29 febrero 2016

Internet de COTAS sufre fallas por proveedores

Delmar Méndez, encargado de comunicación de COTAS, informó a EL DEBER que las dos líneas proveedoras del servicio de internet sufrieron fallas ocasionando el corte del servicio a los usuarios de la telefónica cruceña. De momento no tienen identificado el lugar del corte y en qué tiempo se restablecerá el servicio.

Añadió que la otra red de respaldo que tiene COTAS para enfrentar cualquier incidente también ha sufrido un corte y que se han movilizado equipos de respuesta de los proveedores nacionales e internacionales para localizar y reparar la falla a la mayor brevedad

“La ruta de fibra óptica propia de COTAS que va hacia la frontera con Chille y se conecta con el proveedor externo se cortó. Igual ocurrió con la ruta de respaldo contratada a un proveedor nacional y que sale por Perú. Se han extremado gestiones y recursos para reparar la falla, agitándose confirmar el restablecimiento del servicio desde las 13 horas”, explicó Méndez.

Al promediar las 9:30 el servicio de internet de COTAS se vio perjudicado por el corte, provocando la molestia que fue expresada a través de las redes sociales.

Oleadas de ataques DDoS y WAF: los ataques repetidos se convierten en la norma

El Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015 ofrece nuevas tendencias y estadísticas de seguridad en la nube

Madrid, 29 de febrero de 2016 – Akamai Technologies, Inc. (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia la disponibilidad del Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015.
El informe trimestral proporciona análisis e información sobre la actividad maliciosa observada en la Plataforma Inteligente de Akamai (Akamai Intelligent Platform™) y ofrece una visión detallada del panorama mundial de amenazas de ataques a la seguridad en la nube. Se puede descargar en www.stateoftheinternet.com/security-report.

“La amenaza que suponen los ataques DDoS y a aplicaciones web no desaparece. Cada trimestre, la cantidad de ataques contra clientes de Akamai se sigue disparando. Este trimestre, el número de ataques a aplicaciones web aumentó un 28 %, mientras que los ataques DDoS crecieron un 40 % en comparación con el tercer trimestre”, afirma Stuart Scholly, Vicepresidente Sénior y Director General de la Unidad de Negocio de Seguridad de Akamai. “Y los agentes maliciosos tampoco se detienen. Continúan atacando a los mismos objetivos una y otra vez, buscando un punto en el que las defensas puedan flaquear”.

Durante el cuarto trimestre, los ataques DDoS repetidos fueron la norma, con una media de 24 ataques por cliente objetivo. Estos objetivos se vieron afectados por más de 100 ataques cada uno y un cliente se enfrentó a 188 ataques, lo que supone una media de más de dos al día.

Resumen de la actividad de ataques DDoS
Durante el cuarto trimestre, Akamai mitigó más de 3.600 ataques DDoS en la solución enrutada, más del doble de ataques que el año anterior. La gran mayoría de estos ataques se componían de botnets basados en booters/stressers. Dichos ataques DDoS de alquiler se basan en gran parte en técnicas de reflexión para impulsar su tráfico y no tienen la misma capacidad de generar ataques de gran tamaño. Por ello, se observa un menor número de megaataques que el año anterior. Además, los sitios de stresser/booter suelen tener limitación de tiempo de uso, lo que ha ayudado a que se reduzca la duración media de los ataques a, tan solo, algo menos de 15 horas.

Ataques DDoS de reflexión entre el cuatro trimestre de 2014 y el cuatro trimestre de 2015


Los vectores SSDP, NTP, DNS y CHARGEN se han usado de manera continua como los vectores de ataque de reflexión más comunes, como se puede observar en el eje izquierdo, y el uso de los ataques de reflexión ha aumentado drásticamente desde el cuarto trimestre de 2014, como se muestra en el eje de la derecha.

Los ataques a la capa de infraestructura (capas 3 y 4) han predominado durante varios trimestres y suponen el 97 % de los ataques observados durante el cuarto trimestre. Un 21 % de los ataques DDoS contenía fragmentos UDP en el cuarto trimestre de 2015. En parte, esto se debe al factor de amplificación que incluyen los ataques basados en la reflexión, principalmente con motivo del uso indebido de los protocolos CHARGEN, DNS y SNMP, que presentan todos ellos cargas potencialmente grandes.

El número de ataques NTP y DNS ha aumentado drásticamente en comparación con el tercer trimestre. Los ataques de reflexión DNS aumentaron un 92 % porque los agentes maliciosos buscaban el uso indebido de dominios con seguridad integrada (DNSSEC), que suelen ofrecer más datos de respuesta. Los ataques NTP, con un incremento de casi el 57 %, ganaron popularidad en comparación con el trimestre anterior, a pesar de que los recursos de reflexión NTP han mermado con el tiempo.

Otra tendencia es el aumento de los ataques multivectoriales. En el segundo trimestre de 2014, solo un 42 % de los ataques eran multivectoriales; en el cuarto trimestre de 2015, un 56 % de los ataques DDoS fueron multivectoriales. Aunque la mayoría de los ataques multivectoriales utilizaron solo dos vectores (35 % de todos los ataques), en el 3 % de los ataques observados en el cuarto trimestre se usaron entre cinco y ocho vectores.

El mayor ataque del cuarto trimestre alcanzó una velocidad máxima de 309 gigabits por segundo (Gbps) y 202 millones de paquetes por segundo (Mpps). El objetivo de este ataque fue un cliente del sector del software y la tecnología, y en él se utilizó una combinación inusual de ataques SYN, UDP y NTP originados desde los botnets XOR y BillGates. El ataque formó parte de una campaña continua en la que se atacó a la víctima 19 veces durante un periodo de ocho días, con ataques adicionales posteriores a principios de enero.

Más de la mitad de los ataques del cuarto trimestre (el 54 %) estaban dirigidos a empresas de juegos y otro 23 % al sector del software y la tecnología.

Métricas de DDoS
En comparación con el cuarto trimestre de 2014
·         Aumento de un 148,85 % en el número de ataques DDoS
·         Aumento de un 168,82 % en los ataques a la capa de infraestructura (capas 3 y 4)
·         Reducción en un 49,03 % en la duración media de los ataques: 14,95 frente a 29,33 horas
·         Reducción del 44,44 % en el número de ataques superiores a 100 Gbps: 5 frente 9

En comparación con el tercer trimestre de 2015
·         Aumento de un 39,89 % en el número de ataques DDoS
·         Aumento de un 42,38 % en los ataques a la capa de infraestructura (capas 3 y 4)
·         Reducción en un 20,74 % en la duración media de los ataques: 14,95 frente a 18,86 horas
·         Reducción del 37,5 % en el número de ataques superiores a 100 Gbps: 5 frente 8

Actividad de ataques a aplicaciones web
Aunque el número de ataques a aplicaciones web aumentó un 28 % el trimestre anterior, el porcentaje de ataques a aplicaciones web enviados a través de HTTP en comparación con HTTPS ha sido relativamente constante durante dos trimestres: un 89 % a través de HTTP en el cuarto trimestre frente al 88 % del tercer trimestre.

Los vectores de ataque observados con más frecuencia durante el tercer trimestre fueron LFI (41 %), SQLi (28 %) y PHPi (22 %), seguidos de XSS (5 %) y Shellshock (2 %). El 2 % restante se compuso de ataques RFI, MFU, CMDi y JAVAi. La distribución relativa de los vectores de ataque a través de HTTP frente a HTTPS fue similar, con la excepción de PHPi, que se observó en tan solo un 1 % de los ataques a través de HTTPS.

Un 59 % de los ataques a aplicaciones web del cuarto trimestre estuvo dirigido a retailers, frente al 55 % del tercer trimestre. Los sectores de medios y entretenimiento, y hoteles y viajes fueron el objetivo más frecuente, con un 10 % de los ataques cada uno. Esto representa un cambio con respecto al tercer trimestre, en el que el sector de los servicios financieros fue el segundo objetivo más frecuente (con un 15 % de los ataques), en comparación con solo un 7 % de los ataques este trimestre.

Continuando la tendencia del trimestre anterior, Estados Unidos fue el origen principal de los ataques a aplicaciones web (56 %), además del objetivo más frecuente (77 %). Brasil fue el segundo origen del mayor número de ataques (6 %), además del segundo objetivo más frecuente (7 %), algo que parece estar relacionado con la apertura de nuevos centros de datos en este país, pertenecientes a un importante proveedor de infraestructura como servicio (IaaS). Desde la apertura de los centros de datos, Akamai ha observado un gran aumento en la cantidad de tráfico malicioso proveniente de Brasil y, específicamente, de los centros de datos mencionados anteriormente. La mayoría de estos ataques se dirigieron a un cliente brasileño del sector del retail.

En el informe del cuarto trimestre, identificamos los 10 principales orígenes del tráfico de ataque a aplicaciones web mediante ASN y analizamos los tipos de ataques, las cargas y la frecuencia correspondientes. En la sección 3.6 se incluye una descripción de 10 de los ataques más interesantes.

Métricas de ataques a aplicaciones web
En comparación con el tercer trimestre de 2015
·         Aumento de un 28,10 % en el número de ataques a aplicaciones web
·         Aumento de un 28,65 % en los ataques a aplicaciones web a través de HTTP
·         Aumento de un 24,05 % en los ataques a aplicaciones web a través de HTTPS
·         Aumento de un 12,19 % en los ataques SQLi
Actividad de escaneo y sondeo
Los agentes maliciosos utilizan escáneres y sondeos para llevar a cabo un reconocimiento de sus objetivos antes de iniciar los ataques. Al hacer uso de los datos de firewall del perímetro de la Plataforma Inteligente de Akamai (Akamai Intelligent Platform), nuestro análisis mostró que los puertos más populares para el reconocimiento fueron Telnet (24 %), NetBIOS (5 %), MS-DS (7 %), SSH (6 %) y SIP (4 %). Los tres principales orígenes de la actividad de análisis se ubicaron en Asia, según se determinó mediante ASN. También observamos un análisis activo de reflectores para hacer un uso indebido de ellos, entre los que se incluían NTP, SNMP y SSDP.

Si nos fijamos en los principales orígenes de reflexión mediante ASN, advertimos que los reflectores de red más afectados por un uso indebido se ubicaron en China y otros países asiáticos. Aunque la mayoría de ataques SSDP tienden a proceder de conexiones de inicio, los ataques NTP, CHARGEN y QOTD provienen generalmente de proveedores de alojamiento en la nube en los que se ejecutan los servicios. Los reflectores SSDP y NTP fueron los que presentaron un mayor índice de uso indebido, con un 41 % cada uno, seguidos de CHARGEN (6 %) y RPC (5 %). Detrás de estos se encuentran SENTINEL y QOTD, con un 4 % cada uno.

Descargue el informe
Puede descargar una copia gratuita del Informe de Seguridad sobre el Estado de Internet del Cuarto Trimestre de 2015 en www.stateoftheinternet.com/security-report.

Novedosa tecnología de escaneo para cheques de la mano de Canon

El escáner de cheques de alto volumen imageFORMULA CR-190i II es la base para el procesamiento de este tipo de documentos a nivel de producción y brinda alto rendimiento, fiabilidad y calidad de imagen.



La Paz, 26 de febrero de 2016.- Canon U.S.A., Inc. - Latin America Group, líder en soluciones de imagen digital, destaca la innovadora tecnología del escáner de cheques imageFORMULA CR-190i II en Bolivia y la región.



Basado en la tecnología óptica de alta precisión de Canon y buscando una mayor calidad de imagen, el escáner imageFORMULA CR-190i II utiliza la tecnología de reconocimiento magnético/óptico de caracteres (MOCR, por sus siglas en inglés), que combina la lectura MICR con el procesamiento OCR. Estas características, sumado a su Filtro de Texto Fino, permiten que los detalles pequeños y otras informaciones valiosas se capturen y se reproduzcan con claridad y precisión, reduciendo el nivel de distorsión.



“Esta es una solución al manejo de grandes volúmenes de cheques. Hemos notado la necesidad recurrente que tienen instituciones financieras, empresas de servicios públicos y otras organizaciones, de manejar grandes volúmenes de cheques y de mejorar la eficiencia de los procesos de pago y la administración de la tesorería. El escáner imageFORMULA CR-190i II es la respuesta a esas necesidades”, explica Mick Takagi, Director de BISG Marketing, Division de Latin America Group de Canon.



Muchas características del escáner imageFORMULA CR-190i II son ideales para el procesamiento de remesas de alto volumen, buzón de cobranzas postales y la captura en sucursales y oficinas centrales de operaciones.



El escáner de la serie imageFORMULA logra un procesamiento de cheques más rápido y dinámico gracias a su capacidad de escaneo de hasta 190 cheques por minuto, y endoso de cuatro líneas en tiempo real. La unidad de vibración incorporada ofrece, asimismo, una alineación óptima de los documentos para ayudar a eliminar errores en la alimentación mientras que el detector ultrasónico de alimentación doble previene la pérdida de datos cuando se detecta una doble alimentación.



El dispositivo cumple con los lineamientos de ENERGY STAR® en cuanto al consumo eficiente de energía y con las directivas WEEE y RoHS de la Unión Europea para la reducción de sustancias peligrosas y productos de desecho.



Para más especificaciones del producto e información del dispositivo, visite www.cla.canon.com.

Akamai lanza soluciones de distribución predictiva de contenido que permiten iniciar vídeos al instante en dispositivos móviles

SDK de distribución predictiva de contenido y aplicación WatchNow de Akamai diseñados para ofrecer nuevas funciones a los proveedores de contenido,

las plataformas de vídeo online y los operadores de redes móviles



Madrid, 26 de febrero de 2016 – Akamai Technologies, Inc. (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), acaba de anunciar en el Mobile World Congress 2016 la disponibilidad comercial de las soluciones de distribución predictiva de contenido de la empresa. Las nuevas soluciones, cuyo objetivo es afrontar los desafíos de distribución de vídeo de alta definición a dispositivos móviles de todas las redes, se han diseñado para optimizar la distribución de contenido seguro y el almacenamiento en caché en el dispositivo, con el fin de mejorar la calidad de vídeo y permitir la visualización sin conexión en cualquier dispositivo y a través de cualquier red.



El continuo crecimiento del consumo de vídeo para móviles está impulsando la adopción de una estrategia de aumento de la distribución de vídeo a dispositivos móviles a través de redes de telefonía móvil por parte de las empresas de comunicación y los operadores de red. Sin embargo, la distribución de vídeo seguro y de alta calidad a dispositivos móviles presenta algunos desafíos muy particulares. Por ejemplo, el rendimiento de la red puede variar significativamente en función de factores como la hora del día, la ubicación geográfica, las obstrucciones y las interferencias ambientales. A pesar de estos factores, los usuarios esperan que los vídeos se inicien al instante, se reproduzcan sin almacenamiento en búfer y ofrezcan una experiencia de visualización de alta calidad y muy satisfactoria, independientemente del dispositivo o la ubicación. Además, los suscriptores esperan que el contenido esté disponible incluso cuando no están conectados a una red.



“El móvil se ha convertido en una pantalla fundamental para generar fidelidad y satisfacción en los clientes de vídeo online, y las soluciones de distribución predictiva de contenido de Akamai se han diseñado para ofrecer a nuestros clientes un potente conjunto de herramientas que les ayudará a aprovechar al máximo este creciente fenómeno”, afirma Lior Netzer, vicepresidente y director general de la unidad de negocios móviles emergentes de Akamai. “La adopción sostenida por parte de los usuarios se basa en la distribución de una experiencia ejemplar al espectador, independientemente de las conexiones de red, el tipo de dispositivo o el contenido. Eso es exactamente lo que hacen el SDK de distribución predictiva de contenido y la aplicación WatchNow de Akamai”.



Las soluciones de distribución predictiva de contenido (PCD, por sus siglas en inglés) de Akamai se han diseñado específicamente para satisfacer los requisitos de los proveedores de contenido, los proveedores de plataformas de vídeo y los operadores de redes móviles (MNO, por sus siglas en inglés). Disponibles en dos configuraciones (un SDK que se puede integrar fácilmente en las aplicaciones multimedia existentes o nuevas, o la aplicación de marca blanca lista para usar WatchNow de Akamai), ambas opciones ofrecen las siguientes funciones y ventajas clave:



· El posicionamiento previo o el almacenamiento en caché de los nuevos vídeos en el dispositivo del usuario final, en función de las preferencias y el comportamiento de visualización del usuario, permiten buscar contenido con mayor facilidad y disfrutar de visualización sin conexión.



· La distribución programada basada en parámetros como “solo redes Wi-Fi” o “durante horas de menor demanda predefinidas” evita la necesidad de actualizaciones masivas de la infraestructura de las redes de telefonía móvil.



· La mejora de la calidad de vídeo y de la experiencia de usuario puede ayudar a impulsar la adopción, el consumo y el conocimiento de la marca, además de contribuir a obtener nuevas oportunidades de ingresos.



· Con las funciones de gestión de dispositivos que permiten al usuario definir la configuración (por ejemplo, la cantidad de almacenamiento que se puede utilizar para el almacenamiento en caché), los usuarios disfrutan deL control de las experiencias, y preferencias de usuario individuales.



Saffron Digital, un proveedor líder de plataformas de vídeo online, ha integrado completamente el SDK de distribución predictiva de contenido en la solución de plataforma general de Saffron. Con ello, los clientes pueden distribuir recomendaciones de contenido más completo en HD, a través de servicios EST, TVOD y SVOD, independientemente de los diferentes estados de la red.



“Saffron Digital se enorgullece de colaborar con Akamai en esta tecnología líder del mercado que, junto con la plataforma MainStage de Saffron Digital, nos permitirá seguir impulsando la creación de innovadores servicios de vídeo multiplataforma”, afirma Jason Keane, director ejecutivo de Saffron Digital. “Con nuestra colaboración, estamos ampliando la interacción de los usuarios con el contenido mediante la distribución predictiva de experiencias personalizadas de alta calidad, independientemente del estado de la red y el tipo de dispositivo”.



Además, Akamai está colaborando con Verimatrix para proporcionar una solución de gestión digital de derechos (DRM) sólida para la distribución de contenido a dispositivos móviles. La solución VCAS for Internet TV de Verimatrix garantiza una distribución segura de streaming de HLS y DASH para servicios OTT (incluido contenido en directo y de vídeo a la carta) a dispositivos de todas las categorías.

“Nos complace ofrecer a los proveedores de servicios una forma completa de afrontar la complejidad de la gestión de derechos en un panorama en el que el uso de dispositivos móviles crece con rapidez y aumenta en diversidad”, comenta Petr Peterka, director de tecnología de Verimatrix. “Las soluciones de PCD de Akamai enfatizan la flexibilidad y el valor que ofrecen las soluciones de seguridad de ingresos VCAS de Akamai para la protección de los servicios de vídeo innovadores y de alta calidad”.

¿CÓMO PUEDO LIMPIAR UNA PANTALLA TÁCTIL SIN DAÑARLA?


¿CÓMO PUEDO LIMPIAR UNA PANTALLA TÁCTIL SIN DAÑARLA?

Estamos rodeados de dispositivos tecnológicos como los smartphones y las tablets a la cabeza, qie incluyen pantallas táctiles.

Sabemos que el constante contacto de los dedos con la pantalla provoca suciedad, manchas y marcas. A la hora de emprender la limpieza es preciso hacerlo de la forma adecuada, a fin de mantener su buena salud y su vida útil.

Estas pantallas son delicadas es por esa razón se requiere la utilización de elementos y técnicas apropiadas, una vez adquiridos los hábitos podremos disfrutar de pantallas limpias y con un aspecto similar a aquel que veíamos cuando recién los compramos.

Primero revisemos los manuales de uso que acompañan los productos. En los mismos es posible encontrar las especificaciones en cuanto a la limpieza, teniendo en cuenta los distintos tipos de pantalla.

Es bueno tanto para celulares, tablets y computadoras portátiles es de tener sobre la pantalla una película plástica especialmente destinada a evitar ralladuras. Cuando introduzca los equipos en su bolsillo evite el contacto con elementos como llaves, monedas y afines, los cuales generan inevitables ralladuras en los vidrios.

Para la limpieza puede usar un algodón humedecido y un paño de microfibra -son ideales. Con el algodón es preciso realizar movimientos siempre suaves y en forma circular, y luego, con el paño proceder al secado. Es importante notar que cuanto más frecuente sea la limpieza, más saludable será el screen, puesto que el polvo acumulado, por más diminuto que sea, también es un generador de ralladuras.

Por otra parte, los expertos recomiendan utilizar un tipo especial de alcohol, no el etílico -que deja manchas a largo plazo-, sino el isopropílico. Evite cualquier tipo de producto químico, los cuales pueden corroer el material delicado de su pantalla.

Algoritmos genéticos y metaheuristicas

En la tesis doctoral de García, publicada el año 2008 con el título “Algoritmos genéticos locales”, se indica que en la industria y la ciencia existen una serie de problemas reales de optimización de difícil solución que se caracterizan por su complejidad computacional, son problemas no polinomiales duros, y porque los algoritmos exactos disponibles para abordarlos son ineficientes o simplemente imposibles de aplicar. En el libro de Siarry y Michalewicz, publicado el año 2008 con el título “Avances en metaheurísticas para la optimización dura”, se menciona que las metaheurísticas constituyen una familia de métodos aproximados de propósito general consistentes en procedimientos iterativos que guían una heurística subordinada combinando de forma inteligente distintos conceptos para explorar y explotar adecuadamente el espacio de búsqueda asociado a este tipo de problemas. Las metaheurísticas se han aplicado sobre problemas de campos muy diversos de la actividad humana, mostrando su capacidad para proporcionar soluciones aceptablemente buenas, no necesariamente optimas, en un tiempo razonable.

Según Blum y Roli, en el artículo escrito el año 2003 con el título “Metaheurísticas de optimización combinatoria: Descripción y comparación conceptual”, existen dos factores importantes a la hora de diseñar metaheurísticas: Intensificación y diversificación. La diversificación generalmente se refiere a la habilidad de visitar muchas regiones diferentes del espacio de búsqueda, mientras que la intensificación se refiere a la habilidad de obtener soluciones de alta calidad en esas regiones. Un algoritmo de búsqueda debe alcanzar un equilibrio táctico entre estos dos factores, de alguna forma conflictivos, para resolver exitosamente el problema tratado. Los métodos de búsqueda local son algoritmos especialmente diseñados para ofrecer una alta intensificación. Dada una solución inicial, son capaces de explorar de manera eficaz y eficiente la región del espacio asociada, alcanzar la base de atracción de un óptimo local y aproximarse a él con un alto grado de precisión, consumiendo pocos recursos computacionales. Para ello, el método de búsqueda local empieza desde la solución dada, e iterativamente intenta reemplazar la solución actual por otra cercana, que sea mejor.

En el libro de Holland, publicado el año 1975 con el título “Adaptación en sistemas naturales y artificiales”, complementado con el libro de Goldberg, publicado el año 1989 con el título “Algoritmos genéticos en búsqueda, optimización y aprendizaje automático”, se menciona que los algoritmos genéticos son metaheurísticas inspiradas en los procesos genéticos de los organismos naturales y en los principios de la evolución natural de poblaciones. Su idea básica es mantener una población de cromosomas, las cuales representan soluciones candidatas a un problema concreto, que evoluciona con el tiempo a través de un proceso de competencia y variación controlada. En su formulación inicial, los algoritmos genéticos utilizaban el alfabeto binario para codificar las soluciones, sin embargo, también se han tenido en cuenta otro tipo de codificaciones como la codificación real, planteada por Deb en el año 2005 en el artículo titulado “Generador de algoritmos basado en poblaciones para la optimización de parámetros reales”, dando lugar a los algoritmos genéticos con codificación real. Uno de los componentes más importantes de los algoritmos genéticos es el operador de apareamiento, método capaz de combinar la información de los individuos de la población. De hecho, se puede considerar como una de las características que definen y diferencian a los algoritmos genéticos de otros algoritmos basados en la evolución natural. El operador de apareamiento es un elemento determinante del equilibrio entre intensificación y diversificación mantenido por el algoritmo genético. Por ello, se ha considerado frecuentemente como pieza clave para hacer algoritmos genéticos efectivos. En los últimos años, el atractivo de los algoritmos genéticos como procedimiento de búsqueda ha motivado el diseño de algoritmos genéticos específicos que actúan como métodos de búsqueda local, es decir se pretende proveer una alta intensificación. A este tipo de metaheurísticas se las denomina algoritmos genéticos locales. Los algoritmos genéticos locales son una novedosa categoría de metaheurísticas basadas en poblaciones para proveer intensificación.

Los algoritmos genéticos locales, como metaheurísticas, presentan dos características muy interesantes: (1) Los algoritmos genéticos locales pueden producir un rendimiento superior al de los métodos clásicos de búsqueda local. Kazarlis y sus colegas, en el artículo escrito el año 2001 con el título “Algoritmos micro-genéticos como operadores generalizados de ascenso de colinas para la optimización de algoritmos genéticos” argumentan que los algoritmos genéticos locales pueden recorrer caminos complejos que llevan a soluciones de gran calidad, que las técnicas clásicas de búsqueda local no pueden seguir. (2) Los algoritmos genéticos locales pueden mejorar los resultados de las metaheurísticas basadas en búsqueda local. Los algoritmos genéticos locales pueden asumir fácilmente el papel de los métodos de búsqueda local en las metaheurísticas que los usan, obteniendo de esta forma, una nueva clase de metaheurísticas que pueden ser denominadas como metaheurísticas basadas en algoritmos genéticos locales. De hecho, en la literatura han aparecido varios ejemplos de algoritmos meméticos que usan un algoritmo genético local en el lugar del método clásico de búsqueda local, reportada el artículo de Noman e Iba, publicado el año 2008 con el título “Acelerando la evolución diferencial con el uso de una búsqueda local adaptativa”. La importancia actual de las metaheurísticas basadas en búsqueda local en la resolución de problemas de optimización complejos justifica la investigación de nuevas propuestas de metaheurísticas basadas en algoritmos genéticos locales capaces de mejorar su rendimiento.

Huawei MateBook

El Mobile World Congress celebrado en Barcelona fue el escenario idela para la presentación de nuevos productos como es el caso de la compañía china Huawei quien estreno su nueva tableta convertible. Se trata de la Huawei MateBook, que gracias a su teclado, hace las veces de computadora portátil de viaje, y de tableta completamente independiente. Un dispositivo que cuenta con una pantalla de 12 pulgadas de diagonal capaz de mostrar imágenes a una resolución2K (2160 x 1440 píxeles), y funcionando con Windows 10 como sistema operativo. Todo ello en un cuerpo metálico con un diseño muy atractivo y que no supera los 6,9 milímetros de grosor, con un peso de 640 gramos.

Un dispositivo versátil pensado para la productividad

El diseño de esta tableta convertible destaca tanto por el material de su cuerpo unibody de aluminio, y por las líneas que lo definen. Todas ellas son curvas, sin aristas en ninguno de sus laterales, y con una sensación de ligereza pero robustez cuando se toma entre las manos. Todo ello en un cuerpo que no supera los 6,9 milímetros de grosor y que resulta más ligero que otras tabletas como el iPad gracias a sus 640 gramos de peso.

Este equipo de Huawei cuenta con una pantalla de 12 pulgadas de diagonal de tecnología IPS y con capacidad para mostrar imágenes a una resolución máxima QHD o de 2160 x 1440 píxeles. Un panel que destaca por contar con un ángulo de visión de 160 grados, y alcanzar una gama de colores realista del 85 por ciento. Todo ello con un brillo de 400 nits, que asegura su funcionalidad incluso con incidencia directa de luz sobre la pantalla.

Este convertible no llega solo, Huawei ha desarrollado un par de complementos útiles para completar la experiencia del MateBook.

Por un lado está el MatePen, un stylus o lápiz vitaminado creado para escribir y dibujar directamente sobre la pantalla de la tableta, cuenta con funciones gráficas y matemáticas para los usuarios avanzados. Y aún más, su parte posterior es un puntero láser, con el que guiar presentaciones en reuniones u otros eventos.

Por otro lado se encuentra el MateDock, una estación de trabajo cargada de puertos para hacer aún más operativo y funcional al dispositivo MateBook. Este aparato, envuelto en el mismo material de la funda-teclado, pero completamente independiente, cuenta con una colección de puertos para llevar la imagen de la tableta a televisores, proyectores y pantallas gracias a la conectividad VGA y HDMI presentes en un lateral. En el otro, dos puertos USB 3.0 y una conexión LAN permiten olvidarse de adaptadores. El diseño de este periférico también deja un espacio para llevar consigo el MatePen encajado en un lateral dentro de la funda que lo protege, así como los auriculares.

Sancionan a Entel, Viva y Tigo por mal servicio

La Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT) sancionó con 31 millones de bolivianos a cada una de las empresas telefónicas Entel, Viva y Tigo por cortes de servicio y otras interrupciones ocasionadas en 2015.

"Las tres telefónicas han tenido problemas y nosotros hemos levantado cargos a las tres: Entel, Tigo y Viva, y la multa que alcanzaron cada uno de estos es, en ese caso, de 31 millones de bolivianos cada uno", informó el director de la ATT, César Borth.

Desperfectos, cortes e interrupción del servicio son algunos de los motivos que llevaron a la ATT a sancionar a las tres empresas telefónicas de servicio móvil que operan en el país. Borth señaló que el proceso de sanción aún se encuentra en la vía administrativa, por lo que se espera que, antes del pago de las multas, las empresas presenten sus descargos. "Ellos tienen todo el derecho de hacer sus descargos que correspondan", manifestó.

La Ley de Telecomunicaciones establece sanciones para aquellos operadores en telefonía que atenten contra los derechos de los usuarios. Se define además que éstas se aplicarán teniendo en cuenta la gravedad de las infracciones.

Lenovo TAB3 10 Business

La compañía Lenovo nos presenta una nueva tableta especialmente diseñada para empresas y trabajadores. La nueva TAB3 10 Business es un dispositivo destinado al público profesional, gracias, entre otras cosas, a su pantalla de 10 pulgadas, procesador de cuatro núcleos y sistema operativo Android 6.0 con Android for Work. Este modelo cuenta además con certificado IP52, lo que lo hace resistente a salpicaduras.

Lenovo destaco en la última edición del Mobile World Congress por aumentar el grueso de dispositivos. La firma asiática ha anunciado desde varias tabletas orientadas a empresas y consumo multimedia, hasta dispositivos dos-en-uno, pasando por computadoras portátiles convertibles con sistema operativo Windows 10. Uno de los productos que más ha llamado la atención, sobre todo a los amantes de las grandes pantallas ha sido, precisamente, la Lenovo TAB3 10 Business. Con pantalla de 10 pulgadas IPS y resolución FullHD, esta tableta se mueve como pez en el agua en entornos profesionales. Cuenta con opciones profesionales de seguridad, cifrado y gestión, imprescindibles actualmente en el sector, sobre todo los que predican el uso del BYOD. El panel está reforzado con el sistema Gorilla Glass 3 de Corning.

En el interior de esta tableta encontramos un procesador de cuatro núcleos corriendo a una velocidad de1,3 Ghz. Se trata de un chip algo básico, sobre todo teniendo en cuenta que ya hay en el mercado tabletas profesionales de ocho núcleos. La nueva Lenovo TAB3 10 Business monta una cámara principal de 8 megapíxeles (con autoenfoque), y una cámara secundaria de 5 megapíxeles, una resolución que será suficiente para realizar videollamadas o selfies a una calidad medianamente aceptable.

Descubren malware capaz de borrar toda tu información

Nuevamente el sistema operativo Android ha sido atacado. Esta vez la nueva amenaza ha sido identificada con el nombre de “Mazar”, un malware diseñado para eliminar toda la información almacenada en el dispositivo.

Según datos de la compañía de seguridad Heimdal en Dinamarca, el virus se propaga a través de un simple mensaje de texto, el cual ha sido el responsable de infectar hasta ahora a más de 100 mil usuarios.

El funcionamiento de esta amenaza es bastante sencillo: basta con recibir el mencionado mensaje proveniente de un número desconocido, el cual contiene un enlace que se activa al hacer clic sobre él, descargando el malware e infectando así el smartphone en cuestión.

Una vez que el virus ha entrado en acción, éste será capaz de borrar completamente la información almacenada en el dispositivo, realizara llamadas al azar y enviara mensajes de texto.

La recomendación es la misma de siempre: utilizar la lógica y el sentido común al no hacer clic en mensajes sospechosos, especialmente cuando provienen de un remitente desconocido.

Como dato curioso, Heimdal Security ha afirmado que Mazar no puede dañar a usuarios que usan el idioma ruso como predeterminado en sus celulares, algo bastante curioso.

Equipo “Cekal” gana concurso de robótica

El equipo “Cekal” del colegio Karl Alexander de El Alto ganó el torneo nacional de robótica denominado “First Lego League” (FLL), evento desarrollado en instalaciones del Centro de Convenciones el fin de semana.

Carlos Miguel Loayza, Josué Ramos Quispe, Rodrigo Tola Peralta y Rodny Altamirano fueron los que conformaron el equipo ganador, que se hizo acreedor a la Copa Kid Lego además de recibir un lote de libros y canastones.

En la categoría valores, el equipo ganador fue Ultronix del colegio Chuquiaguillo de La Paz; en proyectos científicos los ganadores fueron Dark Terror POX, de la Unidad educativa Karl Alexander de la ciudad de El Alto; en diseño de robot, el premio fue para DT-Wild Robotics del colegio Americano de Oruro.

Los premios otorgados a las diferentes categorías consistieron en becas de estudio para ampliar su conocimiento en la robótica, además de lotes de libros y canastones.

Este evento es una celebración a la iniciativa con que estos resolvieron cada uno de los difíciles desafíos que se les pusieron en la competencia. Los equipos, máximo de diez miembros, presentaron sus robots, diseñados individualmente, usando los componentes Lego Mindstorms y/o EV3.

Al mismo tiempo, los equipos desarrollaron un proyecto sobre el desafío de “Trash Trek”, donde los equipos explorarán el fascinante mundo de los residuos. Desde la recolección, a la clasificación y la reutilización inteligente. Mostrando sus habilidades para resolver problemas y poniendo a prueba su pensamiento analítico ante los jueces.

COMPETENCIA

De acuerdo con información oficial de la Comuna, First Lego League desafía a los jóvenes a pensar como científicos e ingenieros. Por ejemplo, durante la competencia Trash Trek, los equipos resolvieron un problema real relacionado con la gestión de residuos en el Proyecto científico. Además construyeron y programaron un robot autónomo utilizando la tecnología de Lego Mindstorms para resolver una serie de misiones en el juego del robot.

Fueron 15 los equipos participantes en el torneo nacional.

28 febrero 2016

Robot, más humano que nunca

Google acaba de hacer una actualización importante a su famoso robot. Ahora actúa de forma aún más humana.

Atlas, el robot humanoide creación de Boston Dynamics, empresa del grupo Alphabet, puede abrir puertas, equilibrarse mientras camina por la nieve, colocar objetos en una repisa y levantarse después de caer.

La nueva versión de Atlas es más pequeña y más ágil que su predecesora. Con una altura de 1.75 metros y un peso de 81 kilos, mide unos 18 centímetros menos y pesa unos 54 kilos menos que la versión anterior. Atlas se creó para trabajos de recuperación en desastres en sitios peligrosos para los humanos, tales como plantas nucleares dañadas.

La nueva versión de Atlas es el resultado del trabajo de siete equipos de investigación computacional de todo el mundo, a los que se contrató para desarrollar un software que mejorara el cerebro de Atlas.

Atlas usa sensores montados en su cuerpo y piernas para mantener el equilibrio de su cuerpo.

Los láseres de su cabeza le ayudan a detectar y evitar obstáculos, a navegar, a evaluar el terreno y a mover objetos.

Gracias a que posee articulaciones hidráulicas, Atlas puede revisar su entorno y maniobrar en situaciones complejas: caminar, subir escaleras y sortear escombros.

Miles de gigabytes en una moneda

Ya es posible almacenar hasta 360.000 de gigabytes, lo que equivale a apróximadamente 60.000 películas en un dispositivo de cristal de cuarzo, del tamaño de una moneda, fabricada por la universidad de Southampton en Estados Unidos.


Pilas que no recalientan


Investigadores de la Universidad británica de Stanford han desarrollado la primera pila de litio e ion que se apaga antes de recalentarse y se reinicia cuando la temperatura se enfría.

La batería consiste en dos electrodos o extremos y en un líquido o gel electrolito que lleva partículas cargadas entre sí. Esta nueva tecnología podría prevenir los incendios que han causado la retirada y prohibición de muchos dispositivos que funcionan utilizando pilas.

La encriptación es un candado cibernético

En la actualidad la protección informática ha sido adoptada por los programadores, en el lenguaje informático la encriptación es el proceso de asegurar información de carácter confidencial o importante.

Una vez que la información contenida en una computadora o dispositivo móvil es encriptada o asegurada, se puede acceder a ella únicamente con la clave asignada.

Esta medida de seguridad también sirve para almacenar y transferir información delicada sin el riesgo de que se desvíe. Actualmente se aplica a todo tipo de transacciones o medios de comunicación, desde la autenticación personal a través de una serie de dígitos para acceder a un teléfono móvil o un ordenador hasta el acceso a una cuenta bancaria personal.

Así hackean los teclados y mouses

Quince líneas de código y una antena que cuesta 14 dólares es todo lo que se necesita para hackear a distancia más de mil millones de teclados y ratones inalámbricos de las nueve principales marcas. Incluso aunque encripten la comunicación.

Los hackers han conseguido interceptar la comunicación inalámbrica y tomar el control de teclados y ratones para moverse por la pantalla o teclear comandos, con el riesgo de seguridad que eso supone.

Aunque cada vez son más comunes los periféricos que se comunican mediante bluetooth, los teclados y ratones inalámbricos que funcionan mediante radiofrecuencia aún son muy abundantes.

Según la empresa de seguridad Bastille, que es quien ha descubierto la vulnerabilidad, existen más de mil millones en todo el mundo.

Bastille ha descubierto un agujero de seguridad en los chips de Nordic Semiconductor, que utilizan la mayoría de estos dispositivos. Teclados y ratones inalámbricos de las marcas Logitech, Microsoft, Amazon, Dell, HP, Lenovo, y Gigabyte, entre otras, están afectados.

Para tomar el control de estos dispositivos tan solo se requiere un programa formado por 15 líneas de código, y una antena de 14 dólares conectable a un ordenador portátil, que se puede comprar en línea mediante Amazon.

Mediante una transmisión a través de la antena los hackers se conectan al mismo protocolo de radio usado por los teclados y ratones que utilizan la comunicación ofrecida por el chip de Nordic Semiconductor.

Incluso aunque la comunicación esté encriptada el agujero de seguridad no activa la autentificación, así que cualquiera que use el mismo protocolo puede entrar. Es como tener una caja fuerte sin cerradura, aunque la caja sera robusta se puede entrar por la puerta.

Utilizando una antena potente el hackeo se puede llevar a cabo desde una distancia de hasta 180 metros. Lógicamente, se trata de un control limitado, porque aunque los intrusos controlen el teclado y el ratón poco pueden hacer si no ven la pantalla, pero no es difícil imaginar escenarios en donde un cómplice deje el ordenador en marcha, listo para introducir órdenes desde fuera cuando el lugar esté vacío, o visionar las pantallas a través de una ventana, o mediante cámaras.

Con el control del teclado y ratón se podría descargar e instalar malware para robar o borrar datos.

Los fabricantes de periféricos ya han sido avisados, y han comenzado a reaccionar. Lenovo, Dell y Microsoft van a actualizar el firmware del dongle que se conecta al ordenador para recibir las retransmisiones de los periféricos.

Lenovo ha anunciado que llevará a cabo un reemplazo del producto a todo aquel cliente que lo solicite.



Inalámbricos

Aunque cada vez se popularizan más los periféricos que se comunican a través de bluetooth, existe una infinidad de teclados y ratones inalámbricos que operan mediante

radiofrecuencia.

98 por ciento de los celulares importados en 2015 provinieron de China y Vietnam

El privado Instituto Boliviano de Comercio Exterior (IBCE) informó el jueves que al menos 98 por ciento de los celulares importados en 2015 provinieron de dos países: China (78 por ciento ) y Vietnam (20 por ciento ).
Según el último boletín estadístico del IBCE, Bolivia importó el año pasado celulares de al menos 39 países, entre ellos, de Estados Unidos y Corea del Sur otras dos fuentes de origen con importantes registros, aunque menos del 1 por ciento cada uno.
Por otra parte el IBCE informó que el valor de las importaciones de celulares creció 66,6 por ciento en la gestión 2015, respecto a un año anterior, es decir de 36 a 60 millones de dólares.
Fundado en datos oficiales del Instituto Nacional de Estadística, el IBCE sostuvo que en 2015 el país importó teléfonos móviles por un volumen aproximado de 183 toneladas.
El valor de los teléfonos celulares creció 15 veces entre 2007 y 2015, registrando un importante impulso desde la gestión 2010, cuando ingresaron al país 133 toneladas del producto, precisó el IBCE.

26 febrero 2016

Cosett debería Bs 1 millón a distribuidoras de señal

La congelación de recursos económicos Cooperativa de Servicios de Telecomunicaciones de Tarija Cosett, esta vez de la ejecutiva de los trabajadores, quien asegura que la institución adeuda a las distribuidoras de señal de televisión por cable más de un millón de dólares.
La ejecutiva de la Federación de Cosett, Rosario Colquechambi, reveló que la Cooperativa debe alrededor de un millón de dólares a las distribuidoras de señal o llamadas popularmente “señaleras”, lo que podría generar el corte de la mayoría de los canales de televisión que trasmite por su servicio de ‘Cablenet’.
Colquechanbi, aseveró que la información debería ser proporcionada por el Gerente; sin embargo, al no estar presente “casi nunca” en su fuente laboral, los trabajadores se sorprenden y preocupan de la actual administración. “De manera extraoficial, sabemos que la Cooperativa debe más de un millón de dólares”.
La ejecutiva lamentó la actual situación por la que atraviesa la empresa, pues a en cualquier momento le cortarán los canales del servicio, panorama que desde su punto de vista no deberían permitir los miembros del Consejo de Administración, debido que la señal por cable se convirtió en el sustento de la Cooperativa.
Colquechambi, cuestionó el trabajo que desempeñan los consejeros administrativos, pues dijo que no dan soluciones a la empresa, en lo que se refiere a deudas, asegurando que existen pagos, viajes y compras innecesarias, como la supuesta solicitud de los teléfonos celulares de última generación. “Quieren pagarse el seguro de vida”.
La funcionaria de manera enfática, aseguró que Cosett debe a todas las repartidoras de señal con las que trabaja, al no tener los recursos económicos suficientes para cancelar, advirtiendo que los trabajadores en cualquier momento perderán su fuente laboral.


Respuesta
En respuesta, el gerente de Cosett, Charly Panique Colque, solicitó a Colquechambi informarse sobre la situación de la Cooperativa, y no confundir a los socios, pues estas denuncias serían “falsas”, las que malogran su imagen.
Consultado si es cierto que la Cooperativa no cancela por más de dos años a las distribuidoras de señal, negó tal situación, argumentando que sólo deben cuatro meses, pero que poco a poco irán saldando las deudas.

Importación de celulares crece 15 veces en 9 años

El valor de las importaciones bolivianas de teléfonos celulares creció 15 veces entre el 2007 y el 2015, el mayor impulso fue a partir de 2010.

En los últimos nueve años, el mayor registro se dio en 2015 al alcanzar los 60 millones de dólares por la compra de 183 toneladas, según un reporte del Instituto Boliviano de Comercio Exterior (IBCE).

Con datos del Instituto Nacional de Estadísticas, el IBCE reportó que, por país de origen, en 2015 el 98 por ciento de los teléfonos celulares importados por el país tuvo como origen China (con 78 por ciento) y Vietnam (con 20 por ciento).

Las importaciones de China llegaron a los 47 millones de dólares y las de Vietnam a los 12 millones de dólares.

Bolivia importó equipos móviles de 39 países entre los que figuran Corea del Sur y Estados Unidos y fueron origen del 1 por ciento, cada uno, de las importaciones bolivianas.

En 2014, China encabezó la lista de los mayores exportadores de teléfonos celulares del mundo, con una participación del 51 por ciento (116 mil millones de dólares).

En el continente americano, el principal exportador de teléfonos móviles fue Estados Unidos y en Europa la lista la lideró Alemania.

Hong Kong es el segundo mayor exportador con 9 por ciento del total.



La Paz Comuna anuncia concurso de robótica

Con el objetivo de impulsar las capacidades y potencialidades en cuanto a habilidades tecnológicas de niños y jóvenes alteños, la Secretaría Municipal de Desarrollo Económico convocó a un concurso de robótica a realizarse este 27 de febrero en el Centro de Convenciones en la zona Santiago I a partir de las 08.30.

El concurso está abierto a todos los niños y jóvenes alteños desde los nueve hasta los 16 años.

Bajo el denominativo “Primera Liga de LEGO 2016”, el evento robótico busca generar actividades que promuevan en los niños y jóvenes nuevos emprendimiento como potencial de desarrollo económico a través del Gobierno Autónomo Municipal de El Alto (Gamea), que ejerce una política y fomenta la cultura emprendedora en esta urbe, diseñando y programando robots.

A manera de ejemplo refirió la existencia del diseño de un robot que clasifica y selecciona la basura por colores.

“Nosotros estamos apoyando a que los niños y jóvenes puedan ser emprendedores. En realidad nosotros estamos trabajando con la Fundación LEGO Bolivia, quienes incentivarán con algunos premios al mejor proyecto”, explicó el director de Políticas de Desarrollo Productivo, Raúl Garay.

Asimismo, aseguró que impulsarán las capacidades y potencialidades en cuanto a habilidades tecnológicas, trabajo en equipo y liderazgo.

25 febrero 2016

Una parada de bus, una sala y hasta una vaca, todo conectado

Se llama Mobile World Congress (MWC), pero la conectividad hace tiempo que sobrepasó el territorio teléfono para ramificarse a todo tipo de objetos cotidianos, como una habitación, un coche o una parada de autobús y llegar hasta el mundo animal, con vacas conectadas.
El llamado internet de las cosas sigue evolucionando con la premisa de facilitar la vida a las personas, como demuestran las innovaciones que multinacionales tecnológicas como Fujitsu, Ericsson, Sony o LG han llevado al MWC.

Sencillo y práctico

La joya de la corona del stand de Fujitsu es su habitación conectada en la que el usuario puede crear escritorios virtuales sobre una mesa corriente y mover fotos o documentos a las paredes, donde ampliarlos o reducirlos, según necesite.

El proyecto, pionero en el mundo, pretende liberar a la gente de pantallas, aunque eso sí, para hacerlo real requiere de varios proyectores, cámaras, un bolígrafo con infrarrojos, unos móviles y un software que conecta todo.

No es la única "cosa" conectada en el pabellón de Fujitsu, también presenta un anillo que permite escribir en el aire, al convertir los movimientos de nuestra mano en escritura, y una vaca con su propia ‘wearable’ con el que controlar sus pasos y su nivel de estrés con el objetivo de que produzca más leche y conocer los mejores días en que puede ser inseminada.

También Ericsson apuesta fuerte por esta tendencia y presenta, por ejemplo, una parada de autobús que, además de informar de los tiempos de espera, cuenta con un sensor que capta los niveles de contaminación en el aire, está conectada con los servicios de emergencia y llega a grabar en tiempo real en caso de ser necesario.
Además, una de sus mamparas puede transformarse en una pantalla para videojuegos con la que el viajero puede entretenerse mientras espera el autobús

Mobile Performance Analytics de Akamai ayuda a los operadores de redes móviles a medir la experiencia del suscriptor

Las soluciones de Akamai llevan los datos de Real User Monitoring (RUM) y Media Analytics a los operadores de redes móviles



Madrid, 25 de febrero de 2016 – Akamai Technologies, Inc. (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), acaba de anunciar en el Mobile World Congress 2016 la disponibilidad de su solución Mobile Performance Analytics. Esta tecnología aprovecha la supervisión del usuario real (RUM) para medir datos reales del rendimiento de sitios web, como, por ejemplo, el tiempo de descarga y el tiempo de carga de páginas, que se recopilan de dispositivos de usuario final reales. La medición de los datos del rendimiento web, junto con parámetros de análisis de vídeo, como el tiempo de inicio de vídeo, el almacenamiento en búfer y la velocidad media de bits, entre otros, permiten a los operadores de redes móviles estar mejor posicionados para comprender totalmente el modo en que se cargan los sitios web y se reproducen los vídeos en los dispositivos de sus suscriptores. Estos datos se pueden vincular mejor a indicadores clave del rendimiento (KPI) de las iniciativas de experiencia de cliente (CX).



Hasta ahora, los operadores de redes móviles no disponían de medios efectivos para medir realmente la calidad de la experiencia. Más bien, se veían obligados a extrapolar el impacto de medidas de red de la calidad del servicio como, por ejemplo, la vibración, la pérdida de paquetes y la latencia, o se basaban en pequeñas versiones de prueba para realizar pruebas o supervisiones sintéticas. Ninguno de los dos enfoques realmente refleja la experiencia de usuario real (o CX) en la red del operador. A diferencia de los enfoques tradicionales, la solución Mobile Performance Analytics de Akamai analiza millones de puntos de datos reales de cientos de dominios en todas las redes. Del mismo modo, los operadores de redes móviles acceden a análisis de sus propios datos y no de datos derivados de fuentes secundarias. Esta combinación se ha diseñado para proporcionar análisis precisos de la calidad de la experiencia del usuario final, lo que pretende ofrecer un modo fiable y menos costoso de analizar el rendimiento e impulsar mejoras en las organizaciones.



Los operadores de redes móviles que buscan poder cuantificar de forma más precisa la experiencia de usuario final de sus suscriptores encontrarán en las soluciones Mobile Performance Analytics de Akamai las siguientes características y ventajas:



· Una vista única del rendimiento real de los suscriptores, recopilado a partir de miles de millones de puntos de datos, en miles de sitios web y cientos de servicios de vídeo, permite que los operadores de redes móviles midan la experiencia real del consumidor basándose en datos sobre la calidad de la experiencia, y no del servicio.



· La combinación de los datos de RUM y de análisis de medios de Akamai, personalizados para su uso por parte de los operadores de redes móviles, proporciona una vista única del rendimiento de la red y ayuda a establecer indicadores clave de rendimiento (KPI) más relevantes para la experiencia del usuario.



· La capacidad de medir y analizar el impacto en la experiencia del suscriptor de las actualizaciones de red u otras iniciativas destinadas a mejorar el rendimiento de la red puede ayudar a los operadores de red móviles a comprender mejor la rentabilidad de sus acciones.

“La medición de la experiencia del suscriptor móvil solía implicar la incorporación de nuevas funciones o equipos de red que tardaban en implementarse y no medían los datos del nivel de aplicación en los dispositivos móviles”, explica Michael Archer, estratega jefe en la unidad de negocios móviles emergentes de Akamai. “Al aprovechar nuestras funciones de vídeo detalladas y los datos de RUM y adaptarlos a las necesidades concretas de los operadores de redes móviles, Mobile Performance Analytics de Akamai ofrece una visibilidad sin precedentes de la experiencia del cliente, lo que pretende garantizar la satisfacción de los suscriptores y, en última instancia, la fidelidad a la marca”.

El robot de Google, el más parecido a un ser humano

Atlas se llama el robot cuyas acciones se parecen cada vez a las de un humano. Es capaz de abrir puertas, mantener el equilibrio en caminos sinuosos, alzar cajas y hasta levantarse si lo tumban. Este androide de Boston Dynamics es parte del conglomerado Alphabet, al que pertenece Google.

En este video, publicado por Boston Dynamics, te mostramos las habilidades de Atlas que con movimientos toscos pero efectivos, suma nuevas prestaciones que lo acercan a un prototipo que puede interactuar en entornos humanos.

EEUU y Apple en pulseta por la privacidad de datos

Las autoridades estadounidenses exigen la colaboración de Apple para tener acceso al menos una decena de iPhones en diferentes investigaciones, además de la que está en curso sobre los autores del atentado de San Bernardino, según documentos judiciales.

La empresa mostró una lista de casos distintos en los cuales se opuso a las órdenes de la justicia estadounidense, que quiere acceder a los datos almacenados en algunos iPhones.

Uno de esos casos concierne, por ejemplo, a un traficante de estupefacientes en Nueva York. "Apple se negó a intervenir los aparatos vinculados a estas órdenes", escribió Marc Zwillinger, abogado del grupo, en una carta fechada el 17 de febrero.

Apple y el Departamento de Justicia estadounidense están en plena pulseada ante los tribunales por temas como encriptación de datos, protección de la vida privada y la necesidad de la policía de acceder a la información.

En particular, las fuerzas de la ley quieren acceder al contenido del iPhone 5c de Sayed Farook, uno de los dos autores muertos del ataque yihadista en San Bernardino (California, oeste), que dejó 14 muertos en diciembre.

El FBI, que niega que pretenda violar el encriptado de los ciudadanos, quiere que los sistemas operativos tengan una llave maestra o "puerta trasera" para que sea posible acceder, de ser necesario, a cualquier teléfono inteligente.

La revelación de que hay más teléfonos solicitados por la justicia favorece la posición de Apple, que afirma que la demanda oficial de liberar la información no puede afectar a un solo teléfono en una investigación, y que la creación de una puerta trasera pondría en peligro la protección de los datos de millones de usuarios.

Un dron usa alas artificiales de membrana

Se probó con éxito en vuelo unas innovadoras alas de membrana que funcionan como músculos artificiales. Este avance tecnológico abre el camino hacia una nueva clase de microvehículos aéreos (MAVs, por sus siglas en inglés), minidrones que tienen propiedades aerodinámicas mejoradas, pueden volar a lo largo de largas distancias y son más baratos, publica el portal Noticias de la ciencia.

Las alas de estos minidrones, inspiradas en las de los murciélagos, pueden cambiar de forma en respuesta a las fuerzas que experimentan, y en su superficie de vuelo carecen de piezas mecánicas, lo que hace más fácil el mantenimiento de los MAVs que las incorporan.

El diseño único de las alas incorpora polímeros electroactivos que las hacen ponerse rígidas o relajarse en respuesta a un voltaje aplicado, y ello mejora aún más su rendimiento.

Cambiando la entrada de voltaje durante el vuelo, se puede alterar la forma de la membrana electroactiva y por tanto las características aerodinámicas. Las alas de este tipo permitirán volar a distancias mucho más grandes de lo que actualmente es posible con el prototipo de pruebas.

Las alas fueron desarrolladas a través de una combinación única de trabajo experimental en la Universidad de Southampton y de investigación informática en el Imperial College de Londres, con financiación del Consejo de Investigación en Ingeniería y Ciencias Físicas, todas estas entidades en el Reino Unido. La Fuerza Aérea de los Estados Unidos proporcionó apoyo suplementario.

Huawei presenta los pasos que deben seguirse antes de la llegada de la red 5G

Barcelona, España, febrero de 2016.- Guo Ping, vicepresidente y CEO rotatorio de Huawei, dio un discurso clave en el Congreso Mundial de Móviles 2016, referido a “qué podríamos hacer antes de la llegada del 5G”.
Durante el discurso, comentó que pasará mucho tiempo antes que 5G se encuentre masivamente desplegado y todos los participantes en la industria deberían asegurarse de no perder ninguna oportunidad.
Guo también señaló tres cosas que deberían hacerse antes que el 5G llegue: incrementar la conectividad, incrementar el número de verticales en la industria y redefinir las capacidades de red. Estas iniciativas ayudarán a direccionar lo incierto que ha llegado por nuevas tecnologías y nuevos modelos de negocios.
Incrementar la conectividad
Según Guo, para el 2025, habrá más de 100 billones de conexiones globales, y las conexiones entre los 7 billones de personas en la tierra solamente contarán como un 10% del total. La mayoría de las conexiones será entre personas y cosas, y entre cosas y cosas.
Guo resaltó un caso del sector manufacturero, señalando que el 99% de los equipos con sensores tienen que ser todavía conectados al internet. Por ello, la primera cosa para hacer antes de que 5G llegue es incrementar la conectividad.
La tecnología de banda reducida para el desarrollo de Internet de las cosas (NB – IoT por sus siglas en inglés) es un soporte tecnológico clave y de larga escala para el desarrollo de IoT. Esto convertirá las cosas estáticas en inteligentes e interactivas, lo que significa que muchas cosas en el mundo comenzarán a hablar. Como los sensores y las cámaras ampliamente desplegados, su conexión a internet será la clave para convertir el mundo físico en inteligente y digital. Así, se habilitará a las personas para observar, analizar y usar datos del mundo físico en una mejor manera que permita entender mejor el mundo. El tiempo y el espacio ya no serán un problema para la comunicación. Se liderará a una vida digital mayor y se creará grandes oportunidades de negocio.
Habilitar industrias verticales
Según un informe de la Organización de las Naciones Unidas (ONU) del 2010, la industria TIC ha estado marcada durante mucho tiempo por la oferta de productos y/o servicios en lugar de ser una generadora de demanda de éstos. Antes, las compañías ofertaban servicios basados en las tecnologías disponibles; ahora, el modelo de negocio ha evolucionado y el sector se ha dado cuenta de que debe centrarse en la demanda. Con la aparición de nuevas aplicaciones Smart City (ciudades inteligentes) en distintas áreas (como en las redes de transporte y energía), los consumidores demandarán más. De este modo, las TIC se han convertido en una herramienta fundamental para desarrollar la competitividad de las industrias verticales y permitir su transformación digital.
Redefinir las capacidades de las redes
Como un núcleo (hub) de conexiones, los operadores necesitan establecer una arquitectura de red que pueda ser definida por software (SDN por sus siglas en ingles), alcanzar una mayor agilidad y eficiencia en sus operaciones y mejorar de forma significativa la experiencia del usuario, por ejemplo, para proveer un nivel de servicio en linea. También necesitarán desarrollar las capacidades para manejar grandes cantidades de Datos (Big Data) para incrementar la eficiencia de sus operaciones y explorar diferentes caminos para monetizar esta informacion. En adición, los operadores necesitan elegir compañeros estratégicos que posean capacidades de integración. También necesitarán desarrollar sus propias capacidades de integración y ayudar a establecer un ecosistema más abierto e innovador.
Según las previsiones, en 2025 el Mercado de la transformación digital alcanzará los 15 billones de dólares. “No hay que esperar a que el futuro llegue, sino que debemos trabajar juntos para crearlo”, ha asegurado Ping en su conferencia sobre los pasos a seguir para la llegada del 5G. “Antes de que llegue, necesitamos empezar a trabajar. Tenemos que aumentar la conectividad, y crear nuevos modelos de negocio para apoyar la integración de las industrias verticales y permitir la digitalización de las industrias tradicionales, impulsando así la revolución digital”.

REPRODUCE FIELMENTE LOS MOVIMIENTOS HUMANOS Mano biomimética



Multimedia

Galería de fotos (2)

Un equipo de investigadores de la Universidad de Washington (EEUU) desarrolló una mano robótica que tiene la facultad de replicar los movimientos humanos con un precisión y exactitud asombrosa, pues imita por completo los huesos y tejidos de una mano humana, agregando el factor adicional de la fuerza.

Se trata de una de las manos robóticas antropomórficas y biomiméticas más precisas de las que se han podido diseñar hasta el momento.

Los principales investigadores del proyecto, Zhe Xu y Emanuel Todorov, señalaron que el mayor problema en el desarrollo de su creación fue el proceso de diseño, para emular la complejidad muscular de la mano humana, utilizando tecnología de impresión 3D para generar los "huesos". Pero el más grande reto para Xu será lograr que este tipo de extremidades se fusionen con las humanas.

Hasta ahora nunca se había visto un desarrollo de este tipo, pues sus componentes como funcionamiento y programación, conllevan una serie de complejas estructuras y códigos que hacen que esta mano sea lo más apegado a la realidad.

Para conseguir una destreza máxima, estos científicos se pusieron como objetivo construir una mano mecánica lo más parecida posible al modelo humano. Para ello, escanearon un esqueleto humano e imprimieron los huesos artificiales con una impresora 3D, duplicando los ejes de las articulaciones.

Esta mano es el reflejo de años de trabajo y se trata de una réplica exacta, pero adaptada a componentes mecánicos.

Esta mano robótica es más un dispositivo mecánico preciso, donde por ejemplo el esqueleto se basa en la estructura ósea real de una mano, sólo que aquí está impresa por medio de láser en 3D.

Los ligamentos son creados por medio de pequeñas cuerdas ligeras, fuertes y de alta resistencia, forradas de láminas de látex cortadas también por láser, esto con la idea de imitar el tejido blando de las articulaciones.

Los tendones también fueron replicados por medio de estas pequeñas cuerdas de alta resistencias y recubiertas aún por más laminas de látex. Pero la parte más complicada fue la creación de la estructura muscular, ya que su fabricación consiste en servomotores Dynamixel, que a su vez envuelven a cada uno de los dedos, para dar movilidad y ajuste de fuerza.

Por supuesto no podemos dejar de lado la parte de la programación, la cual ofrece la opción de conectarse a implantes cerebrales para un uso sencillo y sin necesidad de entrenamientos, o bien, por la vía clásica, que es conectando los ligamentos artificiales a los ligamentos y terminales nerviosas del brazo, algo que es mucho más económico, pero es el método que presenta más problemas.

Su funcionamiento en las primeras pruebas fue asombroso, se trata de una mano anatómicamente perfecta y eso hace que su gama de movimientos sea lo mejor que se haya visto en este campo.

Pero sin duda, lo más interesante es que sus creadores están convencidos que esta mano robótica podrá servir no sólo como miembro artificial, sino también como un previo al implante de una nueva mano, esto gracias a los avances en la impresión 3D, donde ahora es posible tener huesos, cartílagos y músculos que pueden ser implantados y esta mano robótica posee elementos biodegradables compatibles con estos desarrollos.

A MODO DE MÚSCULOS

Un dron usa alas artificiales de membrana

Se probó con éxito en vuelo unas innovadoras alas de membrana que funcionan como músculos artificiales. Este avance tecnológico abre el camino hacia una nueva clase de microvehículos aéreos (MAVs, por sus siglas en inglés), minidrones que tienen propiedades aerodinámicas mejoradas, pueden volar a lo largo de largas distancias y son más baratos, publica el portal Noticias de la ciencia.

Las alas de estos minidrones, inspiradas en las de los murciélagos, pueden cambiar de forma en respuesta a las fuerzas que experimentan, y en su superficie de vuelo carecen de piezas mecánicas, lo que hace más fácil el mantenimiento de los MAVs que las incorporan.

El diseño único de las alas incorpora polímeros electroactivos que las hacen ponerse rígidas o relajarse en respuesta a un voltaje aplicado, y ello mejora aún más su rendimiento.

Cambiando la entrada de voltaje durante el vuelo, se puede alterar la forma de la membrana electroactiva y por tanto las características aerodinámicas. Las alas de este tipo permitirán volar a distancias mucho más grandes de lo que actualmente es posible con el prototipo de pruebas.

Las alas fueron desarrolladas a través de una combinación única de trabajo experimental en la Universidad de Southampton y de investigación informática en el Imperial College de Londres, con financiación del Consejo de Investigación en Ingeniería y Ciencias Físicas, todas estas entidades en el Reino Unido. La Fuerza Aérea de los Estados Unidos proporcionó apoyo suplementario.

En latinoamérica Sector móvil creará 300 mil empleos

El sector de las telecomunicaciones en América Latina experimentó un gran crecimiento en los últimos años: si en 2010 había 27 millones de teléfonos inteligentes en la región, en el tercer trimestre de 2015 la cifra subió a 306 y para 2020 prevén que aumente a 591.

En los próximos cinco años prevén que la industria del móvil cree 300.000 nuevos puestos de trabajo al millón ya existente, invierta 193.000 millones de dólares y aumente su contribución al Producto Interno Bruto de la región del 4,1% al 4,5%.

"El freno económico es un tema que preocupa a la industria, pero esta industria invierte pensando en el largo plazo, no nos vamos a llevar todas las antenas y nos iremos", bromeó Sebastián Cabello, director para la región de GSMA, la asociación organizadora del Congreso Mundial de Móviles celebrado esta semana en Barcelona.

Un reto pendiente. Educar en las nuevas tecnologías y fomentar los contenidos locales son las tareas pendientes del sector de telecomunicaciones de América Latina, con muchos de sus habitantes desconectados de la red, señalaron los organizadores del Congreso Mundial de Móviles en Barcelona.

"Hay un 57% de la población de la población de América Latina con cobertura de banda ancha pero que no se suscribe a ningún servicio y la pregunta es ¿por qué?", subrayó Cabello.

Según las cifras de GSMA, que reúne a 80 operadores de todo el mundo, un 90% de la población latinoamericana (571 millones de personas) vive en zonas con cobertura de red 3G o 4G, pero solo un 33%, 207 millones, está suscrito a este tipo de servicios.

Hay avances. La región, al menos, pudo dejar atrás uno de sus mayores obstáculos en el pasado, la cobertura. Actualmente, el estándar 3G llega a un 90% de la población y el 4G, para cuyo desarrollo se invirtieron 8.000 millones de dólares desde 2012, a un 49%. "En América Latina el 4G despegó este año, la tasa de crecimiento fue excepcional, con aumentos del 30% y 40% cada trimestre", señaló el economista de GSMA Intelligence Pau Castells.

MWC de Barcelona
Teléfonos de Apple son mayoría pese a no participar

Omnipresente. El Mobile World Congress 2016 lo confirmó: los iPhones siguen siendo los terminales estrella entre la mayoría de los asistentes a la feria que se celebra esta semana en Barcelona. Apple no participa en el certamen, sus dispositivos son un año más los más vistos en manos de los 95.000 asistentes.

Drones que se pueden comprar en internet

DJI Phantom GPS Drone



Desde hace ya un par de años se habla sobre los drones y ahora se retoma la idea para usos prácticos.

El DJI Phantom es un drone que incluye un control remoto de radiofrecuencia de larga distancia con un rango de 300 metros a la redonda. Este drone podría servir como apoyo para directores de cine amateur que buscan el ángulo perfecto para sus tomas desde los aires.

Precio: 700 dólares.

* www.dji.com

Walkera QR Infra X Smart Drone



Posiblemente uno de los drones más baratos que se pueden conseguir en el mercado. También está clasificado como uno de los más pequeños.

El Walkera Dragonfly está equipado con 10 sensores de colisión que lo hacen prácticamente imposible de chocar.

Cuenta también con dos sensores ultrasónicos de altitud que le permiten subir escaleras paso a paso ajustando su altura mientras avanza.

Precio: 130 dólares.

* www.walkera.com

Extreme Fliers Micro Drone



El drone de la fábrica Extreme Fliers está diseñado para los novatos en la materia.

Cuenta con cuatro rotores y es el único micro drone capaz de cargar una cámara.

Puede también hacer giros de 360 grados, algo poco usual para un micro drone.

Precio: 99 dólares.

* www.extremefliers.co.uk

A.R. Parrot Drone 2.0



Es probablemente el mejor drone de hoy en día, ya que aparte de controlarse a través de un smartphone o tableta con iOS/Android, tiene una cámara HD incluida que envía las imágenes en tiempo real a un dispositivo y permite ver en directo lo que está viendo el drone.

Precio: 299 dólares

* www.parrot.com


24 febrero 2016

ENTEL proveerá telefonía celular e internet a pueblos indígenas del Chapare este año

La Empresa Nacional de Telecomunicaciones (ENTEL) instalará siete radio bases en las orillas de dos ríos del Chapare este año para la provisión de servicios de telefonía e internet a varios pueblos indígenas yuqui y yuracaré, informó hoy la diputada Patricia Chávez.
"Tenemos siete radio bases que se va a colocar en este año para varios pueblos indígenas", dijo.
Chávez explicó que los equipos estarán ubicados específicamente en las jurisdicciones de los pueblos Betania, Santa Anita, El Carmen y Trinidadcito, que están a orillas del río Chapare, así como Puerto La Flor, Santa Isabel y Tres Islas, que se hallan cerca del río Ichilo.
"El funcionamiento de las radio bases beneficiará a más de 3.000 personas de las naciones yuracaré y yuqui", acotó.
Chávez agregó que el equipamiento será complementado posteriormente con la instalación de 24 telecentros.
"Las dos instalaciones que serán habilitadas en los pueblos indígenas contarán con sistemas que servirán para el tema de educación, salud y de producción especialmente", complementó.
La diputada estableció que los ejecutivos de ENTEL elaborarán un cronograma para la instalación inicial de las radio bases con las autoridades de la Agencia para el desarrollo de las macro regiones y zonas fronterizas y las alcaldías de Villa Tunari y Puerto Villarroel en los próximos días.
"No creo que (la instalación de las radio bases) comience en más de una semana, será ya no más, porque ya se tiene los equipos en Villa Tunari y Puerto Villarroel", finalizó.

23 febrero 2016

Tripp Lite aconseja a estudiantes cómo mantener equipos protegidos y disponibles

La Paz, 23 de febrero de 2016. Tripp Lite, líder en diseño y fabricación de equipos de protección de energía, anunció para este regreso a clases la disponibilidad en el mercado de un conjunto de dispositivos de protección energética, recarga y conexión que ayudarán a los estudiantes de todos los niveles educacionales a retomar con éxito sus faenas habituales.

Actualmente los dispositivos electrónicos son más comunes y necesarios, por lo que Tripp Lite recomienda mantenerlos bien protegidos ya sea aquellos que se encuentran en casa con un UPS, regulador de voltaje y cargadores, o aquellos para tareas itinerantes con hubs y cables portátiles para su protección, respaldo, recarga y conexión en cualquier momento y lugar.

Por ejemplo, Tripp Lite cuenta con el modelo AVRX550U que ofrece protección completa contra apagones, caídas de voltaje y sobretensiones momentáneas. Asimismo, cuenta con 6 tomacorrientes, de los cuales tres cuentan con respaldo de batería y evitan la pérdida de información mientras se esté cumpliendo con un deber escolar; en tanto, los otros 3 tomacorrientes, solo protegen contra sobretensiones y caídas de voltaje. Cabe mencionar que este equipo cuenta con una garantía de fabricante de 2 años.

Si se requiere proteger teatros en casa, módems o componentes de computadoras, se encuentra disponible el Regulador Automático de Voltaje LR604. Esta solución que además de corregir caídas y altos voltajes con sus tres tomacorrientes IEC-320 C13, mantiene una salida voltaje en un rango de 189 V a 247 V, suprime picos de sobretensión de corriente alterna, indicadores LED de diagnóstico y ayuda a eliminar cualquier interferencia electromagnética y de radiofrecuencia que pueda interrumpir su funcionamiento.

Si se requiere movilidad, Tripp Lite recomienda cargadores portátiles USB como el UPB-12K0-2U para cargar dispositivos cuando se está en movimiento. Si se necesita cargar múltiples dispositivos por medio de USB, está disponible el U280-004-OTG que habilita la conexión de hasta 4 dispositivos USB desde un solo tomacorriente y se duplica como HUB OTG. Y para conectar todo, el fabricante ofrece cables USB, Lightning y FireWire para sincronizar y recargar equipos.

Estar conectado y protegido en todo momento y lugar es uno de los beneficios que ofrece Tripp Lite a través de sus soluciones de protección de energía y conectividad para cada estudiante regresando a clases.

Si requiere mayor información de estas soluciones, consulte:

UPS AVRX550U: http://bit.ly/1o7ckiG

Regulador Automático de Voltaje LR604: http://bit.ly/1o7cHd4

Estación de Carga U280-004-OTG: http://bit.ly/20XXCZ9

Cargador Portátil USB UPB-12K0-2U: http://bit.ly/20XXKYK

Huawei Matebook un dispositivo 2-en-1 diseñado para satisfacer las demandas de los usuarios de negocios

España, febrero 2016.Huawei en el marco del Mobile World Congress 2016, lanzó la Huawei MateBook, un dispositivo 2-en-1 diseñado para satisfacer las demandas de los usuarios de negocios modernos de hoy en día.

Basándose en los éxitos de Huawei en la entrega de los dispositivos de consumo móviles de alta gama, estéticamente atractivos y poderosos, la Huawei MateBook se define como una herramienta de productividad móvil que se integra sin problemas de movilidad, de alta eficiencia en el trabajo y en el entretenimiento.

Huawei MateBook responde a la demanda de dispositivos inteligentes portátiles y elegantes que permiten a los usuarios mantenerse conectados desde cualquier lugar. Diseñado como una solución integral para los consumidores que prefieren la flexibilidad de un dispositivo convertible, este portátil es un producto de primera calidad que equilibra perfectamente la movilidad, la productividad y el diseño.

"Con la Huawei Matebook, Huawei está demostrando nuestro liderazgo en la industria en cuanto a diseño y experiencia en la fabricación de equipos de alta gama trayendo un producto estrella maravillosamente hecho a mano en el mercado que está redefiniendo el nuevo estilo de negocio - la informática conectada a través de todos los dispositivos en casi todos los escenarios", dijo Richard Yu, CEO de Huawei Consumer Business Group.

Con la MateBook, Huawei continúa con su estrategia de asociarse con los más innovadores líderes del mercado. El dispositivo cuenta con un procesador de 6th Generation Intel® Core™ m-series para responder a las demandas empresariales más rigurosas en un diseño elegante, delgado y ligero.

Fue construido para funcionar con Windows 10, este portátil también ofrece lo mejor de las legendarias herramientas de productividad y características ofrecidas por Microsoft Corp., incluyendo su última versión del navegador, Microsoft Edge y el asistente personal digital Cortana.

Ultra Slim - un dispositivo único con un diseño innovador
La combinación de la movilidad de un teléfono inteligente con el poder y la productividad de un ordenador portátil, el MateBook está diseñado y pensando en la simplicidad. Este dispositivo está hecho de unibody de aluminio de alta calidad que es a la vez elegante y sofisticado. Cuenta con un cuerpo de protección resistente y su perfil delgado y ultra-bajo peso de tan sólo 640 g, hace que sea ideal para llevarlo a cualquier lugar.

Teclado y touchpad - fusión de moda y usabilidad
El teclado del ordenador portátil está pensado para el cuidado del medio ambiente, de cuero de PU, la elección perfecta para que coincida estilo y funcionalidad. La durabilidad de la caja del teclado también proporciona un nivel ideal de protección.

El teclado cuenta con una combinación de teclas de 1,5 mm y un diseño de tecla clave, que permite que la superficie de las teclas más grandes reduzca al mínimo los errores de escritura. El panel táctil integrado utiliza la tecnología multi-táctil que soporta movimientos de los dedos suaves y precisos, para combinar comodidad y utilidad.

Colores vivos, como la vida misma– Vive la experiencia de inmersión
Las 12 pulgadas de la MateBook IPS multi-pantalla táctil se ve reforzada además por un diseño ultra delgado y una relación de pantalla a cuerpo de 84 por ciento. La pantalla cuenta con una resolución de 2160x1440 y un amplio ángulo de 160 grados para una experiencia de inmersión. La gama de colores alcanza un 85 por ciento, capaz de mostrar colores tan reales como la vida misma.

Batería de larga duración - Hecho para la Movilidad
Su batería de litio de 33.7Wh de alta densidad proporciona suficiente energía durante nueve horas de trabajo, nueve horas consecutivas de uso de Internet y 29 horas de reproducción de música. El dispositivo también cuenta con la tecnología de ahorro de energía exclusiva de Huawei para satisfacer las necesidades de los usuarios de negocios. La batería del ordenador portátil puede alcanzar una carga completa en sólo dos horas y media. Cuando no hay tiempo suficiente para una carga completa, el dispositivo puede alimentarse hasta del 60 por ciento el nivel de batería, en sólo una hora.

De alta eficiencia y agilidad - Creado para la productividad
Huawei MateBook se ejecuta con Windows 10 y es alimentado por un procesador de 6th Generation Intel® Core™ m-series, que ofrece alta velocidad y las herramientas de productividad de negocios más importante, incluyendo Microsoft Office, al alcance de los usuarios. El dispositivo ofrece hasta 8 GB de memoria LPDDR3 y un disco duro de estado sólido con capacidad de hasta 512 GB. Huawei es capaz de ofrecer un diseño sin ventilador, lo que garantiza cero ruidos cuando el MateBook está en uso.

MatePen - Más de un lápiz óptico
MatePen ofrece 2.048 niveles de sensibilidad, capturando perfectamente las acciones del lápiz de punta sutiles y diversas. Para las funciones avanzadas de negocio, MatePen soporta gráficos y funciones matemáticas y se puede utilizar como un puntero láser para realizar presentaciones.




Desbloqueo con una sola pulsación - el más rápido Reconocimiento Huellas en la Industria
El Huawei MateBook proporciona seguridad mientras mantiene un acceso rápido a través de la función de reconocimiento de huella digital que es compatible con la identificación sensible de 360 grados para un menor número de errores de autenticación. Sólo hace falta un toque para desbloquear la pantalla del portátil - el reconocimiento de huellas dactilares más rápido de la industria.

La Mejor Conectividad
Además, el portátil cuenta con un punto de acceso móvil Wifi para que los usuarios se mantengan conectados cuando su conexión a Internet tradicional no está disponible. Otras características que aseguran una experiencia móvil eficiente incluyen una capacidad de transferencia de datos sin fisuras que permite la transferencia de documentos de arrastrar y soltar desde y hacia los teléfonos inteligentes Android.