el Crimen advirtió que quienes están detrás del virus, podrían ponerlo en funcionamiento otra vez en unas dos semanas.
¿Pero qué pueden hacer exactamente los usuarios para protegerse de esta amenaza?


Protección antivirus

El organismo británico que se dedica a emitir alertas relativas a ataques cibernéticos, conocido como CERT UK recomienda usar un programa antivirus y actualizarlo regularmente. "Asegúrate de que el antivirus esté al día y mantenlo activo todo el tiempo".
Correos electrónicos Una forma común de infectar tu computador es mediante un correo electrónico que te llega supuestamente de alguien conocido o confiable, como por ejemplo de un organismo oficial. Por eso, lo mejor es que no abras documentos adjuntos, ni hagas clicks en vínculos que recibas por este medio, a menos que estés 100% seguro de dónde provienen.
Sistema operativo
Asegúrate de actualizar el sistema operativo de tu computador. "Recuerda que actualizar el sistema operativo y el software es buen hábito y deberías hacer esto con regularidad", señala el sitio de la Agencia Nacional contra el Crimen de Reino Unido.
Actualizar programas
Los expertos también recomiendan que mantengas actualizados los programas o softwares que tienes instalados en el computador. La versión actualizada del software normalmente tiene los mecanismos de seguridad más efectivos.

Copia de archivos Haz copia de tus archivos, incluyendo documentos, fotos, música, y de tus documentos favoritos en internet. "Mantén esta copia a mano, en caso de que de repente no puedas accederlos en tu computador", recomienda el sitio británico.


Contraseña

Nunca salves contraseñas en tu computador en caso de que puedan ser accedidas por los cibercriminales.
Las autoridades británicas también recomendaban este lunes cambiar todas las contraseñas. "Tus contraseñas pueden haber sido hackeadas durante la infección, así que lo mejor es cambiarlas".


Herramientas gratuitas

En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza.


martes, 3 de junio de 2014

WhatsApp se ríe de la "innovación" de Apple

Jan Koum , cofundador y consejero delegado de WhatsApp, no está tan impresionado por lo que escuchó durante la conferencia anual de desarrolladores de Apple este lunes.

Y no dudó en expresarlo en las redes sociales. En un ácido tweet con el hashtag #innovation, Koun, que vendió a principios de año el servicio a Facebook por $19.000 millones, se refirió a alguna de las "nuevas" funciones que se suman al iMessage de la firma de la manzana.

"Muy halagador ver que Apple 'pidió prestado' numerosas funciones de WhatsApp para Messages en iOS 8", escribió Koum en cuenta de Twitter.

Junto al mensaje agregó la irónica etiqueta #innovation. El CEO de Apple, Tim Cook, dio a conocer que su chat ahora contará con la opción de insertar audio, video y localización en las conversaciones, características que ya están para los usuarios de WhatsApp.

Hay otro jugador importante que va a estar enojado también con Apple: Snapchat. Durante la presentación, mostró que estos adjuntos de los mensajes en Messages se "autodestruirán" a menos que el contacto decida lo contrario.

Herramienta para ayudar a los usuarios a ahorrar espacio en sus teléfonos. Una función que diferenciaba a la aplicación Snapchat del resto de sus rivales.

La respuesta de Snapchat fue más diplomática que la de Koum. "Es emocionante ver a otras compañías que comienzan a aceptar la eliminación de forma predeterminada", dijo un vocero de la firma.

Las apps de mensajería no fueron los únicas que notaron funciones familiares "tomadas" por la firma de Cupertino.
Apple también presentó iCloud Drive, un sistema de almacenamiento de archivos similar a Dropbox. Cuando se le pidió un comentario, un vocero de la firma dijo "no hay nada para compartir en este momento".

Descubren un tipo de planeta rocoso mayor que la Tierra

Un grupo de astrónomos ha descubierto un nuevo tipo de planeta rocoso más allá del sistema solar cuyo peso es más de 17 veces el de la Tierra y tiene poco más del doble de su tamaño.
El llamado "mega-Tierra" orbita alrededor de una estrella muy antigua llamada Kepler-10, que se encuentra a unos 560 años luz de distancia de la Tierra, en la constelación de Draco.
El descubrimiento, anunciado el lunes en la reunión de la Sociedad Astronómica Americana en Boston, fue una sorpresa, ya que se pensaba que planetas tan grandes eran en su mayoría gaseosos, no cuerpos rocosos sólidos como la Tierra o Marte, dijo el físico Dimitar Sasselov, director de la Iniciativa Orígenes de la Vida de Harvard.
Los científicos no saben aún cómo se formó el planeta, conocido como Kepler-10c. Tiene un diámetro de unos 29.000 kilómetros, 2,3 veces mayor que la Tierra.
"Una mega-Tierra es un montón de sólidos concentrados en el mismo lugar sin ningún tipo de gas. Eso es un problema porque nuestra idea de cómo se forman los planetas requiere que los sólidos se unan en un ambiente donde casi el 99 por ciento de la masa ... es hidrógeno y helio", dijo Sasselov en una rueda de prensa.
Cuerpos más pequeños sólidos, como la Tierra o Marte, que se cree que se formaron a partir de materiales sobrantes, tardan menos tiempo en unirse. Con un tiempo de incubación más largo, grandes planetas deben reunir enormes cantidades de gas en el proceso, o eso pensaban los científicos.
Sasselov dijo que el descubrimiento de otro tipo de mundo rocoso es un buen presagio en la búsqueda de vida fuera de la Tierra.
"Por lo que sabemos - y sabemos muy poco sobre los orígenes de la vida -, pensamos que la aparición de la vida desde la geoquímica" se produce en planetas sólidos, dijo Sasselov.
Investigaciones relacionadas muestran que alrededor del 75 por ciento de los planetas encontrados con el telescopio espacial Kepler de la NASA son menos de cuatro veces el diámetro de la Tierra.
En el sistema solar, no hay nada entre el tamaño de la Tierra, el mayor planeta rocoso, y Neptuno, el gigante gaseoso más pequeño, con un diámetro de casi cuatro veces el de la Tierra.

lunes, 2 de junio de 2014

estilo de vida inteligente, protagonista en feria tecnológica de Asia

La mayor feria tecnológica de Asia, que se inaugura el martes en Taipéi, será un campo de batalla para las innovaciones inteligentes, desde los sistemas que advierten a los automovilistas cuando conducen de forma imprudente hasta un cepillo de dientes que filma el interior de la boca del usuario.
Más de 1.500 expositores, entre ellos las principales marcas del sector, participarán en Computex, que espera recibir 130.000 visitantes a lo largo de cinco días.
La feria inaugura en esta edición un nuevo espacio bautizado SmarTech, donde se exhibirán los aparatos electrónicos conocidos como "wearable" o "prêt-à-porter", cuya tecnología está incorporada a accesorios como gafas, relojes o ropa.
Los expertos predicen un buen futuro a estos dispositivos, que podrían ser el próximo motor de crecimiento de la electrónica para el gran público, después de los smartphones y las tabletas.
También se presentarán en este espacio impresoras en tres dimensiones y sistemas inteligentes para automóviles, destinados a aumentar la seguridad.
Los organizadores explican que esta nueva etapa subraya el papel creciente de la alta tecnología en la vida cotidiana.
"Buscamos interesar a todo el mundo, del ciudadano de a pie a los gobiernos", declaró Li Chang, subsecretario general de la Asociación Informática de Taipéi, coorganizadora del evento.
Los relojes, anillos, pulseras que se conectan a "la nube informática" y permiten recolectar y analizar todo tipo de datos son una de las grandes tendencias del momento, recuerda.
Las tecnologías wearable inteligentes "no son nuevas, pero cuando se apoyan en la informática en la nube, recopilan durante todo el día, día tras día, datos que son analizados y pueden predecir el estado de salud" de la persona que lleva el aparato, subrayó Li Chang.
Adaptarse a los cambios
La empresa taiwanesa Acer, fabricante de computadoras, anunció el viernes el lanzamiento de su primer producto "wearable" inteligente. La pulsera Liquid Leap, que se vende con el smartphone Liquid Jade, lleva una pantalla táctil de una pulgada (1,54 cm) que permite medir la actividad física durante la práctica deportiva, recibir SMS y escuchar música.
Para el bloguero Alfred Siew, establecido en Singapur y especializado en nuevas tecnologías, la apertura de SmarTech "es una señal del dinamismo de las empresas taiwanesas".
"Computex estuvo mucho tiempo centrado en los ordenadores personales debido al gran número de fabricantes de ordenadores y componentes" que hay en Taiwán, señaló el especialista a la AFP

"Pero desde el año pasado asistimos a un movimiento hacia los aparatos portátiles, las tabletas y los teléfonos. La economía taiwanesa sabe adaptarse a los cambios", agregó.
Los estadounidenses Microsoft e Intel y el taiwanés Asus son algunos de los grandes presentes, pero Computex es también un escaparate para las start-ups y empresas más modestas.
La taiwanesa Abeltech ganó el premio "Mejor opción" otorgado antes de la feria, por su cámara en forma de cepillo de dientes que filma todos los rincones de la boca.
El poseedor de este gadget puede enviar imágenes de alta definición a un dispositivo móvil, que podrán ser consultadas por un especialista en higiene dental.
Entre las tecnologías relacionadas con la seguridad vial, un sistema advierte al conductor cuando se desvía de su camino.
Computex no abandona sin embargo los sectores más tradicionales: los ordenadores y componentes esenciales que aseguraron el éxito de la región y del sector informático en su conjunto estarán muy presentes.
"La región hace menos autopromoción que la Silicon Valley pero muchas innovaciones, sobre todo practicadas a pequeña escala, se hacen aquí, en los componentes y materiales", señaló Nicole Peng, analista de la consultora Canalys, en Shanghai.
"Muchas start-ups de la Silicon Valley vienen a buscar sus componentes aquí, a Corea del Sur, a Taiwán. Sigue siendo un sector muy importante para ellos", agregó.

Google quiere crear una red de satélites para extender el acceso a Internet

El grupo informático estadounidense Google prevé gastar más de 1.000 millones de dólares en una flota de satélites para llevar el acceso a Internet a lugares aislados del planeta, aseguró el domingo el diario neoyorquino The Wall Street Journal.
El proyecto, cuyos detalles todavía quedan por afinar, empezaría con 180 pequeños satélites en órbita a altitudes más bajas que los satélites comunes y podría luego ampliarse, informaron fuentes cercanas al caso.
En función de la red desplegada, el coste oscilaría entre los 1.000 millones y más de 3.000 millones de dólares. Google ya ha realizado pruebas para un proyecto llamado 'Loon', en el que Internet se ha llevado a zonas remotas mediante globos aerostáticos, que servían como transmisores.
El gigante en internet ya había anunciado a mediados de abril la compra, por una cantidad que no dio a conocer, de Titan Aerospac, fabricante de drones (aparatos controlados a distancia). Éste fabricó prototipos que funcionan con energía solar y pueden mantenerse durante cinco años a unos 20 kilómetros de altitud.
Además, pueden cumplir con la mayoría de las tareas que hasta ahora quedan a cargo de los satélites geoestacionarios, pero son menos onerosos. "Todavía es temprano, pero los satélites atmosféricos podrían ayudar a llevar acceso a Internet a millones de personas", comentó en ese momento un portavoz de Google.

viernes, 30 de mayo de 2014

Ahora Spotify sufre ataque; pedirá cambio de contraseñas

El servicio de música en “streaming” Spotify AB pedirá a algunos de sus 40 millones de usuarios que cambien sus claves y actualicen sus sistemas en los próximos días, luego de detectar accesos no autorizados a las bases de datos internos de la firma de Internet.
El jefe de tecnología de la compañía, Oskar Stal, dijo en una publicación en su blog que Spotify había identificado la intromisión de “hackers” en los datos de un solo usuario, lo que no incluyó información de pagos o contraseñas.
Sin embargo y por precaución, la firma pedirá a “ciertos usuarios de Spotify” que cambien sus contraseñas de ingreso y actualicen su software de Google para Android.
Spotify indicó que todavía no recomienda medidas para usuarios de teléfonos iPhone de Apple o de Windows de Microsoft.
Se trata de la intromisión más reciente en afectar a una compañía de tecnología importante.
En los últimos meses, “hackers” se infiltraron en las bases de datos y sistemas de eBay y Adobe, aunque no han tenido acceso a información financiera, según las compañías.
Spotify, que se espera lance una OPI dentro de poco, tiene más de 40 millones de usuarios activos diseminados por más de 50 mercados.
“Hemos tomado medidas para fortalecer nuestros sistemas de seguridad en general y para protegerlos a ustedes y sus datos, y continuaremos haciéndolo. Estaremos tomando más medidas en los próximos días para incrementar la seguridad en favor de nuestros usuarios”, sostuvo Stal en su blog.
La entrada Ahora Spotify sufre ataque; pedirá cambio de contraseñas aparece primero en Forbes México.