Share
Google+LinkedInPinterest

El Día del Niño y otros ‘caldos de cultivo’

El secuestro, el acoso, la explotación sexual, el hostigamiento, las amenazas virtuales, la difamación o el llamado cyberbullying son algunos de los riesgos a los que se exponen los menores de edad cuando navegan en Internet o interactúan en redes sociales.


 
Por Fausto Escobar*

Fausto Escobar

Fausto Escobar


Ya se ha hablado mucho de que en determinadas épocas del año o en fechas específicas se incrementa el nivel de amenazas informáticas debido al inadecuado comportamiento y a los descuidos de los usuarios cuando navegan en Internet o interactúan en redes sociales; hace poco, por ejemplo, aparecieron varias notas alrededor de las festividades de Navidad, Año Nuevo y el Día de San Valentín, oportunidades que los ciberdelincuentes suelen aprovechar para hacer de las suyas.
En comparación con las anteriores celebraciones, el Día del Niño no registra tantos impactos delictivos, pero no podemos dejar de lado esta emblemática fecha porque presumiblemente son los menores de edad quienes están más expuestos a aquellos peligros que sobrepasan las fronteras de lo económico (aspecto en el que los adultos son el blanco por antonomasia); nos referimos a riegos como el secuestro, el acoso, la explotación sexual, las amenazas virtuales, la difamación o el cyberbullying, sumado todo ello al “tradicional” acceso ilegítimo a sus datos confidenciales y al daño informático causado por el spam o el phishing, fenómenos que podemos definir simplemente como correos electrónicos con enlaces a páginas fraudulentas.
ninJustamente con motivo del Día del Niño, los avances del Senado en materia legal respecto de la explotación infantil fueron reconocidos en 2007 por el Fondo de las Naciones Unidas para la Infancia, debido a que por primera vez en México se tipificó como graves a los delitos de turismo sexual contra menores de edad, la pornografía infantil (incluyendo la que se promueve vía Internet) y la trata o el lenocinio de personas con menos de 18 años, mientras que siete años antes la propia UNICEF había publicado un estudio en el cual informaba que alrededor de 16 mil infantes fueron víctimas de explotación sexual en nuestro país.
Quizá el llamado “grooming” sea el riesgo al que más le temen los padres de familia, pues se trata del acoso o seducción de niños y jóvenes por parte de un adulto, quien por lo regular se hace pasar como un menor de edad a fin de ganarse la confianza de aquéllos, lo cual puede ser el preludio de un posible encuentro personal para posteriormente abusar de la víctima. Estos abusadores son comúnmente varones heterosexuales que recurren al engaño y a la sorpresa como sus principales armas o estrategias de operación, siendo los niños de entre 8 y 12 años los objetivos idóneos de casi todas sus agresiones sexuales; de estos últimos, los más vulnerables son quienes muestran algún retraso en su desarrollo o en sus capacidades físicas y psíquicas; aquéllos que han sido víctimas de maltrato, que han vivido la separación de sus padres o que forman parte de familias reconstituidas; los que padecen falta de afecto, así como los que están en la etapa de la pre pubertad o de desarrollo sexual.
¿Pero cómo saber si nuestros hijos están en riesgo latente de convertirse en víctimas de este tipo de delincuentes? Una clara señal de alerta puede ser si el pequeño o no tan pequeño pasa demasiadas horas conectado a la Web (y más si lo hace de noche); cuando entran llamadas o llegan regalos de desconocidos; cuando el niño apaga la computadora si uno entra en su habitación; cuando se aísla de la familia o se niega a hablar de lo que hace en Internet, entre otros indicios más.

Como padres debemos poner especial atención en lo que los niños realizan en salas de chat, en los grupos de noticias y en prácticamente cualquier aplicación que les permita comunicarse en línea; asimismo, debemos vigilar los cada vez más concurridos foros virtuales en los que los participantes pueden agruparse según un interés o tema en particular, pues los niños y adolescentes consideran que en éstos podrán encontrarse con personas que hablan su mismo lenguaje y que, en teoría, tienen los mismos gustos (música, deportes, cine, libros, programas de televisión, etc.).

Otro “caldo de cultivo” para los delincuentes informáticos son los videojuegos, en los que el spam y el phishing son las amenazas más comunes y se han convertido en un inmejorable gancho para atraer la atención de potenciales víctimas, y eso sin contar que, según las más recientes estimaciones de la consultora The Competitive Intelligence Unit, se está presentando una tendencia ascendente en el desarrollo de juegos diseñados para smarphones y tablets, dispositivos que ya forman parte de la canasta básica de cualquier estudiante.
Respecto de este último fenómeno, Mediatelecom Consulting & Law calcula que en América Latina la penetración de teléfonos inteligentes fue de 31% hasta septiembre del 2014 y se espera que en 2020 sea de 68%, cifras que indican un evidente crecimiento para el mercado de la banda ancha y el desplazamiento de equipos con acceso a Internet, pero también ayudan a dimensionar el gran campo de acción que tienen los criminales informáticos.
Por cierto, el pasado 11 de marzo apareció en sinembargo.mx una nota con seis tendencias de la telefonía celular para lo que resta de este 2015, entre las que se incluyen: mejoras en la conectividad, los mensajes instantáneos confirmándose como nuestras “nuevas redes sociales”, el Internet de las Cosas (en el que los smartphones se postulan como el mejor nexo entre dispositivos), la Cartera 2.0 (tecnologías relacionadas con los pagos móviles), una mayor oferta de dispositivos wearables o “para vestir” en sincronización con los teléfonos inteligentes y, por último, un mayor desarrollo de apps anónimas como Whisper o Secret, por lo que será necesario redoblar esfuerzos para anticiparse a un posible aumento del cyberbullying.

Un dilema que puede desaparecer

La parte buena de todo esto es que la mayoría de proveedores de servicios en línea (OSP) y de servicios de Internet (ISP) ofrece a los padres opciones de control o bloqueo, y además existen organizaciones -como Crisp Thinkin- que cuentan con servicios para identificar el grooming y vigilar la actividad de los menores de edad en los chats, en aplicaciones de mensajería instantánea e incluso en redes sociales.

También están al alcance soluciones de seguridad que no sólo resguardan al usuario cuando navega en Internet sino que sus acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de fabricantes como ESET, comenzando con el hecho de que cada quien puede decidir cuáles datos son visibles para el público y cuáles no.

Igualmente, el usuario podrá disfrutar de otros servicios en línea de dicho proveedor, como Social Media Scanner, una aplicación diseñada por ESET Antivirus para detectar cualquier código malicioso que se distribuya en las redes comunitarias, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita también leer twitts de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar twitts y acceder a los mensajes directos.

Cuando la herramienta descubre un código malicioso, manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarla para recibir las alertas de forma automática o realizar el análisis “a pedido”, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.

En conclusión, el dilema que tenían los padres de familia entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación estarán siempre al tanto del nivel de seguridad de los equipos o dispositivos con los que sus hijos acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Director General de HD México y HD Latinoamérica.

eescobar@hdlatinoamerica.com

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
145

Views

Share
Google+LinkedInPinterest

SCT regula el uso de Drones en México

Las normas son obligatorias para todos y establecen entre otras cosas que los Drones sólo pueden volar durante el día, lejos de aeropuertos y helipuertos.

20140721211739681311u
El creciente uso de las Aeronaves no tripuladas, mejor conocidas como drones  ha propiciado que la Secretaría de Comunicaciones y Transportes actualice y fortalezca los criterios que regulan su operación en México, dichas normas serán obligatorios para todos, así se indicó en un comunicado presentado el día de hoy por la SCT.
Esta regulación según indica el comunicado, es con el fin de preservar la seguridad del público y también, por supuesto, de los operadores de esas aeronaves. La Dirección General de Aeronáutica Civil (DGAC) de la SCT emitió, el pasado 8 de abril, la circular CO AV 23/10 R2, que sustituye la emitida en el 2010. Este documento es de observación obligatoria para todos los operadores civiles de esas naves.
El documento establece limitaciones al uso de drones no tripuladas (llamadas Sistemas de Aeronave Pilotada a Distancia, RPAS) según su peso, pero incluye limitantes válidas para todos los equipos.
Por ejemplo, sin importar el peso, sólo pueden ser operadas durante el día, en áreas no clasificadas como prohibidas, restringidas o peligrosas, y al menos a 9.2 kilómetros de los aeropuertos controlados, a 3.7 kilómetros de los aeródromos no controlados, y a 900 metros de los helipuertos, y no deben dejar caer objetos que puedan causar daños a personas o bienes.
La circular distingue tres tipos de drones: de hasta 2 kilogramos de peso, de más de dos a 25 kilogramos, y de más de 25 kg. En los tres casos, los operadores, sean personas físicas o morales, están obligados a respetar todas las leyes, los reglamentos y las normas federales y locales aplicables.
Sólo los RPAS que pesen menos de 2 kg pueden ser operados sin necesidad de requerir autorización de la DGAC, pero si se usan para actividades comerciales deben contar con un seguro de daños a terceros, entre otras condicionantes.
En cuanto a los que pesan más de 2 kg, cuando su uso es recreativo, sólo pueden ser usados dentro de clubes de aeromodelismo. Los de uso comercial requieren autorización de la DGAC. Las limitaciones son aún más específicas para operar aparatos de más de 25 kilogramos de peso, que sólo pueden volar en los términos y condiciones autorizados por la DGAC, además de que su operador debe contar con una licencia de piloto.
Puedes ver la circular completa descargando el siguiente PDF:

[su_button url=”http://www.sct.gob.mx/fileadmin/DireccionesGrales/DGAC/00%20Aeronautica/CO_AV_23_10_R2.pdf” target=”blank” style=”3d” background=”#bd001c” icon=”icon: file-pdf-o” desc=”Descargar circular”]Descargar circular[/su_button]

 
 
 

Fuente:webadictos.com
Read More
215

Views

Share
Google+LinkedInPinterest

Día del Niño

Hoy 30 de abril México festeja el Día del Niño, en el cual se consiente a los más pequeños, se les compran dulces, golosinas y juguetes y en general son festejados tanto en la escuela como con la familia; sin embargo no todos los pequeñines tienen la fortuna de ser mimados por los adultos, y es por esto que compartimos algunas razones por las cuales fue instaurado el Día del Niño.

https://youtu.be/5ip8Bt8fPdI

ESCRITO Y REALIZADO POR: Edu Glez
VOZ: Álvaro Balas
MÚSICA Y EDICIÓN DE AUDIO: Oskar Benas
ILUSTRACIONES Y MONTAJE: Edu Glez
PRODUCIDO POR: Javier Balas y Edu Glez.
TÉCNICO DE SONIDO: Alejandro Saudinós
www.tropofilms.com

Historia

El 20 de noviembre de 1952, la Asamblea General de las Naciones Unidas se reunió con la sola idea de reafirmar los derechos universales del niño, y para que se celebrara en cada país del mundo, que se consagraría a la fraternidad y a la comprensión entre los niños del mundo entero y se destinaría a actividades que desarrollaran el bienestar de los niños del mundo.
Y también se les sugirió a los gobiernos que celebraran este día en la fecha y forma que cada uno de ellos estimase conveniente.
En Argentina el Día del Niño se celebra el segundo domingo de agosto y surge de los intereses comerciales de la Cámara Argentina del Juguete. Poco a poco, se ha ido asimilando a la cultura del país hasta quedar incorporado al ideario colectivo. Se acostumbra regalar juguetes a los niños en esta fecha.
En México se celebra el 30 de abril. Pero se tomó el 20 de noviembre como el Día Universal del Niño, para conmemorar esta declaración tan importante.
El el segundo domingo de agosto todo Chile celebra el “Día del Niño”.
El día 20 de Noviembre ha quedado institucionalizado en España como Día Internacional de los Derechos del Niño, o Día Universal de la Infancia (Administración Central), o Día de la Infancia en Andalucía… en definitiva, como una jornada de reflexión en torno a los problemas de la infancia de todos los lugares del mundo, siempre dirigido a fomentar un interés mayor de la ciudadanía y de los propios menores en la educación, la formación de valores, la protección, y la promoción de los derechos de niños y niñas. Con suerte desigual este día se viene celebrando en España de modo oficial desde 1.995.
El gobierno boliviano en 1955, durante la presidencia de Víctor Paz Estenssoro instituyó como “Día del Niño” el 12 de abril.
El día del niño en los países de Latinoamérica
Colombia: Último sábado de abril
México: 30 de abril
Paraguay: 31 de mayo
Venezuela: Tercer domingo de junio
Uruguay: 9 de agosto
Chile: Segundo domingo de agosto
Perú: Tercer domingo de agosto
Brasil: 12 de octubre

Read More
141

Views

Share
Google+LinkedInPinterest

Nave rusa fuera de control está cayendo hacia la Tierra

Alarma mundial

“Ha empezado a caer”, admitió una autoridad rusa, que evitó identificarse, y reconoció que el aparato comenzó a tener “reacciones totalmente incontrolables”.

nave.rusa_.cayendo
Así, Rusia admitió extraoficialmente que la nave Progress, un carguero espacial no tripulado con dos toneladas de suministros para la Estación Espacial Internacional (EEI), no responde a los comandos terrestres. “La caída será en condiciones incontrolables”, señalaron las autoridades. “Es imposible saber cuándo caerá exactamente a la Tierra, depende de mucho factores. Pero la caída se producirá en condiciones incontrolables”, añadieron. Además, existe un dato que le otorga una incertidumbre angustiosa al hecho: ninguna gran ciudad del planeta está potencialmente a salvo de recibir el impacto.
El carguero espacial Progress M-27M, lanzado al espacio el último martes, debía anclarse a la EEI apenas algunas horas después de abandonar la estratósfera. Sin embargo, cuando la misión promediaba el plan previsto, los controladores en tierra dejaron de recibir señales. Los esfuerzos por restablecer la comunicación no cesaron desde entonces, hasta hoy, cuando la situación se tornó irreversible. Mientras tanto, desde la NASA aseguraron que los seis astronautas a bordo de la EEI cuentan con suficientes suministros y no corren mayores riesgos, más allá del incidente.
Video:

 

Fuente:tuhistory.com
Read More
203

Views

Share
Google+LinkedInPinterest

Death Note al cine

Eres fan del anime y manga? si es así tal vez el título “Death Note” te diga algo. Pues bien la pequeña y casi nada conocida Warner Bros (jajaja) ha comprado los derechos de dicha historia para hacer una película, el encargado de dirigirla será Adam Wingard (The Guest, You’re Next) y a pesar de que aún no tiene fecha de estreno muchos ya estamos pensando cómo se verán las versiones cinematográficas de “L”, Light Yagami y el Shinigami Ryuk. Esperemos que la adaptación esté al nivel que los fans requieren, sólo nos queda esperar pacientemente.

Read More
236

Views

Share
Google+LinkedInPinterest

Música impresa en 3D

Desde que Winamp, y otros reproductores multimedia con software de visualización como Windows Media Player, transformaron en su día nuestras canciones favoritas en animaciones pulsantes, todos nos hemos acostumbrado a “ver” la música en la pantalla del ordenador.

impresion-3d-diseno-interiorismo
Una nueva compañía llamada Reify pretende poner esas mismas interpretaciones de las ondas de sonido en nuestras manos, creando esculturas impresas en 3d. La fundadora y directora ejecutiva de la empresa en cuestión, Allison Wood, afirma que su equipo está trabajando en un software que pueda convierte cualquier fragmento de audio de música en poesía impresa en bronce, plástico o incluso cáscara de coco.
impresion-3d-diseno-imagen1
“El software transforma el sonido en algo que podemos ver, esculpir, y mantener. Gracias al uso de la tecnología digital en 3D construimos herramientas de colaboración para la creación de experiencias cruzadas sensoriales de sonido.
Música y arte han chocado a lo largo de los siglos. Diseñadores y compositores han tratado de expresar emoción y belleza evocando a lo subjetivo y lo abstracto, refugiándose en lo intangible. Hoy nosotros queremos crear un puente de unión más.”
Reify también está desarrollando un software que permite “leer” las esculturas con el teléfono e interpretar de nuevo el audio. No está claro en su vídeo promocional que la música sea 100% reconocible al reinterpretarla pero probablemente ese no sea el objetivo. Estas esculturas sonoras pretenden representar visualmente, no ser un soporte como por ejemplo el vinilo.
impresion-3d-diseno-comunicacion-visual
El proyecto Reify destaca por ser la empresa que más ha crecido de las promovidas por New INC, la primera incubadora de proyectos sin ánimo de lucro perteneciente a un museo, en este caso al New Museum de Nueva York. Se trata de una iniciativa que “fusiona la provocación artística con el espíritu emprendedor, con el fin de ofrecer posibilidades de desarrollo a ideas culturales creativas.”
https://vimeo.com/122162493

Read More
214

Views

Share
Google+LinkedInPinterest

¿Qué es el papercraft?

Diseño gráfico – Impresión sobre cartón

La mayoría de nosotros en algún momento de nuestra juventud nos hemos divertido haciendo aviones de papel. Algunas personas, sin embargo, han llevado esa fascinación por el papel a un nuevo nivel, descrito como Papercraft.

diseno-grafico-impresion-carton-corte-digital
Se trata del intrincado arte de crear estructuras en 3D hechas con papel y cartón. Usando papel los artistas demuestran que hay un sinfín de posibilidades en cuanto a formas y estructuras que pueden moldear y producir. Existen diferentes estilos de Papercraft fruto del ingenio creativo de cada artista. A continuación podemos ver una muestra de estas técnicas.
Lobulo design
Este estudio de Barcelona cuenta con un equipo de diseñadores especialistas en ilustración y diseños en papercraft, que utilizando diversas técnicas produce unos resultados únicos y altamente creativos.
diseno-grafico-impresion-carton
Jen Stark
Cada hoja de papel de color en la obra de Jen Stark está cortada a mano, formada y colocada sobre un soporte. La precisión en el corte de cada capa forma un patrón coherente que produce unas formas con un efecto de profundidad sublime.
impresion-carton-diseno-grafico
Simon Schubert
Mientras que el resto de artistas de esta lista emplea el papel para crear estructuras en 3D, Schubert se enorgullece de tener un enfoque más sutil. El artista ha perfeccionado el arte del plegado aumentando la superficie del papel de manera única y personal hasta el punto de poder engañar a quien lo observa haciéndole creer que se trata de una fotografía.
diseno-grafico-corte-digital
Elsa Mora
Elsa Mora crea en papel personajes, accesorios y diseños que parecen salidos del mismo mundo de fantasía. Aunque puede que no sea esa su intención, cada uno de los personajes que diseña da la sensación que podría desempeñar un papel vital en alguna historia.
diseno-grafico-troquelado-carton
Sher Christopher
Otro ejemplo de un artista al que le encanta mezclar papel con la fantasía, en este caso fantasía gótica. Lo que hace destacar el trabajo de Sher Christopher, sin embargo, es el estilo shakesperiano de los personajes que crea. Aparte de su evidente talento, Sher se enorgullece de reunir varios tipos de papel de todo el mundo con el fin de lograr el resultado deseado en cada personaje que produce.
impresion-carton-corte-digital-diseno
Richard Sweeney
Sweeney presenta un estilo único de manualidades en papel con su obra titulada Formas Modulares. Son formas extraordinariamente complejas que llaman la atención por el espesor y los bordes curvos de las esculturas que dan la impresión de que se hicieron utilizando algo más sólido que el papel.
troquelado-carton-diseno-grafico
Peter Callesen
El estilo único de la obra de Peter Callesen combina un excelente nivel de composición y habilidad junto con un delicado toque. Sus excelentes estructuras de corte destacan por los detalles capturados a la perfección, dejando la hoja de papel original plana para mostrar la belleza del elevado de este diseño. Callesen no es el único en cortar el papel dejando la forma de la plantilla, pero gracias a sus conocimientos arquitectónicos representa a la perfección el contorno de sus creaciones.
diseno-troquelado-carton
 
 

Fuente:sabatebarcelona.com
Read More
1086

Views

Share
Google+LinkedInPinterest

Validación bifactorial para reforzar la seguridad

A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.

Staff HD México

Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% de las pequeñas y medianas empresas de Latinoamérica sufrió algún tipo de incidente en los últimos 12 meses, y aunque los negocios ubicados en este segmento no necesariamente son el objetivo principal de los atacantes, bien podrían convertirse en presas fáciles si no cuentan con las adecuadas y más robustas prácticas de seguridad.

ysjfConcuerdan además en que el riesgo número uno para la seguridad empresarial está relacionado con el robo de contraseñas, las que suelen ser estáticas, cortas, de baja complejidad y, por ende, muy adivinables o predecibles. Es evidente que la simple combinación de usuario + contraseña puede llegar a ser un cheque al portador, por lo que los expertos recomiendan utilizar métodos como el de Doble Factor de Autenticación (2FA), cuyos beneficios se incrementan hoy en día debido a los riesgos de utilizar dispositivos móviles para acceder a las redes de las organizaciones.

Diseñada para el mundo móvil y teniendo en cuenta la productividad en las empresas, ESET Secure Authentication se presentó recientemente en el mercado como una eficaz alternativa para salvaguardar la identidad o las transacciones en todos los lugares donde se necesite, proporcionando acceso remoto seguro y sin complicaciones a VPNs, Outlook Web Access/App (OWA) y a muchas otras herramientas y redes de datos corporativas; es una potente solución que brinda una capa adicional de seguridad a través de la autenticación bifactorial, sin tokens de hardware o tarjetas inteligentes, y se basa en la emisión aleatoria de contraseñas de un solo uso (OTP), mismas que son generadas en los dispositivos nómadas de los empleados y no pueden predecirse ni volver a utilizarse.

Para generar la OTP no se requiere de conexión a Internet; ésta se conforma por números de hasta seis dígitos y su envío puede realizarse mediante la aplicación, la cual se instala con un solo toque en el teléfono móvil o tablet del cliente o a través de un SMS. Las opciones de integración flexible y en tan solo 10 minutos hacen innecesario el hardware adicional para la validación de cada acceso, por lo que los costos para las empresas se mantienen bajos.

Fácil integración multiplataforma

wplESET Secure Authentication cuenta con soporte nativo para OWA, Microsoft Exchange 2007, 2010 y 2013; es compatible con endpoints críticas (el Panel de Control de Exchange 2010 y el Centro de Administración de Exchange 2013); puede usarse además con una amplia gama de dispositivos VPN y herramientas corporativas, entre las que se incluyen Microsoft SharePoint y Microsoft Dynamics CRM.

La autenticación con esta herramienta es ultrarresistente y sumamente sencilla para todos los puntos de acceso remoto de Microsoft, como MS SharePoint y Dynamics; asimismo, se tiene la garantía de soporte para las plataformas más utilizadas del mercado: Windows Mobile, Windows Phone, Android, iOS, Java, Symbian y Blackberry.

ESET Secure Authentication puede integrarse con los servicios basados en RADIUS o mediante una API con autenticaciones existentes basadas en Active Directory. Por su parte, el SDK (Software Development Kit) permite incorporar la solución a cualquier sistema desarrollado por la propia empresa sin utilizar Active Directory y ofrece una amplia flexibilidad, mejorando de esta manera el alcance.

Las organizaciones de todos tamaños y giros se verán beneficiadas al añadir otra capa de protección que obliga a los usuarios a validar doblemente su identidad, previniendo fraudes y cumpliendo con estándares y normativas como PCI-DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards o HIPAA.

www.hdmexico.com.mx

Read More
182

Views

Share
Google+LinkedInPinterest

Una imagen que puede dañar tu cerebro y el efecto Mc Collough

¿Conoces el efecto Mc Collought? Hoy te contaremos exactamente de qué se trata. Desde ya te puedo adelantar que es un tanto peligroso, así que te recomiendo que no intentes hacerlo tú mismo.
habitos_cerebro

Solo 15 segundos pueden lastimar tu cerebro durante tres meses

El efecto Mc Collought es un raro efecto visual que se forma a partir de dos imágenes sencillas. No se sabe exactamente cómo funciona ni por qué genera el daño que genera, pero si observas estas imágenes por más de de 15 segundos, algo muy extraño puede suceder en tu cerebro.
Yo no lo he probado, así que tampoco pondré las imágenes directamente en el post. Algunas personas que sí lo hicieron recomiendan no intentarlo porque lo que sucede después es realmente molesto, aunque aseguran que es transitorio y se va con el tiempo.
Mira este video en que Tom Scott explica el fenómeno con más precisión:

Si te animas a intentarlo, lo que debes hacer es mirar durante unos minutos la imagen de este link: McCoullough effect y luego volver aquí para mirar la imagen en blanco y negro de más abajo.

El-efecto-Mc-Collough-y-una-imagen-que-puede-danar-tu-cerebro-01

advertencia

advertencia

Por todos los medios debes evitar ver esta imagen por más de 15 segundos

[su_spoiler title=”Imagen”][/su_spoiler]

Según la explicación teórica del efecto Mc Coullough, lo que sucederá después de realizar el experimento será que verás los colores invertidos durante días, semanas o meses. También se puede ver alterada toda tu percepción visual, no solo colores, también las formas se pueden ver distorsionadas.
Hay varias explicaciones de este efecto, se han realizado varios documentos tratando de explicar el porque de todo esto (actualmente aún no se sabe el motivo exacto). La mayoría de las explicaciones caen en estas teorías:

  • La primera, es el Efecto McCollough indicado como la adaptación del color de borde neuronas sensibles bajas, monoculares regiones de la corteza visual.
  • Una explicación funcional del Efecto McCollough se ha planteado en forma de un dispositivo de corrección de errores (EDC), cuya finalidad es la de mantener una representación exacta interna del mundo exterior. Emparejamientos consistentes de color y líneas orientadas no se encuentran frecuentemente en ambientes naturales, este emparejamiento coherente puede indicar patología del ojo. Un ECD podría compensar tal patología mediante el ajuste de las correspondientes neuronas a un punto neutral en la adaptación al color y la orientación contingente.

Es como si de-repente tu televisión muestra a todas las personas con piel azul, automáticamente verás de corregir las opciones de HUE y Color en el menú de configuración del color, lo mismo hace el cerebro.
9st0D4rl

Read More
246

Views

Share
Google+LinkedInPinterest

El nacimiento de un iceberg monstruoso en la Antártida captado por la NASA

La NASA ha publicado impresionantes imágenes captadas desde el espacio que muestran la formación en la Antártida de un gran iceberg que podría afectar el océano Antártico.

553ee170c461882d688b4578
Según informa el diario ‘The Daily Mail‘, los investigadores del Centro Nacional del Hielo de Estados Unidos (NIC, por sus siglas en inglés) han logrado observar como un fragmento de hielo más grande que Manhattan se fracturó de la plataforma de Getz, en la Antártida Occidental. De acuerdo con los científicos, a finales de febrero de este año el iceberg, de unos 27 kilómetros de largo y bautizado B-34, se desplazó hacia el mar de Amundsen.
El espectrorradiómetro Moderate Resolution Imaging Spectroradiometer (MODIS) en los satélites Terra y Aqua de la NASA, por su parte, ha tomado imágenes que captan el momento del desprendimiento.
Los científicos señalan que el nuevo iceberg, que se encuentra en la longitud 34 en el cuadrante B, será rastreado por el NIC. Todavía es mucho más pequeño que el más antiguo B-15T (un fragmento del B-15 que inicialmente se separó de la plataforma de hielo de Ross en marzo de 2000), pero ya puede tener impactos a gran escala en el océano Antártico, ya que al aportar agua dulce y fría al agua salada ha afectando las corrientes oceánicas y la circulación del agua.

Read More
167

Views