Share
Google+LinkedInPinterest

Podría descontinuarse el Iphone 5c en septiembre

Luego de que apple lance su nuevo modelo de iPhone, la compañía podría pensar en descontinuar el modelo 5c.

iphone5c-header
Apple no confirmó nada de manera oficial pero comenzaron a surgir rumores que indican que la compañía descontinuara el iPhone 5c luego de que lancen su más reciente modelo.
Todo esto lo podrán confirmar de manera oficial durante el evento que Apple tendrá para presentar su nuevo equipo durante el mes de septiembre.
El iPhone 5c es el modelos con menor cantidad de ventas durante lo largo de todos los modelos de Apple.
Otros modelos “viejos” al parecer seguirían disponibles en el mercado.
 
 
Fuente:puentelibre.mx

Read More
177

Views

Share
Google+LinkedInPinterest

Fotografía de la NASA muestra extraña figura en el planeta

Una de las preguntas que cautiva a científicos y a los aficionados a la ciencia ficción tiene que ver con la posibilidad de que exista vida inteligente fuera de nuestro planeta.

impstardestroyer-swi125
Seguidores de los temas de ufología aseguran que encontraron una de las naves de la saga “Star Wars”, específicamente la conocida como “Star Destroyer” en suelo marciano. Todo esto, analizando imágenes del robot explorador de la NASA, Curiosity.


En las fotografías tomadas por Curiosity, el cual cumplió tres años en suelo marciano el pasado 6 de agosto, se ven una serie de estructuras con forma triangular, las cuales se relacionan con la nave imperial. 
nrb-493646294edr-f0491420ncam00251m
La imagen fue dada a conocer por el blog especializado UFO Sightings y reproducida por medios internacionales como “Express” y “Mirror” en Reino Unido, así como “The Inquisitr“, en Estados Unidos.
nave-uno
En la galería de fotos encontrarán otros objetos supuestamente encontrados en Marte. Para leer la información desde un smartphone o tablet, seleccionen “ampliar galería” y después “mostrar texto”.
 

Read More
200

Views

Share
Google+LinkedInPinterest

Asistente personal inteligente de Facebook M

Funcionará dentro de Messenger y será capaz no solo de responder preguntas sino también de dar consejos, realizar compras o reservar una mesa en un restaurante, es decir, completar tareas en lugar del usuario.

0013249590

M está “potenciado por una inteligencia artificial entrenada y supervisada por personas”, escribió David Marcus, vicepresidente de productos de mensajería, en su perfil de Facebook.
“Hoy hemos comenzado a probar un nuevo servicio llamado M. M es un asistente personal digital dentro de Messenger que completa tareas y encuentra información para ti”, anunció Marcus.
M se perfila como un gran rival para Siri de Apple, Google Now de Google y Cortana de Microsoft, cuyo funcionamiento queda acotado a una u otra plataforma. M, además de permitir concretar tareas, tendrá una presencia universal gracias a que Messenger de Facebook funciona en Android, iOS y Windows.
“Puede comprar cosas, entregar regalos a tus seres queridos, hacer reservas en restaurantes, preparativos de viajes, citas y mucho más”, aseguró.
facebookm
En las imágenes que acompañaron el anuncio puede leerse que un usuario relata a M que unos amigos van a tener un bebé y que le sobran ropa y juguetes. M responde si pensó en regalar zapatos y ofrece un local como opción para comprar sin moverse de Messenger. El comercio bien podría ser un anuncio pago por la zapatería.
En otro ejemplo, el usuario le pregunta por un buen lugar donde comer hamburguesas en Chicago y M responde con el nombre de un comercio y consulta si tiene que hacer la reservación.
M es parte de la intención de Facebook por convertir a Messenger en una plataforma de comunicaciones en donde convivan diversas aplicaciones, ya sean juegos o aplicaciones destinadas a tareas concretas.
El directivo dijo que el proyecto está todavía en una fase muy inicial pero insistió en que representa un gran paso adelante a la hora de ayudar a que los usuarios de Messenger tengan más tiempo para concentrarse “en lo que es importante en sus vidas”.
M por ahora es testeado por un grupo reducido de usuarios, pero se espera que su uso se extienda en breve.

 
 

Fuente:infobae.com
Read More
209

Views

Share
Google+LinkedInPinterest

Dropbox permite guardar sitios web arrastrando su URL

Si tenéis dropbox web o de escritorio abierto, y queréis guardar allí una url, no solo un archivo, ahora podéis arrastrar la pestaña del navegador al directorio de dropbox deseado y veréis como se almacena el archivo .url que apuntará al sitio.

link-support-gif
El objetivo es sencillo: compartir urls con otras personas o con otros dispositivos con solo arrastrar la página que deseamos. Si tenemos una carpeta compartida con un grupo de trabajo, todos verán inmediatamente el mismo archivo, y solo tendrán que hacer click en él para que que todos lo abran correctamente.
Por supuesto, también podemos usarlo para guardar nuestros favoritos en Dropbox, clasificándolos en directorios para no perder nunca su referencia, aunque para ello hay tantas aplicaciones y extensiones en la web que parece “raro” usar Dropbox para tal objetivo.
En la nota Dropbox pone como ejemplo el uso en el mundo académico, donde estudiantes pueden incluir las urls que servirán de base para su estudio dentro de un mismo directorio compartido, organizando el material por categorías para mejorar el acceso posteriormente.
Para usarlo en móviles es necesario tener la última versión, tanto en android como en iOS, siendo así posible acceder a las urls compartidas.
 

Fuente:wwwhatsnew.com
Read More
133

Views

Share
Google+LinkedInPinterest

Científicos crean en laboratorio un cerebro humano

Científicos estadunidenses lograron hacer crecer en un laboratorio una versión casi completa de un pequeño cerebro humano, algo que -según sostienen- podría representar un avance crucial para el tratamiento de enfermedades neurológicas.

c3a35865-c46e-47aa-8aea-990c2c2d5d3f

Desarrollan un cerebro humano casi completo para estudiar el Alzheimer
Investigadores de la Universidad Estatal de Ohio, en Estados Unidos, han desarrollado un cerebro humano casi completo en un plato de laboratorio que es igual de maduro que el cerebro de un feto de cinco semanas de edad. El organoide cerebral, diseñado a partir de células de piel humana adulta, es el modelo del cerebro humano más completo desarrollado, según uno de sus creadores, René Anand, profesor de Química Biológica y Farmacología en Ohio.
Rene Anand, profesor de la Universidad estatal de Ohio, logró hacer crecer un cerebro con una madurez similar a la de un feto de cinco semanas, informó la universidad.
“No solo se ve como el cerebro en desarrollo, sus diversos tipos de células expresan casi todos los genes como un cerebro”, indicó Anand.
fotonoticia_20150819085936_644_000_253_000_035
Del tamaño de un guisante, el cerebro incluye múltiples tipos de células, todas las principales regiones del cerebro y una médula espinal, pero carece de sistema vascular, explicó la universidad.
Fue desarrollado a partir de células de piel humana y según los investigadores es el cerebro de su tipo más completo conocido hasta ahora.
Anand presentó su investigación el martes en una actividad militar dedicada a la salud, en Florida.
En general los avances científicos importantes son difundidas en publicaciones especializadas, tras ser evaluados por comités independientes.
Anand y un colega cofundaron en Ohio una compañía para comercializar el sistema de crecimiento cerebral, según la universidad.
“El poder de este modelo de cerebro es un buen augurio para la salud humana porque nos da opciones mejores y más relevantes para testear y desarrollar tratamientos que en roedores”, sostuvo Anand en el reporte universitario.
Read More
170

Views

Share
Google+LinkedInPinterest

Lista de usuarios del sitio de citas Ashley Madison publicada por Hackers

Los infieles deben de estar temblando. Un grupo de piratas informáticos que atacaron el sitio de citas Ashley Madison, una web de contactos especializada en infidelidades, publicaron lo que sería una lista con la información de los clientes del sitio, su nombre, correo electrónico, número de tarjeta bancaria, las jugosas cantidades que en el han gastado y hasta sus fantasías sexuales.
“Esos hombres son basuras infieles que no merecen discreción”
El pasado 20 de julio, Ashley Madison admitió haber sido víctima de un ataque informático que puso en peligro la confidencialidad de alrededor de 37 millones de usuarios. Hoy, la base de datos, de más de 9GB, fue subida a la deep web mediante el servidor Onion, en donde es imposible rastrear al autor de la publicación.
Con la filtración de los datos, también vino un comunicado.
“Hemos explicado el fraude y la decepción que supone el servicio Ashley Madison, por lo que ahora es turno de que todos vean sus datos. Tengan en cuenta que este sitio está lleno de miles de perfiles falsos de mujeres. Es probable que tu hombre se registró en el servicio más grande del mundo para tener una aventura y ser infiel, pero es muy poco probable que lo haya logrado, solo lo intentó.
Esos hombres son basuras infieles que no merecen discreción. Por su lado, Ashley Madison prometió mantenerte en el anonimato, y no lo cumplió”, explica el escrito.

Quienes están detrás del ataque amenazan con difundir toda la información personal de los usuarios.

La filtración también incluye datos robados del portal Established Men, que pone en contacto a mujeres con hombres adinerados y que es propiedad de la misma empresa que posee Ashley Madison, Avid Life Media.
Los hackers alegan que sus motivos para hacer esta filtración es que los propietarios de la famosa página no habían cedido a su demanda, que era la de cerrar el sitio.
Por su parte el portal, diseñado para ayudar a gente casada a serle infiel a sus parejas, informó que está monitoreando activamente la situación y que está trabajando con las autoridades de Estados Unidos y Canadá, en donde tienen sus oficinas.
“El delincuente, o delincuentes, implicados en este acto se han designado a sí mismos como el juez moral, el jurado y el ejecutor”, dijo la empresa.
El ataque fue previsto desde hace un mes, cuando los hackers que se hicieron llamar Impact Team, amenazaron con difundir los “perfiles con todas las fantasías sexuales secretas y las transacciones de las tarjetas de crédito, con nombres reales y direcciones así como documentos de empleo y correos electrónicos”, si el sitio no era retirado.
La empresa no hizo caso a la petición y por eso fueron ventilados todos estos datos. Varios analistas de seguridad que revisaron la información dicen que creen que la filtración es auténtica.
Uno de ellos, el director ejecutivo de TrustedSec, Dave Kennedy, dijo que parecía que los hackers habían accedido a Ashley Madison “durante un largo periodo de tiempo”.
El CEO de Errata Security, Rob Graham, dijo que había contado más de 36 millones de cuentas, aunque muchas de ellas parecían ser falsas. La inmensa mayoría de los usuarios eran hombres, apuntó en otro comentario en un blog.
Fuente:noticias.univision.com
Read More
146

Views

Share
Google+LinkedInPinterest

"Espectro rojo" sobre México captado por la NASA

Un astronauta de la NASA ha logrado capturar desde la Estación Espacial Internacional una impresionante imagen de un inmenso y misterioso espectro rojo en el cielo nocturno sobre México.

espectro_rojo_mexico_np
En la fotografía publicada por la agencia se pueden observar relámpagos provocados por una lluvia eléctrica, así como una luz roja a la derecha.

Según informa el portal Discovery News, esta magnífica fotografía captada la noche del 10 de agosto muestra una vista orbital de tormentas eléctricas sobre las luces de una ciudad en el sur del país. Pero además de los fuertes relámpagos, en la parte derecha de la imagen se puede observar un grupo de flámulas rojas y púrpuras brillantes elevándose sobre un destello blanco-azul de rayos.
De acuerdo con los científicos, se trata de espectros rojos, muy breves destellos de actividad óptica que normalmente aparecen como zarcillos ramificados rojos por encima de la zona de un rayo excepcionalmente fuerte. Estas descargas eléctricas pueden extenderse hasta 90 kilómetros a lo alto en la atmósfera con la región más brillante alrededor de altitudes de 65-75 kilómetros.
55d2833fc46188817a8b4628
Cabe señalar que los espectros rojos no duran mucho tiempo, solo entre 3 y 10 milisegundos como máximo, por lo que capturarlo con la cámara es una verdadera suerte, y en este caso una gran sorpresa.

De acuerdo con la NASA, este es un “espectro rojo“, un fenómeno difícil de capturar por las cámaras ya que sólo duran unos segundos.
Los “espectros rojos” son descargas eléctricas que se presentan desde lo alto de las nubes hasta lo más alto de la ionosfera y se producen por encima de las tormentas eléctricas, lo que significa que están bloqueados de la vista.
Además, envían pulsos de energía eléctrica hacia la ionosfera, en lugar de enviarlos a la superficie de la Tierra.
 

Fuente:actualidad.rt.com
Read More
213

Views

Share
Google+LinkedInPinterest

Reconstruirán aldea de El Señor de los Anillos

Un grupo de ingenieros y arquitectos británicos han lanzado un crowdfunding para reconstruir la ciudad de Minas Tirith, de El Señor de los Anillos.

Minas-Tirith-800x411
En Australia los turistas ya pueden visitar Hobbiton, la aldea donde viven los hobbits en la trilogía creada por J. R. R Tolkien en El Señor de los Anillos. Un grupo de ingenieros británicos quiere ahora replicar otra de las ciudades de este universo literario en suelo inglés y ha lanzado un crowdfunding para reconstruir la ciudad de Minas Tirith, capital de Gondor en los libros, en suelo inglés.
Pretenden hacer una réplica a tamaño real en el sur de Inglaterra y para ello han solicitado un total de 2.600 millones de euros a los mecenas virtuales. Los jóvenes esperan financiar todo el proyecto con las aportaciones de los donantes.
Estos ingenieros británicos se han fijado para conseguir el dinero un plazo de 60 días. En diez días sólo han recaudado 18.000 libras (25.000 euros), que han sido donadas por alrededor de 500 donantes.
Para convencer a los inversores han detallado exhaustivamente en qué se invertirá el dinero: 15 millones serán para comprar el terreno donde se levantará la ciudad, 188 millones se destinarán a pagar la mano de obra para la construcción de la misma y 1.400 millones para financiar los materiales. A ello hay que añadir una parte para “el mantenimiento de la ciudad” de aquí a 2053.

“Somos un equipo de arquitectos e ingenieros reunidos en torno a este proyecto para levantar la réplica perfecta de Minas Tirith, tal y como está representada en la película El Señor de los Anillos”, explican los jóvenes, responsables de la iniciativa en la web.

Minas Tirith sería una ciudad para vivir y trabajar

Los jóvenes tientan a los posibles inversores inmobiliarios y al sector de la construcción a colaborar en un proyecto que, dicen, podría ser mucho más que un parque de atracción turística. Aseguran querer crear proyectos residenciales con viviendas de varios niveles (de una a cinco estrellas) y comercios, “lo que permitiría un crecimiento sostenible y una alta calidad de vida”.

“Tenemos en común el amor por la obra de Tolkien y el deseo de desafiar la percepción común de la arquitectura y la comunidad. Pensamos que podemos crear no sólo la atracción turística más notable que hay en el planeta, sino también un lugar único y maravilloso en el que vivir y trabajar”, explica Jonathan Wilson, portavoz del grupo.

Ya han encontrado “dos localizaciones posibles” en el sur de Inglaterra y si consiguen el dinero planean empezar las obras el año que viene y acabar el proyecto en 2023.
 

Fuente:elmundo.es
Read More
215

Views

Share
Google+LinkedInPinterest

¿Los datos (también) son corruptos?

Securus Mundi
Siete tips que nos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación o cuando no controlamos los privilegios de acceso a nuestros datos personales y corporativos.

Por: Fausto Escobar

Fausto EscobarCon un título como éste, no faltará quien piense que los datos son corruptos o que pueden se corrompidos, lo que en primera instancia nos orillaría a debatir en el terreno de la semántica lógica o en lo que implica la correcta conjugación de verbos y el uso de adjetivos, pero en un sentido estrictamente tecnológico y muy básico la expresión se refiere a los errores producidos en los datos al momento en que éstos son transmitidos, almacenados o se intenta recuperarlos, repercutiendo en cambios no deseados con respecto a la información original.
Para entender este fenómeno, hablemos de los mensajes de correo electrónico en los que el “asunto” incluye una frase perfectamente legible, pero al llegar a su destino o receptor sólo aparecen jeroglíficos que rayan más en la altisonancia que en otra cosa (son palabras o frases inconclusas que contienen alteraciones como “Tnr45v8jyua%gIh/K”), y lo mismo podría suceder al abrir algunas imágenes, en las que nada más se visualiza una parte y el resto aparece como una anárquica trama de colores.
¿Les ha sucedido algo así? Justo a estos fenómenos se les llama o considera “corrupción de datos”, y es muy probable que la falla se haya debido a una dificultad al momento de transmitir la información, ya sea por las condiciones ambientales o simplemente porque el proceso se realizó vía inalámbrica, cuando todos sabemos que las nubes pesadas o los hornos de microondas, por ejemplo, pueden interferir o bloquear las entregas sin cables.
Los yerros de transmisión son sólo un punto a tomar en cuenta, pero la pérdida de datos puede darse también en los procesos de almacenamiento debido a disfunciones del hardware, incluyendo descomposturas o el desgaste de los equipos, así como a errores o imperfecciones de código en el caso del software.
¿Pero cómo detectar, corregir o evitar este problema? La opción preventiva más viable es mediante la retransmisión automática o la restauración de copias de seguridad, procedimientos que son particularmente importantes en entidades bancarias o financieras, pues un pequeño error afectaría el saldo de una cuenta, sólo por citar un posible caso; asimismo, es recomendable utilizar tecnologías para el cifrado y/o compresión, bajo el entendido de que cualquier traspié podría hacer inservible una base de datos entera.
Un problema añejo
Sea cual fuere el entendimiento del concepto “corrupción”, es un hecho que los datos son sólo datos, los cuales no se corrompen ni toman decisiones por sí mismos, aunque hay quienes aseguran que esto sucederá en un futuro no muy lejano, y además su pérdida no se da por generación espontánea; otros más aseguran que antes no se conocía este fenómeno, pero siempre ha existido “el factor humano”, ese que ha convertido en riesgoso cualquier proceso de transmisión, respaldo o recuperación de datos.
Hace no muchos años (sin olvidar que en el terreno informático el tiempo es más corto debido al avance vertiginoso de la tecnología), los sistemas de Data Loss Prevention (DLP) y Data Recovery (DR) eran demasiado sofisticados y, en general, todo esfuerzo de prevención y recuperación terminaba en un estante en el que se almacenaban filas interminables de disquetes de 360Kb (en un formato de 5¼ pulgadas) o de alta densidad (3½ pulgadas), los que casi siempre se clasificaban por fecha, mientras que las empresas más pudientes hacían sus backups en cintas de 5¼ adquiridas directamente de “la hermana república de IBM”, la que –por cierto- es pionera en estos menesteres.
Hoy casi todas las empresas de cualquier giro y tamaño tienen acceso a sistemas de respaldo, desde aquéllos que se compran en línea, pasando por los más complejos que se adquieren con VARs y/o distribuidores especializados, hasta los que salen en las cajitas de cereal (para no decir que también hay opciones muy económicas, aunque no por ello son las más recomendables). El caso es que, aun cuando los datos siempre están en riesgo de ser borrados o vulnerados, e independientemente de la causa o motivo, existen varias metodologías y herramientas para protegerlos y recuperarlos.
Pero no todo el posible riego o la inminente pérdida de información debe atribuírsele a los accidentes o a los fallos de hardware/software; también hay muchísimas situaciones en las que la mala intención es el pan de cada día; hablemos, por ejemplo, de quien acaba de ser despedido de su trabajo y -ya sea por las prisas, por descuido o hasta por venganza- termina borrando no sólo sus archivos personales sino los de la organización, llevándose entre las teclas el esfuerzo que seguramente llevó varios meses o años de labor, afectando en especial a aquellas áreas relacionadas con la creatividad y los derechos industriales o de autoría, justo donde se desenvuelven diseñadores, programadores, inventores, etcétera.
Descuidos (entre comillas) como los anteriores son más comunes de lo que se piensa; además, la realidad es que todos -a veces sin darnos cuenta- hemos estado en la mira de hackers, hacktivistas, cibercriminales, malos empleados, malos patrones, malos socios etc., etc., muchos de los cuales abusan de los permisos de acceso a la información que se les está confiando. Lo insólito de esta problemática es que hemos llegado al punto en el que el robo de datos ha rebasado las fronteras del beneficio económico y de la represalia hasta convertirse en una especie de “vouyerismo digital”, refiriéndome con ello a aquellas personas que por mero placer, morbo o autocomplacencia tienen el mal hábito de revisar la información contenida en cualquier computadora o equipo que llega a sus manos. Valga aclarar que una traducción literal de la palabra vouyerista podría ser “mirón” u “observador”, aunque con una connotación sexual y peyorativa.
Como referencia, tuve el mal gusto de conocer a una persona que disfrutaba hurgando en la información de compañeros y altos directivos de las empresas en las que trabajaba a fin de ubicar datos íntimos, fotografías comprometedoras y hasta estados financieros. Al principio, según confesó, esta práctica la hacía “por el puro afán de coleccionismo y diversión”, aunque con el tiempo se descubrió que estaba compartiendo estos datos a cambio de importantes sumas de dinero. Lo peor de este asunto es que quienes eran sus superiores en ese momento no le dieron la debida atención al caso, hasta que los estados financieros y contables salieron de su red… ¡demasiado tarde!
Y para protegerse…
Pero a todo esto, ¿cómo evitar la corrupción de datos y sus posibles consecuencias, aparte de salvaguardar nuestra información más sensible? Aunque se trata de dos entornos diferentes, los consejos que a continuación presentamos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación, así como cuando no controlamos los privilegios de acceso a nuestros datos ya sea personales o corporativos:
1) El “fisgoneo digital” es un peligro del que todos podemos ser víctimas, así que necesitamos hacer hincapié en la categorización de los datos para posteriormente definir lo que estamos dispuestos a compartir y lo que no, además de decidir quiénes pueden acceder a los mismos.
2) Es imperativo establecer una adecuada política de seguridad y de acceso a la información vital, con claves y códigos cada vez más robustos.
3) Hay que recurrir a las tecnologías de cifrado para proteger nuestras bases de datos o toda documentación relacionada con los derechos de autor y con la propiedad industrial (patentes, marcas, diseños, etcétera); esto es particularmente necesario debido a que Internet, el BYOD, la telefonía móvil, las tabletas y las memorias extraíbles, por ejemplo, son parte ineludible de la dinámica laboral de nuestros días, lo que complica sobremanera las acciones de control que cualquier departamento de sistemas pudiera implementar.
4) ¿Para qué arriesgarse? Considere siempre la utilización de sistemas de almacenamiento, respaldo y recuperación, pues es la única manera segura, válida y rápida para volver a poner a punto una base de datos “corrupta”, sólo por citar un caso.
5) El comportamiento de una base de datos corrupta no es predecible, y sin los respaldos adecuados no hay garantía alguna de que lleguemos al estado original (asumiendo que la base no tenía problemas de consistencia desde un principio); es decir, siempre existirá el riesgo de perder información y, lo peor de todo, difícilmente podremos saber cuál.
6) Tampoco es fácil saber si los datos corruptos se produjeron antes o después de realizada una copia de seguridad de la base de datos; si fue antes, es obvio que la copia de seguridad contiene “una versión corrupta”, por lo que la recuperación será más complicada. Es recomendable restaurar la copia de seguridad de la base de datos más reciente en otra ubicación, comprobando primero que no haya indicios de corrupción o que ésta sea la mínima para poder recuperar la información más cercana a la original.
7) Sería ideal efectuar algunos análisis sobre los posibles factores que ocasionaron la corrupción de datos y reformular acciones preventivas. También es posible detener una restauración justo en el instante en que se hayan producido los datos corruptos; de esta forma, podrá eliminarse la información afectada y comenzar nuevamente el proceso.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

 

Read More
147

Views