domingo, 28 de octubre de 2012

CÁRCEL POR LA DIFUSIÓN DE VÍDEOS ÍNTIMOS

Algo que nos conviene tener en cuenta:
El Ministerio de Justicia anunció el pasado 11 de octubre la creación de un nuevo delito en el Código Penal para castigar la “divulgación no autorizada de imágenes o grabaciones íntimas, incluso si se han obtenido con consentimiento de la víctima”. Este delito, estará penado con entre seis meses y un año de cárcel.

¿COMENTARIOS DE VOZ EN LAS REDES SOCIALES? UWHISP

Otra idea fresca convertida en negocio por un grupo de jóvenes españoles. Resulta que estos chicos se dieron cuenta de que en las redes sociales se compartía de todo (fotos, vídeos, comentarios escritos,...) menos comentarios de voz. Algo sencillo, pero muy potente. Han ganado un premio muy importante (World Technology Network)  y la aplicación tiene pinta de que va a triunfar en todas las redes sociales. Se llama uWhisp.



La catalana uWhisp, premio de la World Technology Network

OBEDECE A TU VOZ...SHER.PA

El asistente de voz Siri, de Apple, hace tiempo que está en el mercado. Pero para Android ha surgido un duro competidor...y ha sido creada por un desarrollador español: Xabier Uribe-Etxebarrría.



En este enlace tenéis una entrevista muy curiosa que le hizo el país a Xabier:
http://tecnologia.elpais.com/tecnologia/2012/09/28/actualidad/1348852957_020054.html

lunes, 15 de octubre de 2012

LOS EXOESQUELETOS DAN UN PASO MÁS

Los exoesqueletos en la vida del mañana serán algo indispensable para la vida del ser humano, menos esfuerzo en los movimientos de una persona, habilitar la posibilidad a los paralíticos de moverse, y un sin fin mas de utilidades.


Esta tecnología fue desarrollada en un principio de forma militar, para los soldados estadounidenses por la empresa Raytheon.

Las características:

1- Capacidad de ejercer fuerzas de hasta 400 Kg.

2- Capacidad de facilitar cualquier tipo de movimiento o ejercicio.

3- Es silencioso, y cómodo de llevar.

4- No es contaminante.

5- No consume ningún tipo de energía, excepto la cinética de nuestros propios movimientos.

6- Es útil en casi cualquier situación, siempre y cuando no se requiera de precisión.

Esquema del funcionamiento:

NEIL HARBISON ¿UN HOMBRE? NO, UN CIBORG...

Neil Harbison es el primer ciborg reconocido oficialmente por un gobierno.





domingo, 14 de octubre de 2012

PLATERO, UN COCHE QUE CONDUCE SOLO

¿Cuántos coches habremos visto en series y películas que conducían solos? Pues bien, ahora ya no es ciencia ficción sino realidad.
Platero es un Citroen C3 modificado, con un ordenador de abordo que puede controlar la dirección, el freno y el acelerador respectivamente. 




DESMONTANDO LA ELECTRÓNICA

Fiel al los poemas zen de Lao Tse y a las teorías de Heráclito según el cual todo fluye, Todd McLellan desmonta cualquier cosa y a partir de un artefacto tecnológico obtiene una composición totalmente diferente de la original, aunque haya sido realizadas con todos los mismos materiales y elementos.



CIBERGUERRA: VIRUS FLAME

¿Son los virus informáticos una nueva arma en la guerra entre países?
Flame es un virus informático que permite controlar las funciones cotidianas de un ordenador enviando la información a sus creadores. El código puede activar los micrófonos y cámaras del ordenador afectado, grabar las teclas utilzadas, hacer capturas de pantalla, o enviar y recibir órdenes y datos vía bluetooth.
¿Y quién puede desarrollar algo así? Pues los servicios secretos de Israel y Estados Unidos. 


DECÁLOGO DE SEGURIDAD PARA EL CORREO ELECTRÓNICO

La empresa ESET, para seguir contribuyendo a la educación y concienciación en seguridad, publica su Decálogo de Seguridad para el correo electrónico:

1. Mucho cuidado con los archivos adjuntos al correo: a pesar de que es una táctica antigua, los ciberdelincuentes la siguen usando para propagar malware debido a que sigue habiendo gente que pica y su coste es ínfimo, puesto que los correos se envían desde redes de ordenadores previamente infectados.

2. Ojo con los enlaces maliciosos: los sucesores de los adjuntos con malware. Resulta más sencillo enviar un enlace dentro de un correo y que el usuario, al pulsar sobre él, acceda a una web maliciosa que descargue el malware en su sistema y lo infecte. Se utiliza especialmente suplantando la identidad de grandes empresas, como Gmail, Yahoo!, Facebook, LinkedIn, etc.

3. Estemos atentos al phishing: el engaño bancario sigue usando el correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4. El clásico spam: aunque ya a nadie sorprende recibir un correo que venda Viagra, la realidad es que el clásico spam sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas. Algunos de estos casos se han perfeccionado y pueden pasar por un correo legítimo para usuarios desprevenidos.

5. Usemos buenas contraseñas: una de las prácticas más desaconsejadas es la de la repetición de la misma contraseña en diferentes tipos de servicio, ya sean correos, redes sociales o servicios de almacenamiento en la nube. Es recomendable usar una única contraseña para cada servicio. De esta forma se evita que varios servicios se vean afectados si uno de ellos es comprometido.

6. Cuidado con las conexiones desde ordenadores públicos: debemos evitar conectarnos desde ordenadores públicos para acceder a nuestro correo electrónico. Si nos vemos obligados a hacerlo, debemos asegurarnos de que la conexión realizada es segura y acordarnos de cerrar la sesión cuando terminemos. Si además utilizas algún tipo de software para limpiar el historial del ordenador, mejor que mejor.

7. Precaución con las redes Wi-Fi inseguras: la consulta de nuestro correo electrónico desde redes Wi-Fi inseguras puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red.

8. Ojo con las solicitudes de permiso para instalar algo: también es un clásico. Al abrir un correo o su fichero adjunto, probablemente se pedirá que se instale algo, que puede ser tan inocente como un códec para poder ver un vídeo que probablemente ha enviado un conocido… Si sucede, mejor decir que no.

9. Las largas cadenas de mensajes que no sirven para nada: a veces son mensajes de felicidad, a veces buenos deseos, y muchas otras, hoax o falsos mensajes que invitan al usuario a hacer algo que solo perjudicará su ordenador. Sí, el típico “borra el directorio xx de Windows”, que sorprendentemente sigue circulando. A veces puede ser una aparentemente inofensiva presentación de power point que pudiera venir con un regalo.

10. Por último, sé el mayor guardián de tu privacidad y de tu información sensible: a veces, nosotros somos nuestros propios enemigos sin saberlo, y enviamos claves, contraseñas, datos bancarios, etcétera a través del correo electrónico sin saber si nuestra cuenta pudiera estar siendo interceptada y, nuestros datos, circulando por la Red.

sábado, 13 de octubre de 2012

DE PROFESIÓN: PROBADOR DE VIDEOJUEGOS

La industria del videojuego mueve millones y millones de euros. Y como os podréis imaginar detrás del desarrollo de cada videojuego hay muchas personas trabajando.
¿Conocéis la profesión de tester o probador de videojuegos?
Echa un vistazo a este video a ver qué te parece:



De todos modos no pienses que esto es la panacea, como en todo trabajo hay muchas historias de esfuerzo detrás. En el siguiente artículo puedes leer varias entrevistas a personas que trabajan de esto.
Los que miman los juegos

Si te interesa este mundo, quizás debas echar un vistazo a este máster de la Universidad Complutense de Madrid, que si te gusta, quizás podrás estudiar cuando acabes la universidad.
http://www.videojuegos-ucm.es/