31 enero 2014

Diez consejos para construir una contraseña segura en internet

Un grupo de expertos en seguridad informática reunidos por la UOC (Universitat Oberta de Cataluña) han alertado sobre las malas prácticas en que a menudo caen los usuarios al crear contraseñas poco seguras en los servicios y productos de internet y los problemas que esto puede ocasionar a la hora de preservar la seguridad de sus sistemas y la información personal.

Asimismo, han advertido que la fuga de datos por culpa de contraseñas poco seguras alimenta un lucrativo mercado negro de información. Esta información puede acabar en mercados negros de hackers, que ganan mucho dinero con los datos o con redes de "ordenadores zombis".

Los profesores de la UOC Robert Clarisó, director del máster universitario de Ingeniería informática, y Helena Rifà, directora del máster interuniversitario de Seguridad TIC, coinciden en que lo más importante es que las claves "sean difíciles de adivinar y fáciles de recordar". Un objetivo que no siempre resulta sencillo. En primer lugar, hay que evitar información deducible, -como son las fechas de cumpleaños-, o caer en el error de usar el mismo nombre de usuario, un hecho muy habitual que hace muy frágil la protección del sistema.

Los expertos de la UOC recomiendan seguir algunos principios básicos a la hora de construir la contraseña para diferentes servicios web y evitar ser víctimas de hackers malintencionados:

1. Las contraseñas deben tener una longitud de entre ocho y diez caracteres como mínimo.

2. Se debe combinar el uso de mayúsculas y minúsculas, incluir algún número y un símbolo.

3. Se recomienda no repetir contraseñas para diferentes servicios o, en todo caso, tener variantes con pequeños cambios.

4. No se deben utilizar como contraseña palabras de diccionario porque hacen más vulnerable el sistema.

5. Evitar el uso de contraseñas que hagan referencia a datos fácilmente deducibles como son las fechas de cumpleaños.

6. Se puede construir una contraseña a partir de las primeras letras de las palabras que componen el título de una canción favorita.

7. Si se escriben las contraseñas en un papel hay que ser prudente y no dejarlo en un lugar visible ni cerca del ordenador.

8. Se pueden guardar las contraseñas para recordar en un documento de Word que esté cifrado o también en servicios online que ofrezcan la posibilidad de cifrar el contenido.

9. A las preguntas planteadas en el proceso de recuperación de contraseñas se debe evitar dar información personal conocida por muchas personas.

10. Hay que evitar el uso de contramedidas forzadas y ampliamente utilizadas como cambiar algunas letras por números similares. El hecho de utilizar simbología similar hace las contraseñas más vulnerables.

30 enero 2014

Riverbed anuncia Granite 2.6 para la recuperación instantánea de sedes remotas, soportando más sucursales y mayores conjuntos de datos incluso con una mejor protección de datos

Las mejoras incluyen modelos con más del doble de capacidad y un mejor control de snapshots y nuevo soporte integrado para Arrays Storwize V7000 de IBM


Madrid – 30 de enero de 2014Riverbed Technology, el líder en infraestructura para el rendimiento de las aplicaciones, anuncia Riverbed® Granite® 2.6, con nuevas características que soportan más sucursales, mayores conjuntos de datos y más soluciones de almacenamiento empresarial, incluyendo IBM Storwize® V7000Riverbed Granite es una solución de infraestructura convergente de sucursal, única en el mercado, que centraliza los datos de la sede remota en el centro de datos mientras ofrece un rendimiento local a los usuarios de las sucursales. Con Granite, las empresas pueden restaurar las operaciones en cuestión de minutos en vez de días, proteger y securizar los datos centralmente, así como reducir de forma significativa el coste total de propiedad (TCO) de las sucursales y oficinas remotas. InfoWorld ha reconocido Granite como solución única a un problema generalizado con las transmisiones con el premio Tecnología del Año en 2013 y 2014.

“Las organizaciones tienen una media de 55 sucursales por cada centro de datos y por lo tanto, gestionar los datos de la empresa en todo el mundo es casi imposible. Las organizaciones necesitan mejores maneras para proteger datos en sitios remotos, métodos más rápidos para recuperar las sucursales después de desastres, y modos más económicos para gestionar dichas operaciones críticas,” dijo John Martin, Vicepresidente Senior y Director General de Entrega de Almacenamiento de Riverbed. “Granite es una solución única y potente a este problema universal que centraliza los datos para mayor seguridad, recuperación instantánea de desastres y que reduce de forma drástica el TCO. Con el anuncio de Granite 2.6, ahora soportamos más sucursales con doble capacidad y mayores conjuntos de datos, lo que da como resultado unos costes todavía más bajos y una mayor seguridad.”

“Tenemos Riverbed Granite en todas nuestras localizaciones remotas,” dijo Jerry Vigil, Director de Operaciones de TI de Bill Barrett Corporation. “Nuestros usuarios consiguen un excelente rendimiento local y mi personal de TI puede gestionar datos centralmente con un plus adicional de tener una capacidad de recuperación de desastres sólida y más rápida. Ya soy un usuario satisfecho. El hecho de que Granite 2.6 ofrezca todavía más modos para simplificar la gestión y protección de datos nos conforta en la idea de que hemos hecho la elección correcta para nuestra infraestructura de sucursales.”

Qué hay de Nuevo en Granite 2.6
Soporte mejorado de Snapshots  para las soluciones de almacenamiento empresarial. Las nuevas capacidades de integración de snapshots en Riverbed Granite 2.6 ofrecen una protección de datos consistente con la aplicación para un mayor número de arrays de almacenamiento de centro de datos. Un snapshot graba el estado de un dispositivo de almacenamiento en un momento dado, lo que acelera la recuperación para los servidores y datos de sucursales y minimiza el impacto de los apagones o de los fallos de datos.

·         Soporte para snapshots IBM Storwize® V7000 – El soporte integrado para arrays IBM Storwize V7000 permite la configuración y coordinación de snapshots de datos de sucursales en el centro de datos. Los clientes de IBM ahora tienen una protección de datos de sucursales transparente para aplicaciones que se ejecutan en sucursales y pueden utilizar soluciones de backup de centro de datos existentes como IBM Tivoli Storage Manager y Symantec NetBackup.

·         Snapshot Handoff Framework – El “snapshot handoff framework” introduce un interfaz de ejecución de scripts utilizado para organizar las operaciones de snapshot para arrays de   almacenamiento para los que el control de snapshots integrado en Granite no está actualmente disponible.
Modelos Virtual Granite Core (VGC) con mayor capacidad. La nueva serie Virtual Granite Core 1500 (VGC-1500) ofrece una mayor capacidad para los despliegues de Virtual Granite Core, escalando para soportar más sucursales y mayores conjuntos de datos. La serie VGC-1500, que incorpora el software Granite 2.6, incluye dos nuevas licencias de modelo:

·         VGC-1500-L que soporta 30 sucursales y hasta 20TB
·         VGC-1500-M que soporta  30 sucursales y hasta 35TB
Granite es una parte integral de la Plataforma para el Rendimiento de Aplicaciones de Riverbed  (Riverbed Application Performance Platform™), un conjunto de soluciones integradas que ofrece a las empresas la flexibilidad de alojar aplicaciones y datos en las localizaciones que mejor sirven su negocio mientras se asegura la entrega sin errores de dichas aplicaciones para aprovechar mejor los recursos globales, reducir radicalmente el coste de llevar su negocio y maximizar la productividad de los empleados.

Disponibilidad
Granite 2.6 y la serie VGC-1500 Series ya están disponibles.

Prueban el uso de "drones" para repartir cerveza en Estados Unidos

Hablar de "drones" o aviones no tripulados siempre genera polémica, sobre todo por el uso de esta tecnología con fines bélicos. La polémica también está presente en este otro proyecto, pero por motivos bastante diferentes.

Se trata de una empresa cervecera estadounidense, ubicada en el estado de Wisconsin, que afirma que ha realizado pruebas para poder repartir cerveza a domicilio, especialmente entre sus posibles clientes que residan en las zonas más remotas del estado.

La empresa «Lakemaid Beer» ha difundido los primeros resultados de su prueba a través de YouTube. Con el vídeo quieren demostrar cómo estos «drones» pueden hacer la entrega de la mercancía en las zonas más lejanas, e incluso llegar hasta barcos pesqueros en medio del hielo. Los habitantes de Stevens Point han sido los primeros en disfrutar de esta nueva aplicación tecnológica.

Aunque no faltan quienes aseguran que el vídeo es un «viral» y que este tipo de envíos está, por ahora, muy lejos de ser una realidad. En la web de la empresa, además de ver la grabación de este experimento, se puede acceder a una completa lista de distribuidores, así comoa dquirir los más diversos productos de "merchandising", como camisetas, posavasos o gorras.

Pese a esta grabación, que demostraría que la entrega de cerveza mediante estos aviones no tripulados es posible, la empresa tiene todavía que resolver algunos problemas. El primero de ellos de logística, ya que hasta ahora no han encontrado un modo fiable de identificar a sus compradores.

El otro problema es legal, ya que la legislación estadounidenserestringe actualmente el uso comercial de aviones no tripulados por pequeñas empresas. Aún así, se espera que en el año 2015 la Administración Federal de Aviación apruebe una nueva legislación.

Denuncian irregularidades en Comité de Nominaciones de Cosett

Eduardo Casasola, socio de la Cooperativa de Servicios de Telecomunicaciones de Tarija (Cosett) denunció supuestas irregularidades en el Comité de Nominaciones de la cooperativa que está a cargo del proceso eleccionario en la habilitación de tres candidatos.

Casasola indicó que presentó la denuncia ante el Tribunal Electoral Departamental (TED) el 27 de enero en la que adjuntó documentación.
Según explica Casasola las supuestas irregularidades estarían en la habilitación de tres candidatos para el proceso electoral en Cosett, detallando que sólo dos de ellos cumplieron con todos los requisitos establecidos en la convocatoria, pero uno no cumpliría con el tiempo de antigüedad establecido, siendo que apenas tendría tres meses como socio.
“Por otra parte se desconoce como Norman Lazarte ingresó a la asamblea en el mes de diciembre cuando fue elegido como miembro del Comité de Nominaciones (…) según reporte en fecha 9 de diciembre de la propia cooperativa este tenía una deuda por servicio de Bs. 3.975”, declaró.
Igualmente refirió que se habilitó a un candidato al Consejo de Administración con antecedentes penales y dijo que el Comité de Elecciones habría alquilado un chalet de lujo en la calle Ingavi y Madrid para ocupar sólo una pequeña pieza, lo que calificó de despilfarro de recursos en un momento de crisis de la cooperativa.

Tabletas Premium: la Galaxy Note de Samsung



Combinan moda y tecnología las tabletas Premium de Samsung Galaxy NotePro (12,2) y la Galaxy Note 10,1 edición 2014. Ambos dispositivos ofrecen una experiencia visual excepcional en una gran pantalla, nítida y clara, con un diseño elegante y con capacidades creativas como la S Pen y varias herramientas productivas de multitarea.

La Galaxy NotePro (12,2) hizo su primera aparición en la semana de la moda de París en la pasarela del diseñador japonés Juun.J, tras el reciente anuncio de Samsung móvil de su línea de tabletas PRO en el CES de las Vegas.

A través del canal de YouTube de Samsung Mobile, se mostrará un corto de colaboración donde se seguirá el viaje de Juun.J, su proceso creativo y la presentación de su colección en la capital de la moda, así como la integración de la tecnología y los dispositivos de Samsung en el camino.Características

Galaxy NotePRO 12,2 es un dispositivo equipado con una pantalla multitáctil de 12,2 pulgadas y una alta resolución de 2.560 x 1.600 millones de píxeles.

Cobertura

La clásica carcasa frontal tiene una cobertura de piel en la parte trasera, desarrollada especialmente para dar al dispositivo un toque más elegante y distinguido.

Información: Victoria Hochkofler - RR.PP de Samsung

La Campus Party de San Pablo, entre innovación y tecnología

La séptima edición de la Campus Party Brasil se lleva adelante en San Pablo bajo el lema El internet de las cosas y prevé recibir hasta el sábado a unos 8.000 participantes, quienes contarán con una conexión de 40 gigas para desarrollar sus proyectos de emprendimiento.

La feria, que se extenderá hasta el 2 de febrero en un centro de eventos en San Pablo, tendrá entre sus ponentes al vocalista de la banda de rock británico Iron Maiden, Bruce Dickinson, que no hablará de música y sí de su escuela de aviación y de su empresa de mantenimiento aéreo.

En una rueda de prensa ofrecida en el recinto del evento, el presidente de Telefónica Brasil, Antonio Carlos Valente, anunció que la compañía, que promueve la feria, premiará al ‘campusero’ que durante esta semana desa- rrolle las mejores aplicaciones para teléfonos móviles.

Según Valente, esta Campus Party discutirá y presentará "soluciones digitales innovadoras que cada vez más se vuelven parte de la vida de las personas".

Conferencias

En esta edición de 2014 se ofrecerán más de 500 horas de conferencias, que pretenden desa- rrollar alguna idea sobre empresas relacionadas con las nuevas tecnologías, así como para los participantes que ya tengan dicho proyecto más avanzado.

"Queremos apoyar a los campuseros en su lucha de emprender, vendrán más de 100 fondos de inversión que estarán en contacto con los participantes", explicó el fundador de la Campus Party, Paco Ragageles, que aseguró que dicho evento supondrá "una 'turbinada' gigante para las ‘start ups’ más importantes de Brasil". En está misma línea, la aceleradora de start ups de Telefónica, Wayra, esta presente para promover contactos entre emprendedores e inversores.

Asimismo, la Campus Party 2014 contará también con la participación de Evernote, una de las compañías más importantes de Silicon Valey (EEUU), que compartirá su experiencia comercial

PARA SABER

Público esperado
Los organizadores de esta feria creada en España en 1997, esperan a un público de unas 160.000 personas y aseguran que es la mayor feria mundial dedicada a la innovación, la tecnología y el ocio.



Internet de las cosas
Con el trasfondo de El internet de las cosas, la Campus Party promoverá una maratón de programación en la que pondrá a disposición de los participantes un kit de desarrollo para la captura de datos, constante acceso a la nube y un software para la construcción de aplicaciones.

Trabajos en la cita
En el evento se realizan conferencias, talleres, entrenamientos y encuentros de negocios entre desarrolladores e inversionistas interesados en temas de innovación y de tecnología.

Tecnología verde
Se promoverán herramientas ‘sustentables’ para prevenir desastres medioambientales y también se promoverá el reciclaje de teléfonos móviles para que los participantes se deshagan de ellos de la misma forma.

Premiaciones
Al final de la feria se premiará a los tres mejores proyectos de aplicaciones sobre sostenibilidad para teléfonos celulares, según Telefónica Brasil, patrocinadora del evento.

Bolivia es última en velocidad de internet

El “Estado de Internet” es el informe publicado por la empresa Akamai que ubica a Bolivia en el último lugar de América en relación a la velocidad promedio de internet; pues con 1,1 megabytes por segundo (Mbps) se ubica en el puesto 136 a nivel mundial.

El estudio corresponde al tercer trimestre de 2013 y si se compara con los datos del primer trimestre del año pasado, Bolivia sí incremento su velocidad de 0,9 Mbps a 1,1 Mbps, pero fue superada por Venezuela (1,5 Mbps), que ocupaba el último lugar en ese entonces.

En lo que respecta a Sudamérica, los países con mejor velocidad son Ecuador (3,6 Mbps), Chile (3,3 Mbps) y Colombia (3,0 Mbps); mientras que los últimos son Uruguay (2,2 Mbps), Venezuela (1,5 Mbps) y Paraguay (Mbps); pero todos por encima de Bolivia.

29 enero 2014

CONVOCATORIA FOMENTO AL EMPRENDIMIENTO JUVENIL - AMPLIACION DE PLAZO HASTA EL 16 DE FEBRERO DE 2014

Los interesados pueden registrarse personalmente en el siguiente enlace: http://tinyurl.com/mo5sopk





El Ministerio de Trabajo, Empleo y Previsión Social a través de la Dirección General de Empleo y el Programa de las Naciones Unidas para el Desarrollo en Bolivia - PNUD, a través del Proyecto BOL/87104 “Fomento al Emprendimiento Juvenil en el municipio de El Alto” convocan a jóvenes emprendedores y emprendedoras de la ciudad de El Alto, que posean un negocio en marcha y estén dispuestos/as a participar de un programa piloto para el crecimiento de su emprendimiento. A través de esta convocatoria se buscará consolidar un modelo de gestión del emprendimiento en la ciudad de El Alto, que pueda dotar de insumos e información a los actores estratégicos de los sectores público, privado, académico, sociedad civil, para que todos podamos contribuir a que las condiciones para emprender en nuestro país sean cada vez mejores.


La convocatoria está abierta para jóvenes de 18 a 35 años de edad que residan en la ciudad de El Alto y que cuenten con una iniciativa emprendedora en funcionamiento y antigüedad entre 1 a 4 años a objeto de fomentar corresponsablemente la cultura de productividad entre los jóvenes, mediante la promoción y el acompañamiento en la formación de empresas.

Los emprendimientos de los jóvenes seleccionados recibirán:

- Capacitación para elaboración y validación de modelos de negocio
- Acceso a la comunidad de aprendizaje
- Acompañamiento para la implementación con enfoque de mercado
- Asesoría personalizada de la Red de Mentores Especializados
- Facilitación en la vinculación con mercados y fuentes de financiamiento
- Asistencia técnica especializada
- Apoyo con un estipendio del Programa de Apoyo al Empleo (PAE) que será otorgado a los mejores emprendimientos

El registro de participantes se realizará desde el martes 31 de diciembre de 2013 hasta el domingo 16 de febrero de 2014, en las oficinas ubicada en la Av. 6 de Marzo entre calles 4 y 5 del Edificio Mollinedo N°22 Piso 4 en horarios de 8:30 a 12:30 y de 14:30 a 18:30 o en los siguientes sitios web: www.mintrabajo.gob.bo, www.pae.gob.bo,www.miprimerempleodigno.gob.bo

Todas las consultas podrán realizarlas al teléfono 2124780 y al correo info@juventud.pnud.bo.

*Los beneficiarios del Programa Mi Primer Empleo Digno - MPED y del Programa Apoyo al Empleo - PAE deberán registrase en las mismas oficinas.


tabletas premium Galaxy Note de Samsung debutan en la semana de la moda

Juun.J incorpora la nueva tecnología de Samsung en su proceso creativo y en el show de pasarelas en la Semana de Moda Masculina de París.
Samsung Mobile y el reconocido diseñador de ropa masculina Juun.J han anunciado su colaboración para integrar la tecnología innovadora y de alta moda en la Semana de Moda Masculina de París. Inspirado en la reinterpretación de las ideas tradicionales y la concepción resultante de la innovadora cultura de la calle, Juun.J creó una cubierta de cuero slink de prestigio para la Galaxy Note de Samsung 10.1 edición 2014. Los dos diseños de cubierta de libros personalizados, así como la tablet de Samsung recientemente anunciada, la Galaxy NotePro (12.2), fueron mostrados por los modelos en la pasarela de Juun.J, de la colección de accesorios complementarios, que marca el primer paso de Samsung Mobile en el mundo de la moda masculina.
"La tecnología móvil se ha convertido en un elemento integral del estilo personal y ahora está influyendo en la moda como nunca antes”, dijo Juun.J. "Esta colaboración me ofrece la oportunidad de demostrar la inspiración detrás de mis diseños vistos en la pasarela, al tiempo que muestra cómo la tecnología y la innovación son fundamentales para mi trabajo diario y el proceso creativo detrás de mis colecciones”.
La Galaxy NotePro (12.2) y la Galaxy Note 10.1 edición 2014 representan las tabletas Premium que Samsung ofrece. Ambos dispositivos ponen a disposición una experiencia visual excepcional en una gran pantalla de forma nítida y clara, con un diseño elegante y con capacidades creativas como la S Pen y varias herramientas productivas de multitarea.
La Galaxy NotePro (12.2) hizo su primera aparición en la semana de la moda de París en la pasarela de Juun.J, tras el reciente anuncio de Samsung móvil de su línea de tabletas PRO en el CES de las Vegas, la semana pasada.
Acerca de Juun.J
Juun.J es un diseñador de marca global que se muestra en la Semana de Moda Masculina de París. Su enfoque de diseño está profundamente arraigado en la sastrería clásica, en la que se hace añicos las viejas nociones de crear nuevas siluetas. En gran parte inspirado en la juventud y la cultura de la calle, el diseñador llama acertadamente la "Calle de Sastrería”. Se pueden ver los diseños de Juun.J en más de 70 tiendas, incluyendo Harrods, Barneys, Opening Ceremony, Doverstreet Market, 10 Corso Como y Joyce.

Acerca de la División de Moda Everland de Samsung
La División de Moda Everland de Samsung es la mayor empresa de moda en Corea y se esfuerza por ser una empresa global para llegar más allá de la ropa en el arte y la cultura, con el objetivo de ayudar a diseñar la vida de las personas. Samsung Everland tiene 1,8 billones de dólares en ingresos y opera en más de 1.500 tiendas.

Detienen a hackers que vendían contraseñas a parejas celosas

El FBI detuvo a dos hombres de Arkansas por el delito de ciberfraude. Operaban una red de hackeo a cuentas de correo electrónico. Así lo señala el portal web Businessweek.

Mark Anthony y Joshua Alan, ofrecían sus servicios a través de una página web. ¡Tienes derecho a saber la verdad! se podía leer al ingresar al sitio.

La estafa cibernética se realizaba a través de la técnica del "spear pishing" que consiste en crear un señuelo para que la persona cayera en los correos que los hackers enviaban.

Las contraseñas tenían un costo de 50 a 250 dolares dependiendo de la magnitud del trabajo.

La pareja ofrecía el servicio de obtención de contraseñas para distintas cuentas como Gmail, Yahoo y Hotmail a personas inseguras y celosas de las conductas de sus parejas. Con esta información no solo se podía acceder al correo electrónico sino que al servicio de chat.

El FBI también investiga a tres personas más que habrían contratado los servicios de los hackers y cancelado la suma de 22 mil dolares.

Hasta la semana pasada la pareja de hackers alcanzó a robar la contraseña de 6000 mil cuentas.

Cosett inicia investigación para identificar a responsables de dar documentación de usuarios a Cazasola

Por violar los derechos de los usuarios según la Ley de Telecomunicaciones, referente a la protección del servicio sobre los datos personales, la Gerencia de la Cooperativa de Servicios de Telecomunicaciones de Tarija, Cosett, instruyó una investigación para dar con los responsables de entregar documentación e información personal no autorizada al socio, Eduardo Cazasola Borda, quien los mostró de forma pública para hacer sus denuncias contra el actual Comité de Nominaciones que organiza las elecciones internas de dicha institución. Cosett inició esta acción “para no contraer gravámenes y procesos de parte del algún socio afectado”, indica el documento presentado por la Gerencia de la Cooperativa en la sala de Redacción de Nuevo Sur.
Las personas que hayan facilitado este tipo de información a Cazasola sin la autorización debida pueden ser sancionadas con procesos administrativos e incluso penales, según refiere el informe.
Con respecto a que el costo de la elección se cuadriplicó en comparación a la anterior efectuada el año 2011, la Gerencia de Cosett a la cabeza de Mario Bass Werner, respondió que tras hacer una revisión a los descargos correspondientes, pudo evidenciar que dicho acto tuvo un costo de Bs 115.870 y no 30.000 como asegura Cazasola, quien efectivamente formó parte de la Comisión Revisora anteriormente, “pero hace 10 años atrás”, cuando los gastos eran diferentes a los actuales, como también el número de asociados. Para la Gerencia, Cazasola pudo haberse confundido con uno de los desembolsos de aquella gestión que fue de Bs 30.000, pero que no era el monto total a ser gastado en la elección.
Sobre el uso de los 120 mil Bolivianos que maneje el Comité de Nominaciones a la cabeza de Norman Lazarte Calisaya para las elecciones de los Consejos de Administración y Vigilancia, explica que no interviene ningún funcionario de la Cooperativa, haciendo simplemente el desembolso de los recursos solicitados para este acto y posteriormente exigiendo un informe de gastos, además que cada compra debe tener su factura respectiva.
“El Comité Electoral tiene autonomía e independencia plena para llevar a cabo las elecciones”, explicando que ningún funcionario o ejecutivo, administrativo y técnico de la Cooperativa puede participar en las decisiones del mismo.
Sobre la denuncias de presuntas irregularidades en las habilitaciones e inhabilitaciones de candidatos en las que el representante del Comité de Nominaciones dejó responsabilidad a la Cooperativa, la Gerencia respondió que las certificaciones que dieron de los postulantes están apoyadas de acuerdo a requerimiento personal de los socios interesados, usando el sustento informático que tiene la institución. Para la actual administración de Cosett este tipo de denuncias “irresponsables” como las de Cazasola y otros socios pueden derivar en duras consecuencias que afecten los intereses de la Cooperativa, al poder recibir sanciones de la Autoridad de Transporte y Telecomunicaciones, ATT.
versiones encontradas
El socio, Eduardo Cazasola Borda, denunció por éste medio de comunicación que el costo de la elección para los Consejos de Administración y Vigilancia del 9 de febrero se había cuadruplicado, a comparación de las anteriores gestiones, de Bs 30 a 120 mil.
Por este mismo medio de comunicación, el presidente del Comité de Nominaciones, Norman Lazarte Calisaya, respondió que los gastos estaban debidamente sustentados, desde la publicación de propaganda en medios escritos, radiales y televisivos, el alquiler de equipos de computación, la contratación de personal, el alquiler de una oficina, la ampliación de la elección a las provincias, entre otros.
Además el socio que fue inhabilitado como candidato denunció irregularidades y favoritismos para determinados postulantes, que según la documentación que presentaba no cumplían con el Estatuto de la Cooperativa.
Lazarte respondió que al ser inhabilitado, Cazasola se había propuesto truncar las elecciones, asegurando que los candidatos que siguen en carrera fueron debidamente certificados por la institución.
Este fue el punto álgido, pues el denunciante consiguió documentación que demostraba cuánto tiempo figuraba cada candidato como socio, mostrando sus números y registros a los medios de comunicación, hecho que generó la molestia de la Gerencia, por revelar documentación de carácter personal que puede “violar” la intimidad de los socios.
Nuevo Sur evitó dar a conocer los nombres de los socios denunciados y sus datos que los ponen en cuestión, precisamente por no tener autorización para mostrar esa información.

Niegan despilfarro de dinero para las elecciones de Cosett

A raíz de las denuncias realizadas por el ex miembro de la Comisión Revisora de la Cooperativa de Servicios de Telecomunicaciones de Tarija (Cosett), Eduardo Casasola, quien apuntó a supuestas irregularidades de sobreprecio y manipulación en el proceso eleccionario previsto para el 9 de febrero, el presidente de la Comisión de Nominaciones, Norman Lazarte, negó que haya un despilfarro de recursos económicos. Aseguró que gran parte de los gastos están siendo invertidos en la socialización de la elección en los medios de comunicación.

Si bien son varias las denuncias y contra denuncias de ambas partes, la más polémica gira en torno al elevado monto presupuestado para los comicios. Según Casasola, en las últimas elecciones se gastó 30 mil bolivianos, que no sería ni la cuarta parte de lo que se pretende gastar ahora.

Sin embargo, Lazarte, con informe económico “en mano”, afirmó que el último proceso eleccionario no costó 30 mil, sino que ese monto fue uno de los tres desembolsos que se hicieron, junto a un adicional de 12 mil bolivianos.

“Nosotros tenemos presupuestado 120 mil bolivianos, el grueso de este presupuesto será destinado a la fiscalización y promoción en los medios de comunicación”, dijo Lazarte.

Según Casasola, los argumentos presentados son “infantiles”. Considera que Lazarte está involucrando la credibilidad del Tribunal Electoral Departamental, motivo por el cual ha remitido una denuncia al presidente de ése órgano gubernamental para que “ponga freno” a esta situación.

Casasola lamentó que en Cosett aún existan “sombras” que aún no han sido esclarecidas y que perjudican a intereses de algunas personas. Mencionó el proceso por el PHS, del que hasta ahora no hay culpables.

losDATOS

Según lazarte, más del 70% del presupuesto se está invirtiendo en comunicación.

-Las últimas elecciones tuvieron un presupuesto de alrededor de Bs 100 mil.

"Phishing": la pesca continúa

Si usted recibió un mensaje de correo electrónico de uno de sus contactos conocidos pidiendo que le envíe dinero a través de una empresa de servicios financieros, no caiga en la trampa, es una alerta falsa.

En los últimos meses, varias personas hicieron conocer que recibieron correos electrónicos con estas características, donde les cuentan una historia en la que señalan que la remitente del mail solicita ayuda de dinero, apelando a la buena fe de sus contactos.

“Espero que esto te llegue a tiempo, hice un viaje a Braford, Reino Unido, y me fue robado el bolso con mi Pasaporte Internacional, Tarjetas de Crédito dentro (…) En esa inoportuna situación he pensado en pedirte un préstamo rápido de fondo que puedo devolverte tan pronto regrese. Realmente necesito estar en el próximo vuelo”, es parte del mensaje que se está enviando masivamente.

De acuerdo a la explicación del analista de aplicaciones web, Hermany Terrazas, esto es una especie de “cuento del tío en virtual”. “Todo indica que, en base a una lista de correos, delincuentes cibernéticos han lanzado un correo masivo con una historia que parece ser creíble, como el cuento del tío. Algunos caen en la trampa, pues cada persona que reenvía o responde al mismo correo puede generar que se duplique su cuenta con otro valor y así continuar la cadena, explica.

Pero no queda ahí, según Terrazas, las personas detrás de esto, realizan posteriormente una investigación en redes sociales para conseguir otros datos esenciales del usuario. “Es como crear correos alternativos, los delincuentes están usando la capacidad de hacer una cuenta cualquiera que se parezca a la tuya”, añade.

En términos informáticos esto se podría explicar como “phishing” o suplantación de identidad. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas).

Estos ataques tienen el objetivo de capturar contraseñas, números de tarjetas y cuentas, o hacer que la víctima realice depósito de dinero. Para eso, los atacantes utilizan lo que es llamado “ingeniería social”, es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales.

También en Bolivia

A pesar de que esta “estafa” se ha hecho más frecuente en nuestro medio, desde hace mucho tiempo, varias personas ya fueron afectadas, tal el caso de Claudia (nombre ficticio), que fue víctima del phishing en 2012, bajo la misma historia que circula en estos días, solo cambiando algunos datos.

En su caso, dos de sus contactos respondieron a la falsa solicitud y enviaron dinero, en esa ocasión, a través de Western Union.

“Cuando acudí a esta financiera para pedir que bloquearan cualquier envío de dinero a mi nombre me dijeron que no era posible y cuando el envío se hizo efectivo, tampoco me quisieron decir quién había cobrado, al parecer fue alguien de Gran Bretaña", comenta.

La cuenta de Claudia sigue intacta, pero se perdió información valiosa de la misma.

Sin embargo, otras cuentas de correo electrónico son cerradas. Ese es el caso de Mónica Olmos, comunicadora social, que fue una más de tantas víctimas del phishing que además de perder toda su información, le cerraron el correo electrónico.

"Recibí un correo de una persona conocida, lo abrí, lo leí y lo cerré (se dio cuenta que era una farsa). A la media hora mis amigos empezaron a llamarme pues habían recibido un e-mail de mi cuenta con la misma historia. Abrí mi correo, no tenía mis contactos, ni mis correos recibidos. Salí, quise volver a acceder a la cuenta y no puede entrar más", comenta Olmos.

Marcelo Durán, consultor en TIC, explica que esto se puede dar porque algunos navegadores tienen detector de phishing, o en el caso de Gmail un formulario de abusos o malas prácticas que les permite eliminar spam.

“Hay casos en los que el correo ya venía infectado con algo adicional, por ejemplo, fotos, firma o archivos adjuntos, entonces cuando el usuario accede al mail lo afecta y peor cuando lo reenvía. En ese caso, Gmail determina que es spam y elimina la cuenta”.

"Pensamos que era una máquina, un troyano, pero uno de mis contactos respondió al e-mail y mantuvo contacto con la persona al otro lado, como unos ocho correos de ida y vuelta donde le pedía que deposite dinero en una financiera", explica la comunicadora, quien también perdió su blog por estar anexados al mismo correo. "Una amiga puso un mensaje en Facebook para alertar a las personas que me conocen y a los que les podía llegar el mensaje. El correo tenía mi firma, pero mi número de celular era otro, muchos se dieron cuenta que era una farsa por ese detalle. Supongo que cambian el número para que mis contactos no puedan comunicarse conmigo", dijo.

"Cuando alguna persona responde a alguno de los correos, los atacantes bloquean la cuenta hackeada para suplantar la identidad del contacto y seguir con el engaño de forma más personalizada y respondiendo a la víctima para que haga el pago", explica el boliviano Alvaro Andrade Sejas experto en seguridad informática y derecho informático y CEO en Ethical Hacking Consultores (@aandradex).

El experto comenta que este tipo de fraude fue evolucionando y que es una técnica un poco más avanzada de phishing dirigido, porque ahora se realiza desde botnets (término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática) que automatizan el envío de correos a todos los contactos de las cuentas hackeadas.

A parte del beneficio económico que reciben los ciberdelincuentes (con el depósito del dinero), los expertos señalan que la venta de información de correos reales es un buen negocio.

"En otros países, vender bases de datos con correos reales es un buen negocio, porque así se puede enviar publicidad a personas que saben que son reales", explica Luis Sánchez, líder de desarrollo de aplicaciones para Latinoamérica en la empresa Intertek.

"Hoy en día la información es poder. Existen agencias que trabajan con tu información a nivel mundial y han llegado a nivel tan estructurado en el manejo de información personal que pueden influir en tus decisiones a la hora de comprar un producto por Internet o hasta cambiar tu preferencia para votar por un candidato presidencial", explica Andrade.

"El nivel de los ataques se va perfeccionando cada día más, al grado de que ahora la información se ha convertido en el activo principal de las instituciones y organizaciones en el mundo, y quien maneje esta información será quien tenga el mayor poder.

Desde los Gobiernos hackean cuentas de correo hasta cuentas de facebook, twitter y otras redes para tener control de sus adversarios o espiar a la competencia. Lo mismo pasa a nivel de las grandes corporaciones, y lo que ven es estos casos de phishing dirigido solo es la mínima punta del Iceberg", dice.

Víctor Montecinos, consultor en tecnologías de la información del Grupo Adrisa, explica que "el objetivo principal (de estos fraudes) es el rédito económico, pero al mismo tiempo también desestabilizan la confiabilidad en los servidores, en los sitios de Internet, lo cual también genera un daño económico, especialmente para los países que trabajan con muchas transacciones en línea".

Así, si bien en un primer momento el phishing llegaba frecuentemente de una entidad bancaria, ahora se la puede hallar imitando a la perfección a las redes sociales, los sistemas de pago, entidades como Amazon, juegos o los contactos. El objetivo es siempre el mismo, robar la identidad, los datos, sean de acceso a una cuenta bancaria o al perfil en redes sociales, valen mucho dinero en el mercado negro.

Montecinos recomienda que ante cualquier sospecha de un correo, se debe dar un clic derecho y enviar el mismo a "correo no deseado", pues con esta acción ya se está alertando al servidor.

Delito financiero

En términos generales, se considera como un delito financiero, aquel que no es violento y da lugar a una pérdida económica, estos pueden abarcar actividades ilegales, incluidos el fraude, pánico financiero, información privilegiada, etc.

Las características son que muchos de ellos utilizan la tecnología por lo que es difícil rastrearlos, generalmente no son denunciados por las víctimas, la complejidad dificulta la tipificación de las conductas delictivas y constituyen una amenaza a largo plazo a la economía del país.

En Cochabamba, este tipo de delitos no fueron denunciados, según el reporte del coronel Rubén Lobatón, responsable de la División de Delitos Económicos de la Fuerza Especial de Lucha contra el Crimen (Felcc); quien instó a las personas estafadas por este tipo de acciones fraudulentas a presentar la acusación para que se pueda hacer el seguimiento del caso con todas las pruebas que tenga, como copias de los mails y otros datos.

¿QUÉ HACER?

El experto boliviano Álvaro Andrade Sejas, CEO en Ethical Hacking Consultores, recomienda:

1.- Ser más precavido con los contactos, no agregar gente desconocida a las redes sociales, pues se puede estar invitando al ladrón a tomar la cuenta.

2.- No abrir correos de gente desconocida y los correos de las personas conocidas se debe tratar de validar por otros medios, especialmente ante cualquier solicitud de dinero (por teléfono, celular, whatsapp, redes sociales, etc.)

3.- No responder a correos con falsas promesas. No existe el dinero rápido y sin esfuerzo (millonario en 10 días, gana sin trabajar, trabaja desde tu hogar). La mayoría de estos correos son de spammers que están armando sus bases de datos con tu información.

4.- Aprender sobre la privacidad de la información y cómo activarla, tanto en redes sociales como en el correo electrónico.

5.- Escoger contraseñas fuertes. Fecha de nacimiento, carnet de identidad y número de celular no son buenas opciones, tarde o temprano la hackean.

6.- Escoger una pregunta secreta que no esté relacionada a la contraseña y que sea complicada, pero fácil de recordar para uno.



LOS QUE MÁS HOSPEDAN PHISHING Y ASUNTOS EN EL E-MAIL

Investigadores de seguridad cibernética Websense Security Labs analizaron las tendencias actuales del phishing (realizada del 01 enero al 30 de noviembre de 2013) y expusieron sus predicciones para 2014 con el fin de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas. China, Estados Unidos, Alemania, Reino Unido, Canadá, Rusia, Francia, Hong Kong, Holanda y Brasil, son los diez principales países que hospedan las direcciones URL de phishing.

El estudio, también identificó las cinco principales líneas de asunto en los correos electrónicos de phishing en todo el mundo:

1. Invitación a conectarse en LinkedIn

2. La entrega del mensaje ha fallado: devolver el mensaje al remitente

3. Querido cliente del banco

4. Comunicación importante

5. Mensaje no entregado devuelto al remitente

28 enero 2014

Akamai Presenta el Informe sobre el Estado de Internet del Tercer Trimestre de 2013


Más de 760 millones de direcciones IPv4 únicas conectadas a la Plataforma Inteligente de Akamai

· Europa líder mundial en adopción de IPv6

· Los clientes europeos experimentan un incremento en ataques DDoS durante este trimestre

Madrid – 28 de enero de 2014 - Akamai Technologies (NASDAQ AKAM), líder de servicios cloud para entregar, optimizar y securizar el contenido y las aplicaciones empresariales online, publica su informe sobre el Estado de Internet del Tercer Trimestre de 2013. Basándose en la información recogida en la plataforma Akamai Intelligent Platform™, este informe proporciona una visión sobre estadísticas globales de Internet claves, como la conectividad de red, la velocidad de conexión, los ataques al tráfico de Internet y la adopción y disponibilidad de la banda ancha, entre otros.

El informe sobre el Estado de Internet del Tercer Trimestre de 2013 incluye observaciones referentes a la probabilidad de ataques DDoS repetidos contra un objetivo individual, los continuos ataques que fueron reivindicados por un grupo que se autodenomina “Syrian Electronic Army”, así como sobre la actividad del tráfico de Akamai debido a las interrupciones de Internet en Siria, Myanmar y Sudan. Este informe analiza también el uso de navegadores móviles por tipo de red en base a datos recogidos mediante Akamai IO.



Puntos Destacados en Europa del Informe del Tercer Trimestre de 2013 de Akamai:

Velocidades de Conexión Medias y Pico: se observaron impresionantes ganancias anuales en Europa


La velocidad de conexión media global siguió su tendencia al alza en el tercer trimestre de 2013, creciendo un 10 por ciento sobre el trimestre anterior para alcanzar los 3,6 Mbps. En Europa, los Países Bajos (puesto nº 4 a nivel global) obtuvo el mayor crecimiento trimestral (un 23 por ciento más) con una velocidad de conexión media de 12,5 Mbps.



La velocidad de conexión pico media global mostró un ligero declive en el tercer trimestre de 2013, bajando un 5,2 por ciento hasta los 17,9 Mbps. De los países europeos de la lista de los 10 primeros países/regiones, los Países Bajos (nº 9) alcanzaron un incremento trimestral del 1,9 por ciento (hasta 39,6 Mbps), mientras que Rumanía (nº 6), Letonia (nº 7) y Bélgica (nº 10) experimentaron un declive de entre el 3,3 por ciento (Letonia) y el 4,4 por ciento (Rumanía).



Sin embargo, un examen de los cambios anuales revela que una serie de países europeos obtuvieron un incremento de velocidad de conexión media pico de más del 20 por ciento o más en comparación con el tercer trimestre de 2012. Entre ellos se encuentran los Países Bajos (un incremento del 29 por ciento a39.6 Mbps), la República Checa (un incremento del 28 por ciento a 34.8 Mbps), el Reino Unido (un incremento del 27 por ciento a 35.7 Mbps), Suecia (un incremento del 23 por ciento a 33.1 Mbps), Austria (un incremento del 23 por ciento a 30.4 Mbps), Rumanía (un incremento del 22 por ciento a 45.4 Mbps), Noruega (un incremento del 22 por ciento a 28.2 Mbps) e Irlanda (un incremento del 20 por ciento a 31.8 Mbps).



Conectividad de Banda Ancha de Alta Velocidad en Europa: 

Se observó un crecimiento anual de más del 100 por cien.



La adopción de la banda ancha de alta velocidad (>10 Mbps) en Europa siguió creciendo durante el tercer trimestre de 2013. De los países europeos de la lista global de los 10 primeros países, los Países Bajos (nº 3) experimentaron el mayor incremento trimestral con un 45 por ciento, seguidos por Dinamarca (38 por ciento), Bélgica (36 por ciento), la República Checa (31 por ciento), Suiza (6,7 por ciento) y Letonia (3,7 por ciento).

Se observaron significativos incrementos anuales en una serie de países europeos, incluyendo a Turquía (215 por ciento), Francia (188 por ciento), Reino Unido (151 por ciento), República Checa (136 por ciento), Irlanda (126 por ciento), Bélgica (117 por ciento), Países Bajos (106 por ciento), Portugal y Alemania (ambos un 104 por ciento).

“En el tercer trimestre de 2013, hemos observado que el crecimiento a largo plazo de la velocidad de conexión media pico sigue fuerte, al igual que el crecimiento de las tasas de adopción globales de la banda ancha y banda ancha de alta velocidad. Creemos que estas tendencias apuntan a una mejora continua de la calidad y rendimiento de la conectividad a Internet en todos los países del mundo,” dijo David Belson, editor del informe.



Tráfico de Ataques a Internet y Primeros Puertos Atacados: 

El Puerto 445 es el mayor objetivo



Akamai mantiene un conjunto distribuido de agentes desplegados en Internet que registran los intentos de conexión que la compañía clasifica como tráfico de ataques a Internet. Basándose en datos recogidos por dichos agentes, Akamai puede identificar los primeros países desde los que se originan los ataques así como los principales puertos objetivos de dichos ataques. Sin embargo, el país de origen del ataque identificado por la dirección IP fuente no implica la atribución del ataque al país en el que el atacante reside. Por ejemplo, un individuo en los Estados Unidos puede estar lanzando ataques desde sistemas comprometidos en cualquier parte del mundo.

En el tercer trimestre China, que originó un 35 por ciento de los ataques observados, volvió a ocupar el primer puesto mientras que Indonesia volvió al segundo puesto, habiendo originado un 20 por ciento de los ataques observados (un poco menos de la mitad del volumen observado en el segundo trimestre). Los Estados Unidos permanecieron en el tercer puesto, originando un 11 por ciento de los ataques observados. Durante este trimestre, la contribución agregada de Europa se incrementó, creciendo hasta un 13,5 por ciento de todos los ataques observados.

Después de bajar al tercer puesto en el Segundo trimestre, el Puerto 445 (Microsoft-DS) volvió a ser el mayor objetivo en el tercer trimestre con un 23 por ciento de los ataques observados. El Puerto 80 (WWW [HTTP]) y el Puerto 443 (SSL [HTTPS]) bajaron al Segundo y tercer puesto con un 14 y 13 por ciento, respectivamente. El Puerto 445 fue el más atacado en ocho de los 10 primeros países/regiones, las únicas excepciones fueron China e Indonesia. El Puerto 1433 (Microsoft SQL Server) fue el primer objetivo en China, y el Puerto 443 fue el primer objetivo en Indonesia.



Observaciones acerca de ataques DDoS: 

El número de ataques registrados a clientes europeos creció un 22 por ciento



Además de las observaciones sobre los ataques al tráfico de Internet, el Informe sobre el Estado de Internet incluye observaciones acerca de ataques DDoS que algunos clientes de Akamai han registrado. Por primera vez desde el cuarto trimestre de 2012, cuando Akamai empezó a registrar los ataques DDoS, se registraron menos ataques que en el trimestre anterior, con 281 ataques observados en el tercer trimestre de 2013 en comparación con los 318 durante el segundo trimestre (una reducción del 11 por ciento). Globalmente, Akamai vio más ataques durante los tres primeros trimestres de 2013 (807) que en todo el año 2012 (768). El sector Empresa siguió siendo el primer objetivo de los ataques DDoS con 127 ataques registrados en el tercer trimestre; el del Comercio fue el siguiente con 80, seguido por Medios & Entretenimiento (42), el Sector Público (18) y Altas Tecnologías (14).

El análisis de la distribución geográfica de los objetivos de los ataques DDoS muestra que los clientes europeos experimentaron un incremento del 22 por ciento en ataques, en comparación con el anterior trimestre. Al contrario, los ataques en América del Norte se redujeron un 18 por ciento este trimestre.

Akamai empezó a examinar la probabilidad de que los objetivos de ataques puedan ser objeto de ataques de seguimiento. De 281 ataques del tercer trimestre, 169 se centraron en objetivos únicos. Durante el trimestre, 27 clientes fueron atacados por segunda vez; cinco registraron tres ataques; y siete empresas fueron atacadas más de tres veces. El análisis inicial de los datos indica que si una empresa es el objetivo de un ataque DDoS, existe un 25 por ciento de probabilidades de que pueda volver a ser atacada en tres meses.

“Aunque el número de ataques DDoS registrados por los clientes de Akamai en el tercer trimestre se redujo en comparación con el trimestre anterior, creemos que 2013 será un año bastante más activo en ataques DDoS que 2012,” dijo Belson. “A finales del tercer trimestre, los clientes ya han registrado más ataques DDoS que en todo el año 2012.”

Penetración de Internet:




Más de 760 millones de direcciones IPv4 únicas de 239 países/regiones únicos se conectaron a la Plataforma Inteligente de Akamai durante el tercer trimestre de 2013, un incremento del 1,1 por ciento sobre el segundo trimestre y un incremento del 11 por ciento anual. Como una dirección IP única puede representar múltiples individuos en algunos casos, Akamai estima que el número total de usuarios Web únicos que se conectaron a su plataforma durante este trimestre ha superado los mil millones.



El número global de direcciones IPv4 únicas observadas en la Plataforma Inteligente de Akamai en todo el mundo se incrementó en más de ocho millones durante el trimestre, con un crecimiento observado en seis de los 10 primeros países. Año tras año, el número global de direcciones IPv4 únicas que se conectan a Akamai creció en más de 123 millones, y nueve de los 10 primeros países/regiones mostraron un crecimiento.



Entre los países europeos que aparecen en la lista de los 10 primeros países globales, el crecimiento anual en direcciones IPv4 única estuvo entre el 10 por ciento en el Reino Unido (nº 6 a nivel global) y un 0,7 por ciento en Alemania (nº 4).



Adopción de IPv6: Los países europeos son pioneros




Por primera vez, el Informe sobre el Estado de Internet incluye datos sacados directamente de la Plataforma Inteligente de Akamai para ofrecer una visión sobre la adopción de IPv6 en numerosos vectores. Europa es claramente pionera en la adopción de IPv6, con siete países que se encuentran en la lista de los 10 primeros países a nivel global. En cambio, solo un país de Asia Pacífico (Japón) se encuentra entre los 10 primeros.

Durante el tercer trimestre de 2013, los niveles de tráfico IPv6 en la Plataforma Inteligente de Akamai crecieron de un poco más de 176.000 hits/segundo a más de 277.000 hits/segundo. El tráfico IPv6 siguió mostrando un patrón semanal cíclico, con un volumen que baja cada sábado, lo que probablemente indique un mayor nivel de adopción de IPv6 en redes corporativas/empresariales que en ISPs de consumidores.

Akamai espera incluir esta información, así como observaciones sobre las tendencias de adopción de IPv6 en el tiempo, dentro del Informe sobre el Estado de Internet de ahora en adelante.



Conectividad Móvil:




Durante el tercer trimestre de 2013 las velocidades medias de conexión en los operadores de redes móviles estudiados abarcaron desde 9,5 Mbps hasta 0,6 Mbps, mientras que las velocidades de conexión medias pico abarcaron desde 49,8 Mbps hasta 2,4 Mbps. Dieciocho operadores tuvieron velocidades medias de conexión en la gama de la banda ancha (> 4 Mbps). Según los datos recogidos por Ericsson, el volumen de tráfico de datos móviles creció aproximadamente en un 10 por ciento durante el tercer trimestre y creció en un 80 por ciento año tras año.

Según datos procedentes de Akamai IO para el tercer trimestre de 2013, los navegadores basados en Android Webkit representaron casi un 38 por ciento de todas las solicitudes y Mobile Safari de Apple un poco menos del 24 por ciento. Cuando se midieron los dispositivos móviles en todos los tipos de red (no solo celular), Mobile Safari de Apple representó un poco más del 47 por ciento de las solicitudes, y Android Webkit un 33 por ciento.



En Europa, un operador móvil de Rusia fue líder con la velocidad de conexión media más rápida de 9.1 Mbps, seguido por un operador de Ucrania (8.7 Mbps) y Austria (7.1 Mbps).

Para complementar el informe, se anuncia la aplicación Estado de Internet de Akamai; se trata de una nueva aplicación que lleva el Estado sobre Internet a los usuarios de iPhones and iPads. Esta aplicación ofrece un acceso fácil a datos interactivos del Estado de Internet como las direcciones IP únicas, el volumen de ataques, las velocidades de conexión y la adopción de la banda ancha, junto con los informes trimestrales actuales y pasados así como noticias relacionadas. La aplicación Estado de Internet de Akamai está disponible en la Apple App Store.


España – Tercer Trimestre de 2013




La adopción de la banda ancha de alta velocidad en España creció un 174% anual y la de la banda ancha un 55 %.
La velocidad de conexión media en España fue de 6,9 Mbps.
Un 14 por ciento de las conexiones se realizaron a una velocidad superior a 10 Mbps.
Un 71 por ciento de las conexiones se realizaron a una velocidad superior a 4 Mbps.



Acerca del Informe sobre el Estado de Internet de Akamai



Cada trimestre, Akamai publica un informe sobre el Estado de Internet. Este informe incluye datos recogidos en la Plataforma Inteligente de Akamai sobre ataques al tráfico de Internet, la adopción de la banda ancha, la conectividad móvil y otros temas relevantes que se refieren a Internet y a su uso, así como a tendencias observadas en estos datos a lo largo del tiempo.



Para más información y acceder a los archivos de los anteriores informes, visite www.akamai.com/stateoftheinternet.



Para descargar las cifras del informe sobre el Estado de Internet del tercer trimestre de 2013, visite: http://wwwns.akamai.com/soti/soti_q313_figures.zip.




Apple gana 13.072 millones de dólares en el primer trimestre de su año fiscal

El gigante tecnológico Apple ganó en el primer trimestre de su año fiscal 2014, entre octubre y diciembre pasados, 13.072 millones de dólares netos, sin apenas cambios con respecto al mismo período de hace un año, informó hoy la compañía.

Los ingresos por ventas, sin embargo, aumentaron de 54.510 millones de dólares a 57.600 millones de dólares entre ambos períodos.

En los tres meses que dan comienzo al actual año fiscal de Apple, la empresa vendió 51 millones de iPhones, 26 millones de iPads y 4,8 millones de ordenadores Mac.

Detectan tres fallas en la internet

La pésima velocidad, la poca cobertura y los largos contratos con las operadoras, son las mayores deficiencias de la internet en Bolivia. A esa conclusión llegaron expertos consultados por El Día, quienes además señalaron que no existe una norma que proteja al usuario y sancione a las empresas que dan este servicio.

“Las operadoras no mencionan la velocidad de internet real que pueden esperar los clientes. Por ejemplo en conexiones móviles, es el 10 por ciento de la velocidad contratada, cuando el promedio en velocidades mínimas es del 80 por ciento de la velocidad contratada”, señaló Mario Durán Chuquimia, miembro del colectivo Más y Mejor Internet para Bolivia.

Honestidad. Durán añade que las diferentes operadoras no son honestas con sus usuarios, al ocultarles primero “la velocidad” real, que puede llegar a alcanzar su servicio y la cobertura del mismo.

“Las empresas no te indican las zonas en las cuáles tiene servicio o dónde la conexión presenta fallas”, apuntó.

Por otro lado, dijo que las empresas, establecen contratos de larga duración con los usuarios que no pueden deshacerse fácilmente, incluso cuando la misma operadora, no ofrece un buen servicio.

“Cuando firmas un contrato este es por 18 meses; tiene características que lo hace irrompible”, dijo.

Inversión. El experto en tecnología y marketing, Cristian Foronda, señaló, que la mayoría de las operadoras han invertido poco en la adquisición de fibra óptica.

Explicó que las empresas del sector trabajan a través de señales de ondas y antenas, que transmiten señales para dar el servicio de telefonía móvil e internet.

La saturación de estos servicios hace que en ciertas zonas de La Paz, Cochabamba, y otras regiones “existan vacíos” en la señal.

“La fibra óptica no se desarrolló como debería solo AXS y Entel en cierta medida están avanzado. La inversión es muy costosa por eso muy pocas empresas se animan a invertir, porque el cable es muy costoso", señaló.

Sin protección.- Por su parte, el experto en Marketing, Mariano Cabrera, señaló que no existe una norma que sancione a las operadoras que prestan un mal servicio, que protejan al usuarios de contratos largos y de publicidad fraudulenta.

"No hay reglamentaciones fuertes, que ayuden a los usuarios", dijo.

Cotas duplica los beneficios educativos en Santa Cruz

La Cooperativa de Telecomunicaciones Cotas duplicó este año el número de los beneficios educativos que otorga cada año y por esta razón programa de actos de entrega oficial, cuando en anteriores gestiones oficializaba la ayuda en un solo evento. Las donaciones escolares serán entregadas entre mañana y jueves en el edificio de las Torres Cainco, mientras que las becas universitarias y técnicas serán otorgadas el 6 de febrero en la Asociación de Profesionales de la telefónica.

Cotas entregará 440 donaciones escolares de Bs 500 cada una a los estudiantes de colegio que obtuvieron mejores promedios en sus notas en la gestión 2013. Se trata de la séptima versión de este programa que beneficia a los socios y sus familiares. El acto, programado para la primera semana de febrero, contará con la presencia de autoridades académicas y ejecutivos de la Cooperativa.

8.000 participantes dan inicio a Campus Party

La séptima edición de la Campus Party Brasil arrancó ayer en Sao Paulo bajo el lema "El Internet de las cosas" y prevé recibir hasta el próximo sábado a unos 8.000 asistentes, quienes contarán con una conexión de 40 gigas para desarrollar sus proyectos de emprendimiento.

En una rueda de prensa ofrecida en el recinto del evento, el presidente de Telefónica Brasil, Antonio Carlos Valente, anunció que la compañía, que promueve el evento, premiará al "campusero" que durante esta semana desarrolle las mejores aplicaciones para teléfonos móviles. Según Valente, esta Campus Party discutirá y presentará "soluciones digitales innovadoras que cada vez más se vuelven parte de la vida de las personas".

En esta edición 2014, se ofrecerán más de 500 horas de conferencias para los asistentes.

Ya no hay mercado para smartphones

El presente año presenta grandes retos para la industria de smartphones y los números apuntan hacia una tendencia clara: cada vez quedan menos huecos para nuevos personajes y el mercado de smartphones tiende a concentrar su protagonismo en pocas marcas estrella.

Los analistas especulan incluso con la posible desaparición de marcas históricas, como la canadiense BlackBerry, según análisis de la página digital www.celularis.com.

El año de la tormenta perfecta pasó y con la batalla por el tercer ecosistema BlackBerry y Windows Phone hay un claro ganador.

Cuanto más creció el sistema operativo de Microsoft, más se hundió el canadiense. Puede que ahora sea demasiado tarde para BlackBerry y que no haya hueco para ellos en el mercado, aunque ahora su nuevo CEO apuesta por centrarse de nuevo en empresas con teclados Qwerty en sus dispositivos.

Respecto a otros ecosistemas, poco tienen que hacer. Android e iOS no aceptan que nadie se atreva a moverlos de su pedestal y no hay ningún sistema operativo en condiciones de plantarle cara a Windows Phone y su actual respaldo económico.

De hecho, es posible que Windows Phone crezca mucho en 2014 y la diferencia entre la tercera alternativa y la cuarta se haga aún más evidente.

Por ello, no se esperan muchas sorpresas de Ubuntu Touch OS o Sailfish OS. Eso sí, se escuchará mucho más sobre Windows Phone y Nokia.

Motorola viene con el Moto G

En lo que respecta a ecosistemas, Motorola puede ocupar muchos titulares sobre el mercado de smartphones de este año. Si la gama baja estaba olvidada por los fabricantes que la controlaban y parecía que sólo Windows Phone con su Nokia Lumia 525 y algunas marcas chinas podían aportar algo interesante, llegó Motorola dispuesta a reventar la industria con el Moto G.

Motorola va a hacer mucho daño a todos aquellos que están centrados en la gama baja. El Moto G ha puesto en peligro a la supremacía de Samsung en la gama baja, a marcas como Wolder, HiSense, Kazam o incluso BQ.

¿Su secreto? Ser un gama baja de muy buena calidad con la ventaja de correr el sistema operativo móvil más extendido del mundo: Android.

Y lo peor para los protagonistas del mercado de smartphones –y lo mejor para los usuarios– es que la revolución Motorola no ha hecho más que empezar.



Apuestas

J El año 2014 será para el mercado de smartphones un año de continuidad en lo que a ecosistemas se refiere y de limpieza en cuanto a fabricantes.

J Muchos van a perder posicionamiento, algunas están en una situación delicada (especial atención a BlackBerry y HTC) y puede que la nueva Nokia de todavía más sorpresas.

Video Japoneses inventan sostén que se abre solo en caso de amor o deseo



El sostén inventado por la empresa nipona Ravijour parpadea y se abre solo, en caso de verdadero amor o deseo sexual.

Este sostén "inteligente" tiene sensores para analizar el ritmo cardíaco de la mujer que lo lleva a deducir su estado de excitación y abrir el cierre que se encuentra entre sus senos.

Aparentemente se trata de un objeto muy romántico, pero en realidad es sobre todo un objeto tecnológico. La señal recibida por los sensores es enviada a un teléfono portátil mediante la tecnolología de transmisión Bluetooth, para un análisis comparativo de los latidos de su corazón y una deducción a través de una aplicación especial. Si se registra una curva correspondiente al deseo sexual, el cierre parpadea y se abre.

La marca de lencería imaginó este sostén para celebrar su décimo aniversario. Se trata de una operación de comunicación y el corpiño no será vendido.

"Queríamos realizar una campaña que no sólo incite a llevar nuestros productos, sino que contribuya también a calentar el ambiente romántico entre los hombres y las mujeres", precisó Yuka Tamura, una portavoz de esta empresa.

Dos plataformas digitales que mejoran la gestión de recursos

Administrar una empresa desde un solo lugar o planificar acciones de gestión estratégica de una manera rápida y segura son dos de las funciones que están integradas en las plataformas digitales Contadesk ERP y Planificación Estratégica, ambas desarrolladas en Bolivia y que en los próximos meses serán lanzadas al mercado.
La primera plataforma mencionada fue desarrollada por la empresa boliviana Contadesk, durante dos años de trabajo, con una inversión superior a los $us 100.000. Es una adaptación de la versión belga Open ERP y permite integrar la administración de nueve cuentas: ventas, proyectos, contabilidad, compras, inventarios, almacenes, producción, recursos humanos y vehículos. A todas se accede desde cualquier dispositivo con internet.
Branko Zabala, gerente general de Contadesk, aseveró que, según estadísticas de la región, las empresas que utilizan un ERP (planificación de recursos empresariales) pueden ahorrar hasta $us 8.000 al año en costo de horas- hombre. Esta plataforma fue lanzada en septiembre de manera extraoficial y hasta la fecha tiene una decena de clientes. Cuenta con paquetes de venta desde $us 195 al mes para cinco usuarios. Librería y Cafetería Ateneo es una de las empresas que aplica esta plataforma. Desde su área comercial indicaron que les permite concentrar e integrar la información que generan en sus tres áreas: venta de libros, cafetería y alimentos.
La segunda plataforma, aún en proceso, tiene un costo de desarrollo de $us 15.000 y su propósito es ofrecer una solución de planificación para los líderes de empresas, con herramientas básicas de planeación estratégica, según explicó Jhonny David Atila, responsable comercial de la firma Atila&Asociados.
Esta plataforma, precisó Atila, permite identificar sus impulsores de costos y de valor para aprovechar las oportunidades y minimizar las amenazas del entorno, ofrece una lista de pasos para implementar una estrategia generando valor y minimizando los tiempos en análisis.
Planificación estratégica incluye un simulador de negocios y de métricas de márquetin. El ingreso a la plataforma se lo podrá hacer desde cualquier dispositivo que tenga conexión a internet y el costo de suscripción anual será de Bs 499.
Según la Cámara Boliviana de Tecnologías de Información (CBTI), en el país existen unas 300 empresas dedicadas al desarrollo de esta industria entre consultoras, desarrolladoras, empresas de servicio y otras. Esta ciudad alberga a más del 10%. Contadesk cuenta con un centro de desarrollo de software en Cochabamba

El número

115.000

Dólares fue el costo promedio de realización de las dos plataformas empresariales. Ambas fueron desarrolladas en Bolivia

En la Deep Web sicarios promocionan sus servicios dentro del país

Durante actividades de pesquisa en la red oculta "Deep Web", la ANF pudo constatar la oferta de servicios de asesinatos por parte de sicarios internacionales que estarían operando en Bolivia, Perú y Chile.

De acuerdo con Wikipedia, "Deep Web" significa en español Internet Profunda, se le atribuye este nombre por constituirse de información en la red que no se puede encontrar a través del acceso por protocolos convencionales como el HTTP.

En otras palabras, son páginas web a las cuales no se pude acceder a través de los buscadores y exploradores tradicionales como Internet Explorer, Google Chrome o Mozilla Firefox.

"Se estima que la Internet Profunda es 500 veces mayor que la Internet Superficial, siendo el 95 por ciento de esta información públicamente accesible", señala Wikipedia.

Es así que ANF encontró en esta red anuncios dentro del foro "Tor Chan" que ofrecen servicios de asesinatos, los que además estarían llevándose a cabo en territorio boliviano.

Para acceder a esta red, se necesitan exploradores no convencionales, por lo que no faltan tutoriales dedicados a este tipo de acceso.

Explorando en la "Deep Web" se puede encontrar libros digitales, manuales de "hackeo", ofertas de organizaciones del crimen, archivos de wikileaks, videos de violencia extrema, audios y publicaciones que no se podrían encontrar en Google o Yahoo.

El anuncio señala: "Organización de Sicarios Profesionales no cobramos por adelantado trabajos en Perú, Bolivia y Chile". Lo cual puede visibilizarse en la foto subida por la Agencia. El hipervínculo muestra en la página el contacto con la supuesta organización a través de un correo electrónico.

Celulares de contrabando viajaban en retroexcavadora

El personal del Control Operativo Aduanero (COA) Regional Oruro encontró el fin de semana reciente en el Puente Español, celulares que iban como mercadería de contrabando, en el interior de una retroexcavadora, que a su vez iba como carga en el tracto camión que los transportaba desde la frontera con Chile hacia nuestra ciudad.

Ayer en la mañana tanto el equipo pesado como toda la mercadería de contrabando, consistentes en celulares y accesorios fueron exhibidos en la mencionada unidad policial situada en la avenida Villarroel entre Brasil y Tejerina.



JEFE

Allí el jefe de operativos del COA-Oruro, capitán Jorge Revollo Fernández, en conferencia de prensa, informó que se logró comisar en el puesto del Puente Español, la mercadería que estaba hábilmente camuflada en bolsas negras, tanto en la cabina del tracto camión, caja de herramientas, como en la propia retroexcavadora.

"Se encontró cualquier cantidad de celulares que haciendo la cuantificación llegan a un aproximado de 290 móviles de última generación", manifestó.

Argumentó que no se tienen personas aprehendidas, porque de momento se espera la valorización total de la mercadería por un técnico de los Depósitos Aduaneros de Bolivia (DAB), para establecer si el comiso pasa al grado de delito o simplemente una falta contravencional, es decir, que sobrepase la mercadería el valor de las 200 mil Unidades de Fomento a la Vivienda. Cada UFV equivale a 1.9 bolivianos.

La autoridad policial manifestó que lo que llama la atención del caso, es que la mercadería haya sido camuflada hábilmente en el tracto camión como en el tractor marca Caterpillar, que de acuerdo a la documentación que se presentó, se determinó que eran legales, pero no así los celulares.

Se presume que el destino final de la mercadería, como del tractor era la ciudad de Santa Cruz.

Una vez que el tracto camión pasó la frontera con Chile, los celulares fueron hábilmente camuflados en el trayecto de la carretera. Este caso se encuentra en proceso de investigación para llegar a la verdad histórica de los hechos.

Nuevos sensores protegen dispositivos electrónicos ante ataques invasivos


Investigadores del Departamento de Ingeniería Electrónica de Sistemas Informáticos y Automática de la Escuela Politécnica Superior La Rábida de la Universidad de Huelva (UHU), en España, han desarrollado un nuevo mecanismo que garantiza la seguridad de los sistemas electrónicos frente a aquellos ataques utilizados para obtener información de carácter restringido de un determinado usuario. En concreto, el equipo de expertos se ha basado en la modificación puntual de la frecuencia de la señal de reloj (encargada de coordinar las rutinas internas) de cada dispositivo. Es decir, esta alteración no permite al sistema disponer del tiempo suficiente para realizar una acción determinada y de esta forma, éste es “engañado” al considerar que la operación ya ha sido efectuada correctamente.

En el artículo ‘Design and implementation of a new real-time frequency sensor used as hardware countermeasure’, publicado en la revista Sensors, los investigadores han desarrollado e implementado un sensor configurable que permite proteger a los dispositivos electrónicos sin necesidad de modificar el diseño del sensor. “Este componente mejora el comportamiento de parámetros como el consumo de potencia, la resolución o la adaptación a diferentes tecnologías. Además, permite la incorporación de nuevos mecanismos como las alarmas, capaces de alertar al sistema de un ataque para que éste pueda alterar o eliminar la información confidencial gracias a este aviso previo”, explica el investigador Raúl Jiménez-Naharro a la Fundación Descubre.

El mecanismo desarrollado por el equipo de expertos de la Universidad de Huelva consiste en la creación de un nuevo sensor capaz de determinar si la frecuencia de la señal de reloj se encuentra dentro o fuera de un rango adecuado, el cual permite identificar cuándo se está produciendo un ataque en un dispositivo determinado. “En el caso de que la señal se encuentre dentro del rango apropiado, el sistema no ‘ve’ al sensor, es decir, éste no tiene ninguna influencia sobre él y no se produce ninguna modificación”, sostiene Jiménez-Naharro. Y añade: “Sin embargo, en el caso de estar fuera del rango, el sensor no permite el paso de dicha señal y paraliza la operación hasta que dicha frecuencia vuelve a estar en el nivel correcto, es decir, cuando la amenaza ha desaparecido”.

La aplicabilidad de este nuevo mecanismo de seguridad está relacionada con cualquier sistema que sea susceptible de ser atacado con el fin de extraer información confidencial o alterar el comportamiento para el que fue diseñado. “Además del ámbito económico a la hora de proteger el acceso a las tarjetas de crédito o cuentas corrientes, su utilidad se extiende a la esfera doméstica donde un usuario puede acceder a servicios como canales de pago sin abonar la cuota correspondiente o también en el sector aeronáutico, ya que ciertos ataques en el piloto automático de un avión pueden alterar su rumbo sin que éste sea detectado”, apunta el investigador.

Asimismo, el presente trabajo ha permitido al equipo de expertos abrir nuevas líneas de investigación con el objetivo de desarrollar diferentes estrategias de acción ante otros tipos de ataques que pueden recibir los dispositivos. “Por otro lado, si nos centramos en la parte de diseño, pretendemos mejorar aún más las características y el comportamiento (en el sentido de incluir nuevas funcionalidades) del sensor”, apostilla.

Cómo configurar nuestra nueva tableta Android

Muchos usuarios se preguntan cómo manejar nuestra nueva tableta Android sin ningún problema. Para ello debemos realizar la configuración de nuestro dispositivo con el sistema operativo Android. Este proceso de configuración normalmente no presenta demasiadas dificultades. En este artículo veremos paso a paso todos los procesos que debemos seguir al encender por primera vez vuestra nueva tableta.

Para comenzar asegurémonos de cumplir con lo siguiente:

Tener la tableta encendida y con la batería cargada.

Disponer de una conexión a Internet.

Disponer de una cuenta de correo en Gmail de preferencia, ya que este servicio es parte de Google, creadores del sistema operativo Android, la cuenta se puede crear de forma gratuita en www.gmail.com.

Veamos ahora cómo configurar la conexión de Internet de una tableta Android

Primero debemos activar la conexión a Internet de nuestra tableta para poder configurar nuestro equipo de forma correcta. Para ello, una vez hayamos encendido la tableta, debemos fijarnos en la parte superior de la pantalla, en algunos casos en la parte inferior dependiendo del modelo de tableta, entonces encontraremos a la derecha unos iconos tales como el de la carga de la batería o incluso la hora. Si pulsamos el dedo sobre esta barra, ya sea en el centro o cualquier otro lugar de la barra, veremos que podemos deslizarla hacia arriba y hacia abajo.

Para activar la conexión a una red WiFi, es decir la conexión de nuestro router, debemos pulsar sobre el icono que tiene el nombre de “WiFi“. Ahora se nos abrirá un menú de configuración en el que debemos seleccionar nuestra red WiFi e introducir seguidamente la contraseña del router (deberíamos encontrarla debajo del aparato de la compañía de Internet que tenemos en casa). En el caso de que queramos activar una conexión 3G que es una conexión de Internet para celulares, tendremos que asegurarnos que nuestra tableta sea compatible con esta opción y, después de haber introducido previamente la tarjeta SIM dentro de la tableta, tendremos que realizar los mismos pasos que hemos explicado en el caso de la conexión WiFi con la diferencia de que esta vez pulsaremos sobre el icono de “Datos“.

Una vez que tenemos nuestra tableta conectada a la red inalámbrica de Internet, tenemos que seguir los siguientes pasos para dejar la tableta configurada y lista para ser utilizada.

Para un mejor manejo veamos la función de cada uno de los botones que incorpora la tableta. El botón de “Home“, es decir, “Inicio”, nos sirve para regresar directamente a la pantalla principal de la tableta y normalmente tiene la forma de una casa. El botón de “Ir Atrás” sirve precisamente para lo que indica su nombre, para ir atrás en la navegación de la tableta como para ver la página vista anteriormente en el navegador.

27 enero 2014

Microsoft seguirá dando soporte a Windows XP en sus soluciones de seguridad


Todo producto y/o servicio tienen un ciclo y justo cuando el ciclo de Windows XP llegaba a su fin Microsoft decidió dar un paso atrás en su abandono al soporte de Windows XP. La compañía estadounidense seguirá actualizando sus herramientas de seguridad para este sistema operativo hasta el año 2015, en un intento de facilitar el proceso de migración desde este sistema a otras versiones más recientes de Windows. Hace unos días se publicó un estudio en el que se relataba como una mayoría de las empresas que trabajan con el sistema de la compañía no están preparadas para llevar a cabo el cambio a tiempo, una realidad que puede generar importantes riesgos de seguridad para estas organizaciones.

Si todavía no había escuchado esta noticia, Microsoft tiene proyectado finalizar el soporte técnico a Windows XP el próximo ocho de abril. Tras esta fecha, la compañía ya no seguirá publicando actualizaciones de seguridad para esta plataforma. Este fin del soporte no es tanto un problema para los usuarios, que pueden cambiar con mayor agilidad y sencillez a otros sistemas, como para las empresas. Los procesos de migración de estas instituciones suponen un gran esfuerzo para los profesionales de IT y muy a menudo llevan meses para completarse. Esta lentitud se ha unido a la crisis económica, que ha llevado a alargar estos procesos para ahorrar costes y que provocará que muchas empresas se encuentren con una cuenta atrás a la que no van a poder hacer frente.

Una situación de la que es consciente Microsoft. Quizás por eso, ha decidido hacer una concesión para facilitar esta transición de las compañías. La compañía estadounidense mantendrá el soporte de manera parcial a través de sus soluciones de seguridad específicas, que se actualizarán para hacer frente a las diferentes amenazas.

La cámara CSC más pequeña del mundo

Sony ha puesto a la venta la cámara de objetivos intercambiables Alpha 5000, de nombre interno ILCE-5000L. podemos decir que se trata de la cámara más pequeña del mundo. Equipa un sensor Exmor APS HD CMOS de 20 megapíxeles, del mismo tamaño físico que los habituales en las cámaras réflex de formato APS-C, y un procesador BIONZ X. Bajo la denominación Alpha 5000, encontramos una cámara que emplea objetivos con la montura E de las cámaras NEX. Sony ha agrupado todas las cámaras de objetivos intercambiables, ya sean CSC como ésta, y las Alpha de espejo translúcido, dentro de la familia Alpha. Todas ellas son cámaras sin espejo. Unas tienen el pequeñísimo tamaño de estas CSC y otras se parecen externamente a las réflex de toda la vida, aunque no tienen un espejo frente al sensor.

Esta cámara puede trabajar con sensibilidades que van desde ISO 100 hasta ISO 16000 y de disparar 2,5 fotos por segundo que suben a 3,5 fotos/s en el modo de prioridad a la velocidad. Los modos de disparo posibles son iAUTO, Superior Auto, Programa, prioridad a la Apertura, prioridad a la Exposición, Manual, Panorama, selección de Escena (8 modos) o Película. Incluye un flash escamoteable, varios modos de medición, estilos creativos, balance de blancos automático, predefinido o manual y horquillado de la exposición. El sistema de autofoco emplea hasta 25 puntos de detección y puede ser de disparo único, continuo o manual y funciona por detección de contraste.

La CSC Sony Alpha 5000 se puede conectar de forma inalámbrica por NFC a dispositivos Android o por WiFi a dispositivos Apple iOS. Emplea tarjetas de memoria SD/SDHC/SDXC o las MemoryStick de varios tipos. Dispone de una conexión microHDMI que es capaz de conectarse con televisores Sony Bravia para mostrar las fotos en resoluciones 4K en los modelos compatibles. La pantalla de la parte trasera tiene 3 pulgadas y 460K píxeles y se puede mover hasta 180 grados, lo que facilita la toma de imágenes de uno mismo, lo que se conoce últimamente como “selfies”. T

Nanotecnología en la inteligencia ambiental


Según la investigadora Venturini, en el artículo escrito el año 2009 titulado “Inteligencia ambiental y nanotecnología: El paso del bit al átomo”, en el pasado, la producción de computadoras personales en masa, la infraestructura de Internet y la telefonía celular, impulsaron el crecimiento de la industria de los semiconductores. Luego de la primera década del siglo veintiuno, las personas se encuentran ingresando a un mundo, en el cual los objetos que las rodean se convierten en microsistemas inteligentes que interactúan, a través de sensores y actuadores inalámbricos, con otros dispositivos y con la gente. Las personas se encuentran inmersas al interior de un entorno inteligente. Cuando se hace referencia a estos entornos inteligentes, es necesario aclarar un concepto relevante, el de la “inteligencia ambiental”. En palabras del investigador Peters, en el artículo escrito el año 2004 titulado “Tiempo de viaje al año 2029”, la inteligencia ambiental representa un entorno natural con tecnología oculta, a diferencia de las cajas electrónicas a las que los consumidores están acostumbrados. Ahora bien, para ello, con el afán de llegar a todos los escenarios posibles, la interfaz hombre/máquina tiene que ser muy simple y la tecnología debe estar disponible en todo momento. Un claro ejemplo, y bastante familiar, es el airbag de los automóviles. Por su parte, tanto en el área de la medicina como en el de los cuidados de la salud, se espera un gran cambio para las generaciones venideras, lo que trae aparejado la necesidad de cambios en las capacidades de computación y de redes disponibles.

La nanotecnología, en cuanto a salud se refiere, es quien juega un rol fundamental en todo ello. Es la ciencia del futuro que conduce a la miniaturización, con alto grado de procesamiento de información. Peters afirma que la nanotecnología cobra relevante importancia tanto en la administración de medicamentos como en la realización de los respectivos diagnósticos. Todo lo que se aplica en el ámbito de la medicina, es llevado a cualquier otro dominio. Las aplicaciones en el hogar, la oficina o el automóvil, requieren de plataformas con mayor precisión en el procesamiento de la información. Para alcanzar esta tecnología, es necesario combinar diferentes áreas y trabajar con distintos especialistas, como por ejemplo, gente de la medicina, diseñadores de sistemas, desarrolladores de software, ingenieros electrónicos, diseñadores de chip, entre otros. De esta manera es posible asegurar la construcción de sistemas complejos y chip digitales que puedan funcionar de acuerdo a las necesidades de aplicación. Los recientes desarrollos en micro y nano tecnología, el poder de cómputo actual y la comunicación inalámbrica proveen la plataforma ideal para las medidas biomédicas, el monitoreo de las salud y en general, la asistencia a los humanos. Es así como surge la Nanociencia, definida según Fanet, en el artículo escrito el año 2005 titulado “Telecomunicaciones: La inteligencia ambiental necesita nanotecnología”, como la ciencia que estudia las propiedades físicas, químicas y biológicas de los nano-objetos, además de analizar cómo producirlos, y cómo pueden ser ensamblados por la autoorganización. Y dentro de esta ciencia revolucionaria, surge la “nanotecnología”, la cual cubre todos los métodos que pueden ser usados para trabajar a una escala molecular para reorganizar los componentes de los objetos y materiales, incluso progresando a la escala macroscópica.

La nanociencia está unida en gran medida desde la década de los años 1980 con Drexler y sus aportaciones a la “nanotecnología molecular”, esto es, la construcción de nanomáquinas hechas de átomos y que son capaces de construir ellas mismas otros componentes moleculares. Se considera al permio Nobel de física en 1959 Richard Feyman como padre de la nanociencia. Feynman propuso fabricar productos en base a un reordenamiento de átomos y moléculas. Ese año escribió un artículo que analizaba cómo las computadoras trabajando con átomos individuales podrían consumir poquísima energía y conseguir velocidades asombrosas. A partir del concepto de nanociencia, nace el de nanotecnología. La nanotecnología es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nanoescala, y la explotación de fenómenos y propiedades de la materia a nanoescala, es decir de átomos y moléculas. Este y otros aspectos se reportan en el artículo publicado por Drexler el año 2004 titulado “Nanotecnología: Desde Feynman a la fundación”. En las investigaciones actuales se hace referencia a la nanotecnología en forma de motores moleculares, computación cuántica, etc.

TDK 2 en 1, memoria USB con dos conectores

Algunos fabricantes buscan como diferenciar un producto que ya es de consumo masivo y, de esta manera, obtener una posición de ventaja con respecto al resto de las (muchos) empresas que hay en ese mercado. Tal es el caso de TDK nos esta nueva propuesta en cuanto a llaves de memoria USB. Les presentamos el TDK 2 en 1, que la compañía japonesa propone, un dispositivo de almacenamiento con dos conectores distintos, para de esta manera hacerlo compatible con un mayor número de dispositivos.

La idea es que, gracias a su conector MicroUSB, se pueda conectar directamente a cualquier tipo de dispositivos que cuente con dicha conexión, especialmente tablets y smartphones. El planteamiento consiste, principalmente, en poder utilizar la memoria USB para extraer rápidamente imágenes, vídeos y otro tipo de archivos del dispositivo para, de esta manera, liberar espacio en los mismos y, además, asegurarlo frente a cualquier eventualidad que pueda afectar al dispositivo y, no sólo dejarte sin él, sino también sin los contenidos que guardas en el mismo. Para tal fin, además, y una vez conectado a la computadora (mediante su conector Usb) incluye un software diseñado específicamente para gestionar la copia de seguridad de los contenidos del celular o tablet, que además también puede ser de ayuda para volver a transferirlos de la computadora al dispositivo si fuera necesario.