jueves, 18 de diciembre de 2014

El Portal de la Transparencia arrastra desde su inauguración un grave problema de seguridad

Un grave error de seguridad ha afectado al Portal de la Transparencia desde su inauguración, hace una semana. Mediante el cambio al azar de parte de la URL de un resultado de una consulta, se ha podido acceder de forma directa y fácil a la identificación de otras consultas, de forma aleatoria. Los datos de esta forma accesible incluían al menos el nombre, los apellidos, el DNI o NIF y el contenido de la consulta de dichos ciudadanos que consultan. El problema ya ha sido solventado, informa el Ministerio de Hacienda.
El fallo, descubierto por el experto en privacidad Samuel Parra, permitía acceder, a partir de una consulta de un ciudadano, a dichos datos personales mediante el cambio de una parte de la dirección que aparece en el navegador (URL) al obtener el comprobante de la consulta, un documento PDF.
Este portal, en línea desde el pasado día 10 de diciembre, proporciona hasta 530.000 registros accesibles de información sobre estructura de la Administración General del Estado tales como sueldos de altos cargos, catálogos de bienes inmuebles, contratos públicos y subvenciones, y además habilita a los ciudadanos para que realicen solicitudes de información de cualquier tema público. Son sus resultados los que se han visto 'desprotegidos'.
Aunque dichas consultas están protegidas por estar verificadas mediante un certificado digital o el propio DNIe, lo cierto es que el Portal de Transparencia no verificaba los permisos para acceder a otros documentos ajenos una vez recibido el resultado de la consulta.
Samuel Parra, miembro de la firma ePrivacidad, pudo comprobar que este error permite el acceso indiscriminado a las solicitudes de información que cualquier ciudadano haya realizado utilizando el Portal de la Transparencia del Gobierno de España.
Un Error simple y grave
Para Parra, "la gravedad del fallo radica precisamente en su sencillez para explotarlo; no hace falta conocimientos avanzados de seguridad informática ni utilizar complicados programas informáticos, ni conocer ninguna contraseña, basta un navegador de Internet y un poco de imaginación para tener acceso a los cientos de peticiones de información que ya han presentado los ciudadanos, donde encontraremos su nombre y apellidos, su número de DNI, su correo electrónico, su domicilio (si fue facilitado) y la concreta petición de información".
Desde el punto de vista de la protección de los datos de carácter personal, conviene recordar que la Ley Orgánica de Protección de Datos impone la obligación a aquellos sujetos responsables de los ficheros de datos de adoptar medidas de índole técnica necesarias que garanticen la seguridad de los datos y eviten su acceso no autorizado.
"Dado que nos encontramos ante un fallo de seguridad que no supone quebrar ninguna medida de seguridad específica, ni la utilización de contraseñas ajenas, la falta de diligencia a la hora de diseñar el Portal de Transparencia resulta manifiesto", apunta Parra, y destaca: "La más básica de las auditorías de seguridad informática habría detectado el problema".
Este periodista trató de poner en contacto con diversas instancias ministeriales desde primera hora de la mañana del miércoles. Desde Presidencia del Gobierno afirmaron que el desarrollo técnico depende del Ministerio de Hacienda y Administraciones Públicas.
Desde Hacienda, su protocolo de actuación impidió explicar el fallo directamente al técnico encargado de la seguridad del portal. Fuentes del mismo ministerio aseguraron a medianoche del miércoles que los técnicos responsables del portal habían solucionado el problema, después de haber trabajado en la resolución de este agujero de seguridad durante toda la jornada.

lunes, 15 de diciembre de 2014

Las claves del cierre de Google News en España

España se convertirá el próximo 16 de diciembre en el primer país donde cerrará Google News. El gigante de internet anunció esta medida porque se niega a pagar a los editores la compensación equitativa prevista en la nueva Ley de Propiedad Intelectual por el uso de sus contenidos en agregadores de noticias. Estas son las claves de una medida que ha causado revuelo en la Red.



¿Por qué cierra Google cierra su agregador de noticias?
Se niega a abonar a los editores la compensación que establece la ley de forma obligatoria por el uso de sus contenidos. Google asegura que este servicio no tiene ingresos y que, por tanto, resulta inviable con esa compensación.
¿En qué consiste la compensación a los editores?
Este derecho será irrenunciable y se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual. No obstante, el desarrollo reglamentario de la ley, que comenzará en breve, fijará la forma de negociar esa compensación entre los editores y los agregadores.
¿Desaparecerán las noticias de Google?
No. Lo que se cierra es su agregador de noticias, Google News, pero las noticias se podrán seguir encontrando a través de su buscador orgánico, de contenidos generales.
¿En qué afectará al usuario el cierre de Google News?
Según la compañía, el buscador «funcionará como siempre para los usuarios». El buscador «ofrecerá resultados sobre la búsqueda realizada en función de las palabras clave introducidas en el buscador», de modo que «en los resultados puede o no haber noticias», explica Google. No desaparecerán el «cajetín» de noticias que ahora aparece en determinadas búsquedas ni la pestaña de «Noticias» del menú superior.
¿En qué afectará a los editores de prensa?
Aunque el grueso del tráfico por buscadores que reciben las webs de los diarios llega a través del buscador general, no de Google News, el agregador de noticias de Google «a nivel global redirige a todos los editores mil millones de clicks al mes», aseguran desde el gigante de internet.

viernes, 12 de diciembre de 2014

Fotos para no-borrachos

Facebook está investigando una nueva tecnología que ayude a evitar que usuarios publiquen fotos en este estado. Facebook está investigando una nueva tecnología que pueda identificar fotos que son publicadas cuando una persona se encuentra en estado de ebriedad. Esto con el propósito de cuidar la imagen de los usuarios.
Para esto, Facebook trabaja en una herramienta para identificar las fotos que suben las personas cuando han bebido alcohol 'mas de la cuenta'.
Cuando se quiera subir una foto en medio de una 'celebración', Facebook habilitará un aviso para confirmar que se quiere subir la foto.
Así lo comunicó a la revista Wired el experto del Laboratorio de Inteligencia Artificial de Facebook, Yann Lecun, quién afirmó que un asistente digital servirá de mediador en la interacción con los contactos y el contenido de la red social.
La misma tecnología que se utiliza para el reconocimiento de rostros en las fotos de Facebook se implementaría con el nuevo propósito de la red social. La nueva tecnología aprendería a diferenciar las publicaciones realizadas cuando el usuario está sobrio y cuando no.

Datos Personales ¿Para qué sirven y qué son?

Para la vida en general, solemos necesitar usar nuestros datos, ahora bien. 
¿Que son los datos personales?
Es la información de nuestra persona física y son necesarios para muchas cosas cotidianas
¿Para que sirven?
Nuestros datos pueden ser recogidos en ficheros que dependen de las administraciones
públicas, empresas y organizaciones privadas que los utilizan para desarrollar su
actividad,fichero,etecera....
¿Que podrían hacernos si poseen nuestros datos personales?
podrían usurpar nuestra identidad nuestra identidad, chantajearnos, vigilarnos, pues poseen nuestra identidad(donde compramos,etc etc)
¿En que consisten?
Los datos personales son unicos a la persona, los que van con ella, y solo a ella le corresponden: 
Nombre y apellidos. Estado civil. Domicilio habitual o no, DNI, Datos bancarios; Creencias religiosas, Ideas políticas , Orientación sexual ; Datos laborales; Informes médicos, Derecho a la propia imagen.

jueves, 11 de diciembre de 2014

Los 10 acontecimientos más comentados del año en Twitter

El Brasil - Alemania del Mundial, el evento más comentado.
Los seis acontecimientos más comentados este año por los tuiteros españoles fueron partidos de fútbol, y el Mundial de Brasil se ha convertido en el evento del que más se ha hablado en la historia de Twitter, con 672 millones de tuits.
Al igual que en 2013, el fútbol ha sido el fenómeno que ha generado más picos de tuits en España.
En el listado de los diez acontecimientos más comentados en la red social, ocho tuvieron que ver con ese deporte y tan sólo se colaron en el ránking la proclamación de Felipe VI como Rey de España y los premios Goya, que ocuparon la séptima y octava posición, respectivamente.
El partido en el que Alemania derrotó a Brasil y se coló en la final de la Mundial fue el evento más tuiteado en España, seguido del Real Madrid-Bayern de Mínich de la semifinal de la Champions League, del España-Holanda del Mundial, de la final de la Champions entre Real Madrid y Atlético y el Argentina-Alemania de la final del Mundial.
La música también tiene tirón en Twitter: siete de los diez tuiteros con mayor número de seguidores son cantantes.
Lidera la lista Katy Perry (con 61,2 millones de seguidores), seguida de Justin Bieber (57,6 millones), el presidente de Estados Unidos, Barack Obama (50,9 millones), Taylor Swift (48,1 millones) y Lady Gaga (43 millones).
Completan el ránking los cantantes Britney Spears, Justin Timberlake y Rihanna, la presentadora Ellen Degeneres y el futbolista Cristiano Ronaldo.
En España, las personalidades con más seguidores son Alejandro Sanz (11,8 millones), Andrés Iniesta (9,9 millones) y Gerard Piqué (9,8 millones).
En un comunicado, Twitter indica que el autorretrato de Ellen Degeneres en la ceremonia de los Oscar, en el que aparecían actores como Bradley Cooper, Meryl Streep, Brad Pitt, Kevin Spacey o Julia Roberts, ha sido el tuit más compartido de la historia de la red social con 3,369 millones de retuits.
El fenómeno del "selfie" también se ha dejado sentir en España, donde la autofoto de la ganadora del concurso televisivo "Pasapalabra" fue retuiteada 151.700 veces.
La red de "microblogging" ocupa un lugar destacado en el fenómeno de la segunda pantalla, esto es, es un espacio donde los internautas comentan los contenidos televisivos.
Los programas sobre los que más se ha tuiteado en España durante 2014 han sido "Mujeres y hombres y viceversa", "Tu cara me suena", "La voz kids", "Gran Hermano 15" y "Top Chef".
Twitter tiene 284 millones de usuarios activos que generan un volumen diario de 500 millones de tuits.

viernes, 5 de diciembre de 2014

Nacimiento del primer animal virtual

Wormsim, como se llamará este futuro animal que nacerá en 2015, será una réplica exacta del gusano nematodo Caenorhabditis elegans. Este organismo artificial tendrá en su cerebro el mismo número de neuronas que el nematodo pero no necesitará alimento ni descanso, ni morirá jamás. Wormsim vivirá para siempre en el ordenador que se lo descargue. El hecho de haber escogido este singular ser vivo viene dado por dos motivos importantes: primero, porque se trata del cerebro más simple conocido (está compuesto de 959 células y 302 neuronas) y, segundo, porque fue el primer organismo del que se completó la secuenciación de su genoma.

Este proyecto forma parte de OpenWormuna iniciativa de ciencia abierta que invita a descargarse y jugar con este animal digital en el navegador de nuestro ordenador una vez que haya “despertado” el año que viene. Tras su exitosa campaña de crowdfunding en la plataforma Kickstarter, el gusano nadará en agua virtual una vez que el equipo acabe el desarrollo de los órganos de los sentidos.

Todos los datos de la investigación, que se encuentran en una base de datos de código abierto, esperan inspirar, en el futuro, la posibilidad de sustituir los experimentos científicos actuales con animales reales por otros virtuales que ayudarían también a la realización de pruebas que a día de hoy son imposibles de lograr

jueves, 4 de diciembre de 2014

El Nuevo Assassin´s Creed


Imagen 1El medio norteamericano Kotaku ha publicado las primeras imágenes y detalles de Assassin's Creed Victory, la nueva entrega de la saga que saldrá el año que viene para PlayStation 4, Xbox One y PC. El origen de esta información es un vídeo que se ha filtrado, y que Ubisoft ya ha confirmado que es verdad

La nueva aventura de la popular serie transcurrirá en el Londres de la época victoriana, en la cúspide de la revolución industrial y del imperio británico, entre los años 1830 y 1900 aproximadamente.
Entre las novedades, tendremos combates sobre vehículos en movimiento, y un gancho con cuerda que puede utilizarse en lugares interiores para colgarse del techo y balancearse.

Un nuevo estudio capitanea el desarrollo

Si bien hasta el momento todas las entregas principales de la saga habían estado desarrolladas por Ubisoft Montreal, con la colaboración de otros muchos estudios de Ubisoft, esta vez los encargos serán Ubisoft Quebec, un estudio que ha colaborado en anteriores producciones de la compañía pero que no había llevado el peso de un desarrollo como este.
Entre otros trabajos, son los creadores de los DLC La Tiranía del Rey Washington de Assassin's Creed III y Grito de libertad de Assassin's Creed IV: Black Flag.
Esta noticia confirma diversas informaciones aparecidas en los últimos meses. A principios de año supimos que el estudio se estaba ampliando, con un plan para contratar a 100 empleados más en los próximos años, teniendo ya en sus filas 320. En julio ya os contamos que serían los responsables de una de las nuevas entregas de la saga, y hace unas semanas Ubisoft confirmó que Ubisoft Montreal tendría más tiempo para trabajar en las nuevas entregas, tras la polémica que ha rodeado el lanzamiento de Assassin's Creed Unity, lleno de problemas.

El Londres victoriano, una ambientación muy esperada

Siempre que los fan debaten sobre nuevas ambientaciones para la saga, una de las grandes incógnitas de cada año en el mundo de los videojuegos, sale a relucir el Londres de la época victoriana, que muchos pensaban que podía dar bastante juego para un Assassin's Creed.
Aunque todavía no sabemos detalles de la historia ni el periodo de años en el que transcurrirá exactamente, en esta ambientación podrían aparecer personajes históricos como Charles Darwin, Sigmund Freud, Charles Dickens, Oscar Wilde, John Stuart Mill y cómo no, el conocido asesino Jack el Destripador. E incluso aunque se trate de un personaje ficticio, al estar libre de derechos de autor y estar tan relacionado con la ciudad y la época, no sería extraño encontrarnos con Sherlock Holmes, o al menos con su creador, Arthur Conan Doyle.

lunes, 1 de diciembre de 2014

Una mano Robotica





Ángel Sanguino se llevó la mención autodidacta en el Premio Nacional a la Inventiva Tecnológica Popular “Luis Zambrano” 2014 con el prototipo brazo robótico para desarticulado de hombro, que es un brazo robot que actúa como una Prótesis que sustituye a un músculo y tiene un funcionamiento eléctrico del cuerpo humano y las transforma en ordenes electrónicas con la que se pueden controlar diferentes dispositivos electrónicos. 

Sanguino dijo que este dispositivo se hizo con mucho esfuerzo en un pequeño taller de computación y equipos movibles en Caracas, cuenta con una mano protésica traída del exterior, pero la muñeca, el codo y el hombro fue desarrollado por él y David Arispe con la colaboración de sus hermanos y familia. 

Otros prototipos participantes en el 3º Congreso Nacional de Ciencia y Tecnología son Sistema  un sistemade Potencia Ininterrumpido Inteligente para Incubador de Neonatos, equipo biosaludable, equipo de supervisión remota de sistemas de refrigeración en tiempo real, diseño de medios de transporte para materiales y equipos médico-quirúrgicos.

Sanguino se dio a conocer al contar su historia de vida en Últimas Noticias, narró como sobrevivió a un accidente de moto ocurrido el 20 de mayo del 2012, cómo superó la perdida de su brazo izquierdo y cómo elaboró una prótesis electrónica de trabajo

jueves, 27 de noviembre de 2014

¿Por qué usar Linux?

  1. Linux es uno de los sistemas operativos más robustos, estables y rápidos
  2. Es austero: Linux funciona hasta en un 386.(Fuente)
  3. El manejo de la memoria de Linux evita que los errores de las aplicaciones detengan el núcleo de Linux.(Fuente)
  4. Linux es multitarea y multiusuario: Esta característica imprescindible está en Unix desde su concepción pero le llevó a Microsoft más de 20 años ofrecerlo en su sistema operativo de consumo(Fuente)
  5. Linux soporta gran variedad de entornos gráficos (KDE, GNOME, XFCE...).(Fuente)
  6. Hay miles de programas libres para Linux, adaptados a muy diversos propósitos y disponibles en internet para usarlos con GNU/Linux.(Fuente)
  7. Linux permite navegar por Internet y conectar máquinas en red de manera natural (los protocolos TCP/IP ó PPP por ejemplo, están incluidos como un módulo del básico del núcleo).(Fuente)
  8. Casi cualquier aplicación Unix puede usarse bajo Linux
  9. Para Linux existe gran cantidad de documentación libre, aunque no siempre está traducida.(Fuente)
  10. Las libertades de copia y modificación permiten usar GNU/Linux para facilitar servicios sin depender de terceros.(Fuente)
  11. Al poder descargarse Linux de internet, el precio de las distribuciones debe mantenerse competitivo con el hágalo Vd. mismo y por lo tanto resulta un precio justo.(Fuente)
  12. Pero no solamente el precio de adquisición de Linux es menor, el de implantación (debido a la posibilidad de emplearlo en tantas máquinas como se desee).(Fuente)
  13. Su velocidad es bastante superior a sistemas de la competencia.
  14. son mucho más seguros que sistemas como Windows, e incluso dentro de los *nix, Linux es más seguro que otros sistemas como Mac OS X o FreeBSD.
  15. Hace diferente a Linux que es su desarrollo colaborativo y su increíble flexibilidad.(Fuente)

lunes, 24 de noviembre de 2014

Crean baterías ultrarrápidas que se recargan en poco más de 2 minutos

Un equipo de científicos de la Universidad Tecnológica de Nanyang (Singapur) ha desarrollado una nueva batería que se puede recargar hasta un 70% en tan sólo 2 minutos y una vida útil de más de 20 años. El trabajo ha sido publicado en la revista Advanced Materials.

Para desarrollar esta nueva batería de iones de litio, los científicos reemplazaron el grafito, tradicionalmente utilizado para el polo negativo de la batería o ánodo por un nuevo material: un gel a base de dióxido de titanio, comúnmente usado como aditivo alimentario o para cremas de protección solar. Como de forma natural este mineral tiene forma esférica, los investigadores desarrollaron un método muy simple para convertir las partículas de dióxido de titanio en diminutos nanotubos; mil veces más finos que el diamétro de un cabello humano. La nanoestructura resultante es la que infunde velocidad en las reacciones químicas que tienen lugar dentro de la batería, permitiendo una carga superrápida.

Sus creadores están convencidos de que este avance tendrá un gran impacto en multitud de industrias, por ejemplo para los vehículos eléctricos, cuyos tiempos de recarga de más de 4 horas y su limitada vida útil, no han dejado que este mercado despegue como debería. Gracias a esta nueva generación de baterías, los vehículos eléctricos podrán cargarse hasta 20 veces más rápido. Las nuevas baterías son capaces de soportar más de 10.000 ciclos de carga (20 veces más que las actuales).

“Con nuestra nanotecnología, los coches eléctricos podrían aumentar su gama dramáticamente con sólo cinco minutos de carga, que es a la par el tiempo necesario para bombear gasolina para los coches actuales. Igualmente importante es que ahora podemos reducir drásticamente los residuos generados por las baterías dispuestas, ya que nuestras baterías duran diez veces más tiempo que la actual generación de baterías de iones de litio”, explica Chen Xiaodong, líder del estudio.



Llega el control remoto de cerebros

Primero se consiguió enviar un mensaje de cerebro a cerebro a miles de kilómetros de distancia. Ahora, un equipo de neurocientíficos de la Universidad de Washington (EEUU) ha demostrado cómo se puede controlar el cerebro de otra persona también a distancia. El trabajo ha sido publicado en la revista Plos One.

Las comunicaciones cerebrales parecen estar cada vez un poco más cerca de convertirse en una realidad. Los investigadores utilizaron una conexión entre dos cerebros situados a más de un kilómetro de distancia mediante un complejo interfaz conectado a internet y lo aplicaron a un videojuego en el que había que defender la ciudad de los ataques de los enemigos, concretamente barcos piratas equipados con misiles. La diferencia residía en que uno de los dos participantes podía ver el juego en la pantalla pero no podía disparar. El disparador estaba en la mano del otro participante que no tenía pantalla para ver el juego.

La situación se resolvió así: el primero (que iba equipado con un sistema de electroencefalografía que registraba las señales eléctricas de su cerebro) se concentró en disparar y a continuación el segundo (que llevaba un aparato de estimulación magnética transcraneal en la zona del cerebro que controla la señales motoras) ejecutó el disparo. Todo ello a través de un software que descodificó las señales eléctricas de emisor, las envió por internet y a continuación las volvió a codificar para que el receptor pulsara el disparador. Todo en 650 milisegundos.

“Para que el sistema funcione correctamente, tanto el emisor como el receptor deben hacer su trabajo: el remitente debe identificar los cohetes y la mano del receptor debe golpear el teclado. A veces, al remitente se le escapa un cohete y, en ocasiones, la mano del receptor se movía de manera errónea. Estos fallos ocurren cuando se juega a cualquier juego y reflejan la exactitud de los sujetos, explica Andrea Stocco, coautor del estudio.


“Pasamos de una fase piloto a una real, una prueba experimental. Eso significa que los sujetos eran completamente ajenos a la tecnología, el software fue desarrollado para trabajar sin tener que intervenir durante el experimento. Aunque todavía es un prototipo, esta vez el software y la tecnología estaban listos para ser usados: el sujeto se sienta y dejamos que suceda. Mediante el uso de sujetos ajenos y limitando la intervención entre bastidores de los experimentadores, realmente podemos ver si nuestra interfaz cerebral funciona de verdad y cuánto de bien”, afirma Stocco.




viernes, 21 de noviembre de 2014

Nueva York, una ciudad de alta tecnología

A principios del próximo año, las cabinas telefónicas de Nueva York cumplirán una nueva función. Se convertirán en puntos de Wifi gratuito para garantizar el acceso a internet tanto a sus residentes como a los visitantes de la ciudad.
Esta iniciativa forma parte de un plan llamado LinkNYC. Las cabinas de los futuros puntos de Wifi medirán apenas tres metros de alto y 30 centímetros de ancho.
250 aparatos podrán estar conectados al mismo tiempo en un radio de 45 metros. En ellas se podrán recargar también los móviles, acceder a servicios de la ciudad como mapas o informaciones turísticas y realizar de manera gratuita llamadas locales.
Estas cabinas generarán 500 millones de dólares en publicidad en 12 años. Unas 10.000 cabinas de este tipo serán instaladas en toda la ciudad a finales de 2015.
Las calles de Nueva York cuentan ya con otra nueva tecnología: una pantalla publicitaria digital gigante ha sido instalada en la famosa Times Square, uno de los lugares más visitados de la ciudad.
La compañía Clear Channel Outdoor es la encargada de gestionar este espacio publicitario.
“Ocurrirán muchas cosas en esta pantalla. Gracias a sus móviles, la gente podrá interaccionar con ella. Estará dotada de aplicaciones móviles así que los visitantes de la plaza podrán, como digo, interaccionar con ella. Como pueden ver, se trata de la pantalla con mayor impacto de la plaza”, explica Harry Coghlan, de Clear Channel Outdoor.
Segun datos oficiales, unas 300.000 personas visitan cada día Times Square.

jueves, 20 de noviembre de 2014

Las 10 principales tendencias tecnológicas para el 2015


1-. Informática en todas partes

Como los dispositivos móviles continúan proliferando, Gartner predice un mayor énfasis en atender las necesidades de los usuarios móviles en diversos contextos y entornos, en lugar de centrarse solamente en los dispositivos.

"Los teléfonos y dispositivos móviles son ahora parte de un entorno informático ampliado que incluye cosas, tales como, la electrónica de consumo y las pantallas conectadas en el lugar de trabajo y el espacio público", dice David Cearley, vice presidente y Gartner Fellow. "Cada vez más, será el medio ambiente global que tendrá que adaptarse a las necesidades del usuario móvil. Esto continuará planteando desafíos importantes de la administración en las organizaciones de TI a medida que pierdan el control de los dispositivos del usuario. También exigirá una mayor atención al diseño de la experiencia del usuario".

2-. La Internet de las Cosas (IoT)


La combinación de streaming y los servicios de datos creados mediante la digitalización de todo crea cuatro modelos de uso básicos: administrar, monetizar, operar y ampliar. Estos cuatro modelos básicos se pueden aplicar a cualquiera de los cuatro "Internets". Las empresas no deben limitarse a pensar que sólo la Internet de las Cosas (IoT) (activos y máquinas) tienen el potencial para aprovechar estos cuatro modelos. Por ejemplo, el modelo de pago por uso se puede aplicar a los activos (tales como equipos industriales), servicios (como 'as-you-drive' de pago seguros), personas (tales como motores), lugares (como las plazas de aparcamiento) y sistemas (tales como servicios en la nube). Empresas de todos los sectores pueden aprovechar estos cuatro modelos.

3-. Impresión 3D
Se espera que los envíos mundiales de impresoras 3D crecerán 98% en 2015, seguido por una duplicación de los envíos de unidades en 2016, la impresión en 3D llegará a un punto de inflexión en los próximos tres años, como el mercado de los dispositivos de impresión 3D de relativamente bajo costo seguirá creciendo rápidamente y uso industrial se expande de manera significativa. Nuevos aplicaciones biomédicas y de consumidores industriales continuarán demostrando que la impresión 3D es un medio real, viable y rentable para reducir los costos a través de mejores diseños, prototipos y fabricación ágil en el corto plazo.

4-. Analítica avanzada, penetrante e invisible

'Analytics' será el centro de cómo el volumen de datos generados por los incrementos de sistemas empotrados y grandes charcos de datos estructurados y no estructurados dentro y fuera de la empresa son analizados. "Cada aplicación tiene que ser una aplicación analítica", dijo el Sr. Cearley. "Las organizaciones necesitan administrar de mejor manera cómo filtrar las enormes cantidades de datos procedentes de la IoT, medios sociales y dispositivos portátiles y, a continuación, ofrecer exactamente la información correcta a la persona adecuada, en el momento adecuado. Analytics se convertirá profundamente, pero invisiblemente incrustados en todas partes ". Los grandes datos siguirán siendo un factor importante de esta tendencia, pero el enfoque debe pasar por pensar en grandes preguntas y respuestas primero y segundo sobre los grandes datos. El valor está en las respuestas, no en los datos.

5-. Sistemas ricos en contexto
Inteligencia integrada y ubicua combinada con análisis generalizados impulsará el desarrollo de sistemas que están atentos a su entorno y sean capaces de responder de manera adecuada. Seguridad sensible al contexto es una aplicación anticipada de esta nueva capacidad, pero emergerán más. Al entender el contexto de una petición del usuario, las aplicaciones no sólo pueden ajustar su respuesta de seguridad, sino también ajustar la información que se entrega al usuario, lo que simplifica en gran medida un mundo de computación cada vez más complejo.

6-. Máquinas inteligentes
Profundos análisis aplicados a la comprensión de contexto proporcionan las condiciones previas para un mundo de máquinas inteligentes. Esta fundación combinada con algoritmos avanzados que permitan a los sistemas comprender su entorno, aprender por sí mismos, y actuar de manera autónoma. Prototipos de vehículos autónomos, robots avanzados, asistentes personales virtuales y asesores inteligentes ya existen y evolucionan rápidamente, marcando el comienzo de una nueva era de las máquinas ayudantes . La era de las máquina inteligente será lo más perturbador de la historia de la informática.

7-. Computación nube/cliente

La convergencia de la nube y la computación móvil continuará promoviendo el crecimiento de las aplicaciones centralmente coordinadas que puedann ser entregadas a cualquier dispositivo. "Cloud es el nuevo estilo elásticamente escalable, computación auto-servicio, y tanto las aplicaciones internas como las aplicaciones externas se construirán en este nuevo estilo," dice Cearley. "Si bien los costos de red y ancho de banda pueden seguir favoreciendo a las aplicaciones que utilizan la inteligencia y el almacenamiento del dispositivo del cliente con eficacia, coordinación y gestión estarán basados en la nube."

En el corto plazo, el foco de la nube/cliente estará en la sincronización del contenido y el estado de la aplicación a través de múltiples dispositivos y hacer frente a la portabilidad de aplicaciones entre dispositivos. Con el tiempo, las aplicaciones van a evolucionar para apoyar el uso simultáneo de múltiples dispositivos. El fenómeno de la segunda pantalla de hoy se centra en la coordinación de ver la televisión con el uso de un dispositivo móvil. En el futuro, los juegos y las aplicaciones empresariales por igual utilizarán múltiples pantallas y los 'vestibles' y otros dispositivos ofrecerán una experiencia mejorada.

8-. Aplicaciones e infraestructura definidas por software

Programación ágil de todo, desde aplicaciones a la infraestructura básica es esencial para permitir a las organizaciones ofrecer la flexibilidad necesaria para que funcione el negocio digital. Redes, almacenamiento y centros de datos definidos por software y la seguridad están madurando. Servicios en la nube son configurables por software a través de las llamadas API y aplicaciones, que cada vez tienen APIs más ricas para acceder a su función y contenido mediante programación. Para hacer frente a las demandas cambiantes de los negocios digitales y sistemas de escalables con rapidez, la informática tiene que alejarse de la estática a modelos dinámicos. Se necesitan modelos y códigos que puedan combinar dinámicamente y configurar todos los elementos necesarios de la red a través de la aplicación.

9-. TI y web escalable

La TI y web escalable es un modelo de computación de clase mundial que ofrece las capacidades de los proveedores de servicios cloud grandes dentro de un entorno de TI empresarial. Más organizaciones comenzarán a pensar las solicitudes de actuación, de construcción e infraestructura, como los gigantes de Internet como Amazon, Google y Facebook. La TI y web escalable no ocurre de inmediato, pero va a evolucionar con el tiempo como las plataformas de hardware comerciales abarcan los nuevos modelos y con la optimización de la nube y enfoques definidos por software llegarán a la corriente principal. El primer paso hacia el futuro de TI a gran escala Web para muchas organizaciones debe ser 'DevOps' - llevar el desarrollo y las operaciones en conjunto de una manera coordinada para impulsar el rápido desarrollo incremental y continua de aplicaciones y servicios.

10-. Seguridad basada en el riesgo y autoprotección

Todos los caminos hacia el futuro digital se conducen a través de la seguridad. Sin embargo, en un mundo de negocios digitales, la seguridad no puede ser un obstáculo que impida todo el progreso. Las organizaciones reconocen cada vez más que no es posible proporcionar un entorno seguro al 100%. Una vez que las organizaciones reconocen que pueden comenzar a aplicar las herramientas más sofisticadas de evaluación de riesgos y mitigación. En el aspecto técnico, el reconocimiento de que la defensa del perímetro es inadecuada, las aplicaciones necesitan tomar un papel más activo en la seguridad da lugar a un nuevo enfoque multifacético. Diseño consciente de la seguridad de aplicaciones, pruebas de seguridad de aplicaciones dinámicas y estáticas, y la auto-protección de la aplicación en tiempo de ejecución combinada con controles de acceso contexto-conscientes y activos adaptativos son todos necesarios en el mundo peligroso mundo digital de hoy.
Esto dará lugar a nuevos modelos de construcción de la seguridad directamente desde las aplicaciones. Perímetros y cortafuegos ya no serán suficientes; cada aplicación tiene que ser consciente de sí misma y donde opere la auto-protección.

El resumen con las principales novedades que ocurrieron en el mundo Tecnológico en los últimos días





1-La Argentina, cada vez más cerca de tener baterías de litio nacionales. YPF selló un acuerdo para crear en Jujuy un centro de investigaciones que avance sobre los aprovechamientos del litio, considerado como el nuevo "oro blanco". En 2015 estarán listas las primeras celdas de litio.
2-Facebook cambia su política de privacidad: puede almacenar datos sobre pagos. Introdujo cambios para hacer más sencilla y breve su guía de privacidad. Allí reconoce que ahora podrá recopilar información bancaria y sobre localización de los usuarios. Los EEUU y Europa se despiden de la publicidad dirigida.
3-Dicen cómo desactivar la doble tilde azul de WhatsApp, pero es una nueva trampa informática. Supuestas maneras de esquivar la flamante función de la aplicación de mensajería son empleadas como excusas por piratas informáticos para suscribir al usuario a servicios no deseados. ¿Se puede evitar la doble tilde azul?
4-Ejecutivos en hoteles de lujo, blanco de piratas informáticos. Darkhotel es el nombre de la operación que se encarga de robar información sensible de empresarios cuando estos se conectan a las redes Wi-Fi de hoteles durante sus viajes.
5-Holanda acumula energía mediante paneles solares en ciclovíasSolaRoad dio su primer paso hacia el objetivo final de convertir calles y rutas en receptores de energía para hogares y vehículos.

lunes, 17 de noviembre de 2014

Knightscope K5, el robot de vigilancia que se mueve como una aspiradora roomba

Conocimos sobre su desarrollo a finales del año pasadoK5 es un robot de vigilancia desarrollado por la gente de Knightscope, que reclama nuestra atención por sus dimensiones y formas. A los seguidores de Doctor Who les recordará a Dalek.
Al margen de parecidos cinematográficos, K5 es un robot que no está armado - solo patrulla y vigila -, su misión es la de deambular por estancias y poner en funcionamiento una buena ración de sensores que incorpora.

Los drones bélicos preocupan a varios países: no quieren que se conviertan en robots asesinos

La utilización de drones para fines militares es algo que está preocupando a varias naciones. Vehículos no tripulados que se pilotan desde una base terrestre y con los que se puede bombardear reconociendo objetivos en tiempo real. En la ONU ya han comunicado su preocupación y quieren que su uso sea más controlado para evitar que se violen los derechos humanos y varias leyes internacionales.
La última reunión en Ginebra sirvió para que países como Austria, Irlanda, Holanda, Francia, Croacia, México, Sierra Leona y España entre otros advirtieran sobre este peligro y la necesidad de establecer una regulación para que su uso se ajuste a las legislaciones y, en última instancia, conseguir su prohibición en este ámbito.