jueves, 31 de marzo de 2011

¿Cómo se controla la hora en el mundo?


El tiempo es relativo y varía en distintos puntos del globo por razones geográficas, políticas o sociales.

Grupos de científicos en el mundo trabajan duro para poder calcular con precisión la hora exacta, importante para regular desde la economía hasta sistemas satelitales.

Para ello estos guardianes del tiempo emplean diversas tecnologías como el llamado reloj atómico.

Relacionado Zonas de tiempo y estaciones

miércoles, 30 de marzo de 2011

Firefox también se actualiza

El último navegador en actualizarse para la nueva era web no se queda atrás y da el salto más grande desde sus inicios.

Por Anchel Labena - Copenhage, Dinamarca

Si hace poco los navegadores Google Chrome e Internet Explorer se actualizaron para ofrecer soporte a las últimas tecnologías, el navegador del zorro rojo no se quiere quedar atrás.

Tras una larga fase de pruebas que ha durado prácticamente un año, saca su versión 4, un salto monumental para uno de los navegadores más populares de hoy en día.

A poco que sepan un mínimo de navegadores conocerán Firefox, el primer navegador que le pudo plantar cara a Internet Explorer y robarle un pedazo del mercado. Actualmente tiene un 30% del mercado de los navegadores, convirtiéndolo en el navegador más popular tras Internet Explorer e incluso superándolo en algunas regiones como Europa.

Pero con los años Firefox se hizo viejo. Tecnológica y estéticamente hablando. Firefox 4 es por lo tanto, desde mi punto de vista, el mayor avance que ha dado el navegador desde sus inicios en el 2004.

El primer cambio, muy necesario, es en la velocidad. Firefox 3.6, la versión directamente anterior a la actualización, tardaba bastante tiempo en abrirse, en especial en las computadoras menos potentes. En las pruebas que he realizado Firefox 4 se abre prácticamente de inmediato con la primera página cargada al instante. Y no sólo en la carga inicial ha habido mejoras, sino que las páginas web en general, sobre todo aquellas más complejas como Gmail o Facebook, cargan a mayor velocidad. En una era en la que las páginas web aúnan cada vez más funciones esto es un verdadero respiro de aire fresco.

Tras esta impresión inicial lo que sorprenderá a muchos, tanto de buena manera como de mala, es el nuevo diseño del navegador. Atrás se han quedado las barras de herramientas anticuadas para dar paso a un diseño más minimalista (aunque Chrome e Internet Explorer siguen ocupando menos espacio en pantalla). Aunque la mayoría estarán de acuerdo con el nuevo diseño, los usuarios más expertos tendrán que adaptarse a la nueva organización de las opciones (aunque pulsando la tecla ALT los antiguos botones siguen estando disponibles).

En varias ocasiones hemos hablado de seguridad en la web y cómo protegernos de las amenazas como robos de identidad y cuentas bancarias.

Una de las características que más me han gustado del nuevo Firefox 4 es las medidas de seguridad para protegernos de estas situaciones. La mayoría de páginas web bancarias o de compras y pagos como Paypal y Amazon mostrarán un icono en el navegador para hacernos saber que la web en cuestión es segura ya que Firefox comprueba la identidad de la web. En el caso de que sea una web sospechosa o conocida como fraudulenta, nos mostrará una página de seguridad indicándonos que si seguimos adelante estaremos arriesgándonos. Internet Explorer y Chrome tienen funciones parecidas, pero la implementación de Firefox me parece la más clara de entender incluso para los usuarios más inexpertos.

Donde también ha mejorado Firefox 4 es en la personalización. Al fin y al cabo a todos nos gusta que nuestra computadora luzca diferente a las demás. Firefox dispone de una gran cantidad de temas llamados Personas que se cambian en tan solo un click, un sistema muy elegante y que desde la nueva pestaña para controlar los temas y extensiones instaladas podremos organizar con facilidad sin necesidad de saber mucho de navegadores.

Si Internet Explorer ha introducido la idea de aplicaciones web que se pueden anclar en Windows 7, Firefox 4 permite que “anclemos” nuestras webs más frecuentemente visitadas en la esquina superior izquierda del navegador. De esta forma siempre tendremos acceso rápido a nuestro correo electrónico o redes sociales, con notificaciones de actualizaciones en forma de un pequeño brillo en la pestaña.

Por último Firefox incluye la funcionalidad Sync, que permite que nuestras webs favoritas, el historial, contraseñas y aplicaciones se sincronicen en la nube para que viajen con nosotros en cualquier dispositivo que utilicemos. De hecho los usuarios de iPhone y Android podrán descargarse gratis la aplicación de Firefox Sync y así acceder a sus favoritos incluso desde el celular.

Con todo esto la pregunta que muchos se harán es qué navegador es el mejor. En los últimos meses he hablado de las bondades de Chrome e Internet Explorer y ahora añado Firefox 4 a la lista. Mi recomendación inicial es que siempre tengamos como mínimo dos navegadores instalados. La web es algo que cambia constantemente, más rápido que las actualizaciones de cualquier navegador. Por ello siempre habrá una página que no se abra correctamente en un navegador. En estos casos tener uno de reserva siempre es tremendamente útil.

Pero ¿cuál tener como navegador predeterminado? Esa es una elección del usuario, ya que al final todo queda en tema de gustos. Los tres navegadores son estupendos y soportan las tecnologías más punteras, pero tienen las suficientes diferencias y hay hueco para todos ellos.

Recomendamos a los lectores que hagan la prueba y escojan su favorito.

Y usted, ¿qué navegador moderno prefiere?

Voz de América 23 de marzo de 2011

martes, 29 de marzo de 2011

El poderoso futuro de las computadoras cuánticas

Por Jason Palmer
BBC Ciencia, Dallas

Las posibilidades de los dispositivos cuánticos en el futuro son impresionantes.

Uno de los esfuerzos más complejos para crear una computadora cuántica fue presentado en una reunión de la American Physical Society (Sociedad de Física de EE.UU.) en Dallas, Texas.

Utiliza "estados cuánticos" de materia para realizar cálculos de tal modo que, si estos se aumentaran, podrían sobrepasar en gran medida el desempeño de las computadoras actuales.

El chip de seis centímetros de largo y ancho, contiene nueve dispositivos cuánticos y estos a su vez tienen "fragmentos cuánticos" (o qubits en inglés) que realizan los cálculos.

El equipo que trabajó en el aparato dice que este año será posible acomodar hasta diez de estos fragmentos.

Superposiciones

A diferencia de los números uno y cero que utiliza alternativamente la computación digital, las computadoras cuánticas emplean lo que se conoce como superposiciones. Éstas son estados de la materia que pueden ser tanto números cero como números uno al mismo tiempo.

Eso significa que una de las ventajas de la computadora cuántica es que es capaz de realizar cálculos en todas sus superposiciones al mismo tiempo. Un qubit no es muy diferente del bit de un ordenador digital, pero si se usan varios la potencia de los qubits supera por mucho a los bits tradicionales.

Se cree que una vez que las computadoras cuánticas logren alojar 100 quabits, su uso será extremadamente competitivo. Por eso el anuncio de que se lograrán acumular diez este año es significativo.

"Es muy emocionante que estamos en un punto en el que podemos empezar a hablar de la arquitectura que emplearemos para un procesador cuántico", aseguró Erik Lucero, de la Universidad de California, en el evento.

La innovación clave de su equipo fue el descubrir una forma de desconectar completamente las interacciones entre los elementos de su circuito cuántico. Los frágiles estados cuánticos que crean deben poder ser manipulados, movidos y almacenados sin que se corra el riesgo de que se destruyan.

"Es un problema en el que me he estado ocupando en los últimos tres o cuatro años, el cómo detener su interacción", le dijo a la BBC John Martinis, de la Universidad de California.

"Ahora lo resolvimos y eso es estupendo, pero aún hay muchas cosas que tenemos que hacer", afirmó.

La parte que más interesa a los científicos es saber qué tanto se puede preservar el delicado estado cuántico y aseguran que desde que se originó el concepto, el tiempo de estabilidad de estos dispositivos ha aumentado en más de mil por ciento.

"El mundo de los superconductores cuánticos no existía hace diez años y ahora pueden controlarse casi con una precisión arbitraria. Todavía estamos lejos de la computación cuántica, pero en mis ojos estamos progresando rápidamente", añadió a la BBC Britton Plourde, de la Universidad de Syracuse.

En resumen:

* Las computadoras actuales utilizan microprocesadores, pero estos tienen un límite y llegarán a un punto en el que no podrán hacerse más pequeños sin que pierdan información.
* En la computación tradicional un bit sólo puede tener uno de dos valores (0 o 1).
* Pero en la computación cuántica cada bit puede ser 0 y 1 a la vez, lo cual aumenta su capacidad de procesamiento.
* Además puede superponer un bit sobre otro (quabits), lo que aumenta aún más las operaciones que puede realizar.
* Sin embargo, hasta ahora dichos quabits son frágiles y suelen ser erráticos si comienzan a interactuar entre sí.
* La presentación en Dallas mostró que es posible detener esta interacción, lo que haría estable a la computación cuántica.
* En el futuro esta tecnología podría reemplazar a la computación tradicional.

Logran escribir información magnética en una molécula

NANOTECNOLOGÍA

Un estudio internacional en el que ha colaborado el Consejo Superior de Investigaciones Científicas (CSIC) ha logrado escribir información, en forma de ceros y unos, sobre una superficie cubierta de moléculas magnéticas. Los resultados de esta investigación, publicados en la revista Nature Communications, constituyen un avance en el camino hacia el almacenamiento de datos a gran escala.

“En los ordenadores, los discos duros almacenan datos codificando ceros y unos mediante magnetismo en pequeños sectores de superficie. Hacer lo mismo a escala atómica supondría multiplicar la capacidad de almacenamiento en millones de veces, reducir el gasto de energía del ordenador y aumentar la velocidad de lectura y escritura. Con los resultados de esta investigación nos estamos acercando un poco más a esa meta”, explica el investigador del CSIC Nicolás Lorente, del Centro de Investigación en Nanociencia y Nanotecnología.

La ventaja que ofrecen las moléculas respecto a los átomos a la hora de codificar datos es su asimetría. “Un átomo es esférico respecto a su momento magnético. Es decir, es igual desde cualquier ángulo, y para poder escribir sobre él es necesario primero romper esa simetría, lo que es extremadamente difícil”, apunta Lorente.

Convertir las moléculas en minúsculas unidades de almacenamiento de un bit tampoco ha sido tarea sencilla para los investigadores. “La imantación es lo que permite escribir sobre las moléculas. Para transmitirles ese magnetismo lo que hicimos fue bombardearlas con haces de electrones. Sin embargo, vimos que el magnetismo variaba de una molécula a otra y nos preguntamos por qué unas se imantaban y otras no”, continúa Lorente. Los investigadores encontraron que la explicación de este fenómeno se hallaba en la geometría de las moléculas que modifica su estructura electrónica.

La investigación ha demostrado que los cambios en la geometría molecular alteran la imantación de las moléculas y que, además, esos cambios pueden ser reversibles, y por tanto controlables, mediante la exposición de las moléculas a bombardeos de electrones. El método para comprobar si una molécula está imantada es el efecto Kondo, que caracteriza el comportamiento de algunos conductores eléctricos a baja temperatura. “A voltajes pequeños, la aparición o ausencia del efecto Kondo implica grandes variaciones de la resistencia eléctrica. Esa resistencia es fácilmente medible”, añade el investigador del CSIC.

Esta tecnología tiene, por ahora, la limitación de que sólo es posible a muy bajas temperaturas, de 30 grados kelvin (unos -243ºC), muy alejadas de las habituales en la vida cotidiana. (Fuente: CSIC)

Domingo, 27 de marzo 2011

lunes, 28 de marzo de 2011

Usuarios de Facebook menores de edad generan preocupación

Por MATT RICHTEL y MIGUEL HELFT

SAN FRANCISCO —La falsificación de la identidad ha pasado a ser digital y se ha extendido a la escuela primaria.

En todo el país, millones de jóvenes están mintiendo sobre sus edades para poder crear cuentas en sitios populares tales como Facebook y Myspace. Estos sitios requieren que los usuarios tengan 13 años o más, para evitar las regulaciones federales que deben obedecer los sitios respecto a los miembros más jóvenes. Pero para los niños, esta norma es un obstáculo de menor importancia que se interpone entre ellos y lo que todos los demás están haciendo.

Los padres regularmente están de acuerdo con la inflación de edad, dando permiso y ayudando a los niños a configurar sus cuentas. A menudo lo ven como una mentira menor necesaria para permitir que sus hijos participen en el mundo digital.

Mucha gente falsifica la verdad acerca de su edad, ya sea para comprar cerveza o proyectar una imagen más joven a parejas potenciales. Pero los investigadores y otros críticos dicen que permitir que los niños rompan las reglas envía un mensaje equivocado. Y, dicen, que deja a los niños sueltos en un mundo digital para el que pueden no estar preparados – lo que los expone a amenazas de la vida real de contenido inapropiado, estar en contacto con extraños y la cada vez mayor incidencia de intimidación a través de la computadora.

Al mismo tiempo, la práctica es difícil de detener, dicen los sitios Web y las autoridades federales. Los sitios Web tratan de atrapar a los usuarios menores de edad - "No estamos enterrando la cabeza en la arena", dice Joe Sullivan, el director de seguridad de Facebook -, pero la verificación de la edad de una persona joven a través de Internet es una tarea que va desde difícil hasta casi imposible.

Cristina Flores, de 44 años de edad, una enfermera en San Francisco, dice que había decidido permitir que su hijo de 11 años accediera a Facebook en lugar de negárselo y tomar el riesgo de que lo hiciera a sus espaldas.

Además, dijo, no sabía que hubiese alguna restricción de edad en el sitio.
"Y no es que haya un límite de edad legal para participar en la Internet", dice la Sra. Flores.

Su hijo Jake dijo que le había dicho a Facebook que tenía 15 años: “simplemente escogí un número al azar".

En una de las clases de quinto grado de Jake, en la Commodore Sloat Elementary School, 15 de los 30 estudiantes dijeron que tenían cuentas de Facebook.

"Y hay que ver todos los alumnos de tercer grado que están", dice Aundrea Kaune, maestra de la clase. El año pasado, entró a Facebook y se sorprendió con el número de estudiantes de la escuela que estaban allí.

"Es mintiendo - y sobre la edad ", dijo la Sra. Kaune. "¿Qué pasará cuando quieran beber cerveza?".

Los riesgos para los miembros menores de edad de las redes sociales no son teóricos. Hemanshu Nigam, ex oficial jefe de seguridad de MySpace, que ahora dirige un negocio de consultoría de seguridad de Internet, relató un incidente reciente de su negocio. En Nueva York, dijo, un niño de 11 años de edad, aceptó una solicitud de amistad en Facebook de una chica de su clase. Pero la cuenta de la niña era falsa, y la persona detrás de esta comenzó a publicar imágenes del niño en los sitios orientados al sexo, junto con comentarios desagradables.

Cuando las imágenes del muchacho empezaron a aparecer en las búsquedas de Google, la escuela sospechó que él las había publicado y llamó a sus padres. Los otros niños empezaron a burlarse de él.

"Esto puede ser una pesadilla mayúscula para un niño de 11 años de edad que sólo quería pasar el rato con sus amigos," dice el Sr. Nigam.

En el 2006, el 31 por ciento de niños de 12 años de edad en los Estados Unidos estaban usando las redes sociales, de acuerdo con el centro Pew Research de Internet y American Life Project. Esa cifra creció a 38 por ciento a mediados de 2009, cuando se realizó la última encuesta.

ComScore, una empresa que mide el tráfico de Internet, estima que 3.6 millones de los 153 millones que visitan a Facebook mensualmente en este país son menores de 12 años. Algunos de los visitantes puede que no tengan cuentas de Facebook y es posible que simplemente estén visitando las páginas públicas, dijo comScore. (Se llegó a esa cifra por medio de la comparación de sus propios análisis de tráfico con la demografía de los hogares).

Las empresas de Internet han establecido las normas contra los usuarios menores de edad, ya que deben cumplir con la ley federal de protección de la privacidad de los niños en línea, aprobada en 1998, la cual dice que los sitios Web que recopilan información de niños menores de 13 años deben obtener el consentimiento de los padres.

La obtención de dicha autorización es compleja y costosa, por lo que empresas como Facebook y Google, propietaria de YouTube, rechazan a cualquiera que intente registrarse con una edad por debajo de 13. Google, Facebook y Yahoo, todos se negaron a hablar acerca de cuántos niños saltan las barreras, pero insisten en que ellos tratan de hacer cumplir las reglas.

El Sr. Sullivan, de Facebook, dijo que la compañía bloquea nuevas registraciones o elimina las cuentas de miles de usuarios menores de edad todos los días.

Pero los defensores de los niños dicen que estas empresas no están públicamente reconociendo el alcance real del problema.

"No hay duda de que Facebook tiene que estar al tanto de que tienen un gran número de menores de 13 años miembros del sitio," dijo Larry Magid, un co-director de ConnectSafely, un grupo sin fines de lucro que proporciona información a los padres y a los niños.

El Sr. Magid y otros investigadores dicen que las redes sociales no ofrecen a los usuarios menores de edad herramientas que puedan protegerlos.

"Facebook no tiene recursos para ayudar a los niños más pequeños, y eso no es bueno", dijo.

Facebook ha adoptado medidas para proteger a los adolescentes mayores de los predadores, pero los niños que se hacen pasar por ser mayores de 18 están burlando incluso esas salvaguardias, las que imponen restricciones sobre la forma en que los menores pueden compartir información y quién puede contactarlos en el sitio.

La Comisión Federal de Comercio (FTC, por sus siglas en inglés), la cual se encarga de hacer cumplir la ley de protección del niño, reconoce el problema. Pero Mary K. Engle, directora asociada para las prácticas de la publicidad en la comisión, dijo que no existe una buena solución.

En 2008, abogados generales de estados preocupados por los predadores de niños ayudaron a establecer un grupo de trabajo para investigar la verificación de edad en línea. Esta llegó a la conclusión que la creación de un sistema fiable sería extremadamente difícil.

"Yo no creo que nadie sepa cómo evitar que un niño mienta sobre su edad", dijo la Sra. Engle.

Victoria Lai, 14, una estudiante de noveno grado en Galileo Academy of Science and Technology en San Francisco, es una infractora reincidente.

"El primero fue Yahoo, en segundo grado", dijo Victoria. "Lo hice para jugar". A eso siguió la falsificación de su fecha de nacimiento para unirse a Myspace, Facebook y YouTube. "Yo siempre digo que nací en 1986, no 1996, porque solo hay un número de diferencia. Fácil de recordar”.

En la clase de inglés del quinto período de honor de Victoria, los 32 estudiantes dijeron que habían falsificado su año de nacimiento para acceder a un sitio u otro.

El padre de Victoria, Brian Lai, un mecánico de aviones, dijo que la gente joven "tiene que tener experiencia en el uso de Internet. Es el futuro”. Dijo que Victoria le dijo que iba a los sitios, y él le dijo: “No es bueno mentir, pero se puede hacer una excepción".

Jerry Ng, primo de Victoria, de 14 años de edad, estuvo de acuerdo. "Es una cosa mentir a una persona", dijo. "Pero esto es mentir a un computador".

Jerry y Victoria dicen que estaban utilizando los sitios de manera responsable: charlando con los amigos, mirando videos y jugando. Y Victoria dice que su mentira ha causado solo un contratiempo real: su edad incorrecta parece haberse pegado. Después de que ella cumplió 13 años, intentó, sin éxito, de cambiar su fecha de nacimiento falsa a la verdadera.

"No me lo permitió", dijo. "Así que supongo que voy a tener que dejar las cosas así."

Publicado en el New York Times el 11 de marzo 2011. Traducido por Isaías Ferreira.

sábado, 26 de marzo de 2011

Todo lo que usted quería saber sobre seguridad informática...

Por David Cuen
BBC Mundo

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.

Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.

¿Qué es un virus informático?

Los virus se han vuelto una pesadilla para los usuarios de tecnología.
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Algunos sitios intentan robar la identidad digital de los usuarios.

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargó.

Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.

Sábado, 26 de marzo de 2011

viernes, 25 de marzo de 2011

La religión desaparecerá en nueve países, dice un estudio

Jason Palmer
BBC Ciencia, Dallas

Un estudio que utiliza datos de censos de nueve países muestra que la religión está por extinguirse en esas naciones.

La investigación encontró un aumento constante en el número de personas que afirman no tener fe alguna.

El modelo matemático utilizado por los científicos tuvo en cuenta la relación entre la cifra de entrevistados que eran religiosos y las motivaciones sociales que estos tenían.

El resultado, difundido durante la reunión de la American Physical Society (Sociedad Estadounidense de Física) en Dallas, Estados Unidos, indica que la religión va a morir por completo en esos países.

Para la investigación se recurrió a la dinámica no lineal, que se usa para explicar una amplia gama de fenómenos físicos en los que se interconectan una serie de factores.

Un miembro del equipo, Daniel Abrams, de la Universidad de Northwestern, propuso un modelo similar en 2003 para poner en números la declinación de los idiomas menos hablados del mundo.

El núcleo del estudio era observar la competencia entre los hablantes de lenguas diferentes y la "utilidad" de hablar una en lugar de otra.

"Simple"

"La idea es bastante simple", explica Richard Wiener, de la Corporación para la Investigación de Adelantos Científicos.

"El estudio sugiere que los grupos sociales que tienen más miembros resultan más atractivos para unirse y postula que las agrupaciones de este tipo poseen un estatus o utilidad social.

"Por ejemplo, en los idiomas puede resultar de mayor utilidad o estatus hablar español en lugar de quechua (con tendencia a desaparecer) en Perú. Del mismo modo hay algún tipo de estatus o utilidad en ser un miembro de una religión o no".

El equipo tomó datos de censos que se remontan hasta un siglo en los países en los que el censo consulta la afiliación religiosa: Australia, Austria, Canadá, la República Checa, Finlandia, Irlanda, Países Bajos, Nueva Zelanda y Suiza.

"En un gran número de democracias seculares modernas hay una tendencia popular a identificarse como no afiliados a ninguna fe. En los Países Bajos, el número fue de 40%, y la más alta que vimos fue en la República Checa, donde fue de 60%", explica Wiener.

El equipo entonces aplicó el modelo de dinámica no lineal, ajustando los parámetros de los méritos sociales y utilitarios de los miembros de la categoría de los "no religiosos".

Descubrieron, en su estudio publicado en internet, que los parámetros eran similares en todos los países estudiados, lo que sugiere -a través de la matemática- que el comportamiento era similar en todos ellos.

Y en todos los países, las indicaciones fueron que la religión se encaminaba a la extinción.

"Creo que es un resultado sugerente", explica Wiener.

"Es interesante que un modelo bastante simple captura los datos, y si esas ideas simples son correctas, arroja resultados de lo que podría estar pasando".

"Obviamente, cualquier individuo atraviesa situaciones más complejas, pero todo eso se promedia".

jueves, 24 de marzo de 2011

¿QUÉ ES LA ESCALA SISMOLÓGICA DE RICHTER?

Cada vez que oímos en las noticias acerca de un gran terremoto, siempre se menciona su clasificación en la escala de Richter. Es posible que también se haga referencia a la escala de Mercalli, aunque no con tanta frecuencia. Estas dos clasificaciones describen la potencia del terremoto a partir de dos perspectivas diferentes.

La escala de Richter se utiliza para calificar la magnitud del terremoto, la cantidad de energía que libera. Esta se calcula utilizando la información reunida por un sismógrafo, o aparato que registra las ondas sísmicas.

Los sismólogos estadounidenses, Beno Gutenberg (1889 - 1960) y Charles F. Richter (1900 - 1985), del Instituto de Tecnología de California, CALTECH, introdujeron la escala Richter, en 1935. Aunque esta teóricamente no tiene un límite superior, los terremotos más graves generalmente no superan el valor 9.

La escala de Richter es logarítmica, lo que significa que cada incremento de una unidad en magnitud representa un aumento de un factor de 10 en la amplitud medida. Es decir, la amplitud de la onda en un terremoto de nivel 6 es 10 veces mayor que en un terremoto de nivel 5, y la amplitud aumenta 100 veces entre un terremoto de nivel 7 y uno de nivel 9. La cantidad de energía liberada aumenta por un factor de 31.7 en cada incremento de un número entero.



El mayor terremoto registrado desde que se utiliza el sistema Richter ha sido de 9.5; no dudamos que haya habido terremotos más fuertes en la historia de la tierra. La mayoría de los terremotos registran menos de 3 en la escala de Richter. Estos temblores, que no suelen ser sentidos por los seres humanos, se llaman micro terremotos. En general, terremotos con registros por debajo de 4, causan poco daño. Un terremoto dañino registra 7 o más.

Las clasificaciones de Richter solo dan una idea aproximada de la incidencia real de un terremoto. El poder de destrucción de un terremoto varía dependiendo de la composición del terreno en un área determinada y el diseño y colocación de estructuras hechas por el hombre.

La extensión del daño se clasifica en la escala de Mercalli, que se expresa en números romanos, y se basa en gran medida en interpretaciones subjetivas. Un terremoto de baja intensidad, en la que sólo algunas personas sienten la vibración y no hay daños materiales significativos, está clasificado como II. La calificación más alta, un XII, se aplica sólo a los terremotos en los que las estructuras son destruidas, el suelo se agrieta y otros desastres naturales, tales como corrimientos de tierras o tsunamis, son iniciados.

Poco después que ocurre un terremoto, una vez que los científicos han podido comparar los datos de diferentes estaciones sismográficas, se establecen las clasificaciones de Richter. Las clasificaciones de Mercalli, en cambio, no se pueden determinar hasta que los investigadores hayan tenido tiempo de hablar con los testigos para averiguar lo que ocurrió durante el terremoto. Una vez que tienen una buena idea de la extensión de los daños, se utilizan los parámetros de Mercalli para decidir la clasificación adecuada.

Información compilada y organizada por Isaías Ferreira.

miércoles, 23 de marzo de 2011

12 acontecimientos que cambiarían el mundo

La vida extraterrestre y las nuevas dimensiones se incluyen en el ejercicio de futurismo hecho por 'Scientific American'

MALEN RUIZ DE ELVIRA
El País, España

Hay acontecimientos, tanto naturales como causados por el hombre, que pueden suceder en cualquier momento y tienen la capacidad de transformar el mundo, aunque normalmente ni nos acordemos de tales posibilidades. Sobre esta reflexión la revista Scientific American ha pedido a los expertos que seleccionen y analicen 12 de las novedades que cambiarían nuestra sociedad sin remedio, así como la probabilidad de que se produzcan antes de 2050. Muchos de ellas se incluyen en cualquier predicción pero probablemente no se desarrollarán de la forma en que la gente imagina, asegura la revista.

Una posibilidad obvia es la clonación humana, que se cataloga como probable. "Es muy difícil pero también parece ser inevitable", señala Charles Q. Choi. Desde que se produjo en 1996 el nacimiento de la oveja Dolly, que fue el primer mamífero clonado, muchos lo han intentado pero el proceso ha resultado estar plagado de dificultades, al contrario de lo que sucede en otros mamíferos, como las vacas o los perros.

¿Y si se descubrieran dimensiones extras, que sumar a las cuatro establecidas por Einstein? La probabilidad de que esto suceda está en la mitad de la escala que establece la revista y el acelerador LHC podría alcanzar la energía suficiente como para proporcionarnos un atisbo de otras dimensiones. La prueba de que existen "alteraría drásticamente nuestra noción de la realidad", dice el cosmólogo Max Tegmark.

La vida inteligente extraterrestre es otro de los acontecimientos que alcanzarían la primera plana de los periódicos sin duda alguna. ¿Cómo responderíamos a una señal del espacio? se pregunta John Matson. El descubrimiento de sistemas planetarios distintos del nuestro da mayor base a la hipótesis de que existe vida en otros lugares del universo, pero la dificultad de comunicación y la de detectar vida primitiva hacen que la probabilidad de que suceda antes de 2050 se considere baja.

El miedo a que se produzca un conflicto nuclear sigue vivo, a pesar de los esfuerzos para controlar las armas atómicas. Si se da a escala local, no habría efectos globales a no ser que se tiraran docenas de bombas nucleares, recuerda Philip Yam, y entonces se produciría una pesadilla de alcance mundial, con miles de millones de víctimas directas e indirectas. La probabilidad es baja.

La creación de vida es otra vieja aspiración todavía sin culminar, aunque se considere muy probable que se consiga. Por ahora se sintetizan en laboratorio genes o incluso genomas completos, pero se insertan sólo en microorganismos y además estos son naturales. La biotecnología está en todas partes pero lo inanimado no se convierte en vivo. Las enzimas de los detergentes se han modificado para que actúen en agua fría, por ejemplo, recuerda David Biello.

Los superconductores de alta temperatura, si existen, cambiarían radicalmente las redes eléctricas, por ejemplo, pero la probabilidad está solo en la mitad de la escala, lo mismo que una nueva pandemia letal, como la que hizo temer el nuevo virus de la gripe H1N1. Que la inteligencia artificial produzca máquinas con conciencia es probable y revolucionará el mundo. La subida del nivel del mar (muy probable) redibujará los mapas y afectará de modo casi inimaginable a todo el planeta, mientras que conseguir explotar la fusión nuclear como fuente de energía se considera muy poco probable, menos que la colisión catastrófica de la Tierra con un asteroide, aunque se puedan producir eventos locales de gran gravedad.

Por último, existe la casi certeza de que se va a producir el gran terremoto tantas veces predicho en California, pero no se puede estimar la gravedad de sus consecuencias.

Madrid - 22/05/2010

LOS NANOCABLES: EL CAMINO HACIA CHIPS CADA VEZ MÁS PEQUEÑOS

Jason Palmer
BBC Ciencia


Un grupo de ingenieros desarrolló un chip para computadora fabricado con diminutos "nanocables" cuyas funciones de cómputo pueden cambiarse mediante la aplicación de pequeñas corrientes eléctricas.

Estos "pequeños mosaicos lógicos programables" pueden convertirse en los próximos bloques de construcción de una nueva generación de computadoras más pequeñas.

En lugar de tallar los chips a partir de trozos de material, el llamado "nanoprocesador" se puede construir a partir de piezas minúsculas.

El trabajo de estos ingenieros, publicado en la revista Nature, podría superar los esfuerzos hacia la disminución del tamaño de los chips por los que utilizan las técnicas actuales de fabricación.

El grupo, dirigido por Charles Lieber, de la Universidad de Harvard, ha pasado los últimos años trabajando en el desarrollo de los nanocables: cada uno compuesto de un núcleo del elemento germanio y revestido de una capa de silicio, miles de veces más delgada que un cabello humano.

El informe demuestra que los cables tienen suficiente fiabilidad como para entrar al mundo de la computación.

Pequeños circuitos de nanocables han sido ensamblados antes, pero el último trabajo es único por la gran complejidad del circuito resultante, junto con el hecho de que los pequeños mosaicos se pueden colocar "en cascada" para producir circuitos más complejos.

El prototipo

El prototipo del diseño del grupo de ingenieros se basa en una malla de nanocables que contiene cerca de 500 mosaicos en un área de 1mm cuadrado, atravesada con alambres de metal normal. Junto con una delgada y fina tapa de materiales semiconductores en la parte superior, esta malla actúa como una colección de transistores.

Al pasar una corriente eléctrica a través de los cables normales se puede cambiar el llamado "voltaje de umbral" de cada transistor. De esta forma, el conjunto puede ser completamente programable.

El equipo demostró la naturaleza cambiante de su chip, al reprogramarlo para realizar una serie de funciones matemáticas y lógicas.

"Este trabajo representa un salto cuántico hacia adelante en la complejidad y la función de los circuitos construidos de abajo hacia arriba, y por lo tanto demuestra que este paradigma de abajo hacia arriba -que es distinto de la forma en que se construyen los circuitos comerciales hoy en día- puede dar paso hacia nuevos nanoprocesadores y otros sistemas integrados del futuro", dijo el profesor Lieber.

Sin embargo, el equipo de ingenieros reconoce que su prototipo debe ser ampliado en gran medida para comenzar a acercarse a la energía de los chips semiconductores actuales, pero aseguran que tendrá muchas ventajas a largo plazo.

Se prevé que los métodos actuales utilizados en la fabricación de chips alcance un límite de tamaño, un umbral por debajo del cual la disminución incesante de los mosaicos de los últimos años sería imposible.

En principio, los nanocables podrían ocupar un área de sólo una octava parte de lo que muchos piensan será el límite de los actuales chips.

Sin embargo, el profesor Lieber y su equipo no esperan que su método pueda reemplazar los actuales chips, debido a que sus dispositivos funcionan a velocidades significativamente más lentas.

Así que mientras los diseños actuales mantendrán el liderazgo en la potencia de cálculo, los chips de nanocables podrían ganar en términos de tamaño y eficiencia.

Los nanocables tienen menos fugas de corriente eléctrica que los transistores actuales, así que estos nuevos chips serán unas 10 veces más eficientes.

"Debido a su tamaño muy pequeño y a los mínimos requisitos de energía, estos nuevos circuitos de nanoprocesadores son bloques de construcción que pueden controlar y permitir una nueva clase mucho más pequeña, y más ligera de peso, de sensores electrónicos y productos electrónicos de consumo", dijo el coautor del estudio Shamik Das, de la empresa de tecnología Mitre.

lunes, 21 de marzo de 2011

Las amenazas para los teléfonos inteligentes

BBC Mundo, Tecnología

Los teléfonos inteligentes se están volviendo cada vez más sabios, pero es poco probable que logren burlar a los cibercriminales, que cada vez más apuntan hacia el mercado móvil.

Hace unos días el "Android Market", la tienda de aplicaciones para el sistema operativo de Google, recibió cerca de 60 aplicaciones maliciosas.
Se cree que causaron poco daño -más allá de haber afectado la reputación de Android-, pero el incidente puso de nuevo la seguridad de los celulares bajo los reflectores.

Los teléfonos son atractivos para los criminales porque esencialmente son minicomputadoras con algunos importantes añadidos.

Es algo personal

"Los teléfonos tienen acceso directo a libretas de direcciones, calendarios y ofrecen la posibilidad de generar ganancias", dice Ian Fogg, analista de la empresa de investigación Forrester.

El tipo de datos personales que se almacenan en uno de estos dispositivos abre una gran puerta para el crimen preferido de los defraudadores: el robo de identidad.

Sin embargo, se puede obtener un ingreso inmediato a través de los llamados programas de marcado deshonestos, aquellos códigos maliciosos que son capaces de realizar llamadas, sin que se entere el dueño del aparato.
Se trata de "la amenaza número uno" para los teléfonos inteligentes, según Graham Titterington, analista de la firma de análisis Ovum.

"Los programas deshonestos enlazan al teléfono con una número premium que pertence a un criminal en otro país", explica.

Pero piensa que no es un problema insuperable.

"No puedo entender porque los operadores del servicio simplemente cortan los pagos; así el problema desaparecería. Pero este tipo de cooperación internacional parece no estarse efectuando en estos momentos", asegura Titterington.

Escenarios de pesadilla

La cercana relación entre teléfonos inteligentes y ubicación también representa un riesgo, pues las aplicaciones maliciosas pueden rastrear a la persona en cualquier momento.

Llegará el día en el que habrá una catastrófica falla de seguridad y entonces la gente comenzará a tomárselo más en serio. "Incluso podría utilizarse para saber cuando alguien no se encuentra en casa", dice Fogg.

Aunque suenan alarmantes, estos escenarios de pesadilla no son una realidad, al menos por el momento.

"Hasta ahora no ha habido un impacto perjudicial en los consumidores", afirma Ben Wood, analista de la empresa CCS Insights.

"Llegará el día en el que habrá una catastrófica falla de seguridad y entonces la gente comenzará a tomárselo más en serio", añadió.

En todas partes

Android podrá haber acaparado los titulares, pero todos los sistemas operativos para celulares han recibido algún ataque.

Hasta la fecha, la mayoría de las fallas de seguridad del iPhone le han ofrecido a sus usuarios la posibilidad de librarse del control de Apple, algo que les permite instalar software no aprobado por la empresa.

"Estos hacks suelen ser mencionados como algo positivo, pero desde el punto de vista de la seguridad son una auténtica pesadilla", dice Fogg. Varios errores han permitido explotar debilidades en los teléfonos liberados.

Todo inició con un gusano informático inofensivo que cambiaba el fondo de pantalla del teléfono a una foto del músico británico Rick Astley, pero unos meses más tarde aparecieron otros gusanos que se aprovechaba de quienes usaban desde su dispositivo los servicios bancarios de ING.

Los teléfonos BlackBerry y Nokia han sido el blanco de una versión móvil del virus troyano Zeus. Las víctimas eran dirigidas a una sitio web falso que descargaba una aplicación que robaba sus datos bancarios.

Y ese tipo de ataques podrían incrementarse, dice Alex Vaystikh, investigador de la empresa de seguridad RSA.

"No siempre puedes ver toda la pantalla y es más fácil hacer clic en las cosas en las que uno no lo haría en la computadora", asegura.

domingo, 20 de marzo de 2011

¿Cuál es el valor de las certificaciones de IT (*)?

Por Mark Cox


Un nuevo estudio de la asociación comercial de TI (Tecnología de la Información), CompTIA (**), revela que el valor de las certificaciones es una especie de espada de doble filo.

La buena nueva es que los empleadores están inclinados a depender más de las certificaciones profesionales de TI al tiempo de contratar nuevos trabajadores. Las certificaciones profesionales son vistas por los directores de recursos humanos como una validación de alto valor de las competencias de TI. Y el estudio sugiere que las certificaciones crecerán en importancia a medida que las organizaciones busquen llenar puestos vacantes de trabajos técnicos.

La mala noticia es que cuestiones de evaluación y validación de credenciales debilita la capacidad de los empleadores para reconocer y premiar a las personas mejor calificadas tan bien como deberían.

Entre los administradores de contratación de TI, casi dos tercios (64 por ciento) creen que las certificaciones poseen un valor alto o muy alto, en la validación de las habilidades y conocimientos de un candidato. Ocho de cada diez profesionales de recursos humanos (HR) encuestados creen que las certificaciones de TI aumentarán en utilidad e importancia en los próximos dos años.

Pero los empleadores también expresaron su preocupación sobre algunos aspectos del uso de las certificaciones en el proceso de contratación. Existe la percepción entre algunos directores de recursos humanos de TI de que los departamentos de recursos humanos no tienen un sólido entendimiento de las certificaciones. Algunas empresas también dijeron que la verificación de las credenciales de un candidato puede ser un desafío. 44 por ciento de los gerentes de contratación de TI, dijo que esto era debido al tiempo que demanda, mientras que el 38 por ciento dijo que era debido al esfuerzo requerido.

"El valor de las certificaciones se puede mejorar de varias maneras," dijo Tim Herbert, vicepresidente de investigación de CompTIA. "Establecer vínculos más fuertes con educación; desarrollar métodos más fáciles de verificación; procurar una mayor comprensión de lo que las certificaciones pueden y no pueden hacer, y recibir más apoyo de las organizaciones para las certificaciones como parte de un programa de desarrollo profesional, serían todos pasos positivos en esa dirección".

Cerca de 1,700 empresas, ejecutivos de recursos humanos y TI participaron en la encuesta, diseñada para ganar entendimiento de cómo evalúan ellos los candidatos de trabajo, el papel de las certificaciones de TI en el proceso de contratación, y cómo apoyan las distintas organizaciones el desarrollo de los profesionales.

La experiencia, la trayectoria y los logros figuran como los factores más importantes en la evaluación de candidatos de trabajo, según el estudio. Pero la educación y las credenciales tales como certificaciones también son prominentes. Por ejemplo, el 86 por ciento de los directores de recursos humanos indica que las certificaciones de TI son una prioridad alta o media durante el proceso de evaluación de candidatos.

“Desde la perspectiva del empleador, los beneficios principales de la certificación de TI son la validación de la capacidad de un individuo para entender tecnologías nuevas o complejas, alta productividad y habilidad profunda de solucionar problemas", dijo Herbert.

El estudio sugiere que las certificaciones serán mucho más importantes a medida que los empleadores deban luchar más para encontrar personas calificadas que llenen los puestos vacantes. A pesar de existir virtualmente un mercado de compradores para la contratación, aproximadamente ocho de cada diez ejecutivos de recursos humanos en los Estados Unidos dijo que es difícil encontrar al candidato adecuado, con la habilidad requerida para llenar sus vacantes. Muchos administradores de TI entre los encuestados comparten ese punto de vista. Para ciertas posiciones, la reserva de talento disponible no es tan abundante como les gustaría que fuera.

"Ahora más que nunca hay poco margen para cometer el error de hacer una mala contratación", dijo Herbert. "En un contexto en que existe la necesidad de hacer más con menos, las organizaciones no pueden permitirse el tiempo ni el costo de contratar a un nuevo empleado que no pueda contribuir de inmediato". El estudio de CompTIA acerca de la Percepción del empleador en cuanto a la capacitación y certificación de TI es el resultado de dos encuestas en línea hechas por separado: una a 1,385 empresas y ejecutivos que habían hecho una decisión de contratación reciente de TI en los Estados Unidos, Reino Unido y Sudáfrica, y la otra a 300 profesionales de recursos humanos en los Estados Unidos.

8 de febrero 2011

(*) IT = Information Technology o Tecnología de la Información (TI)
(**) CompTIA = Computing Technology Industry Association

Traducción por Isaías Ferreira

sábado, 19 de marzo de 2011

LO QUE USTED DEBE SABER SOBRE LA CRISIS NUCLEAR DE JAPÓN

De Scientific American

¿Confundido por la rápida evolución de los acontecimientos? Aquí están los puntos claves que debe saber:

Actualizado el sábado 19 de marzo 2011

• Radiación que está entre 5 y 7 veces el límite legal, ha sido detectada en la leche y las espinacas en algunas partes del país, cercanas a la planta. El gobierno japonés dice que beber un vaso de leche contaminada cada día durante un año entero sería exponer a una persona a la radiación equivalente a una tomografía computarizada. También, se detectó Yoduro radiactivo en el agua potable de Tokio, aunque a niveles considerados seguros.

• Los trabajadores han conectado un cable para alimentar energía a dos de los reactores averiados, con la esperanza de reiniciar las bombas de agua que refrescan los núcleos.

Actualizado el viernes 18 de marzo 2011

• La planta de energía Fukushima Daiichi tiene seis reactores nucleares. Su estatus oscila entre la estabilidad y varios estados de fusión del núcleo.

• De mayor preocupación son las barras de combustible usadas almacenadas en los reactores N º 3 y 4. Estas no están contenidas en el mismo tipo de recipiente que las barras de combustible activas. Si se dejan expuestas al aire, estas pueden inflamarse o explotar, esparciendo partículas radiactivas en el aire.

• Los trabajadores de la planta están tratando de mantener todas las barras de combustible bajo agua, lo que las enfría (previene incendios y explosiones) y bloquea la radiación.

• Las radiaciones más perjudiciales son los rayos gamma y los rayos X; los rayos energéticos alfa (corrientes nucleares de helio) y los rayos beta (electrones) también pueden dañar las células. Estos rayos son emitidos durante la descomposición de ciertas versiones de uranio, yoduro, cesio y otros elementos.

• El uso de mascarillas y respiradores previene la ingestión de partículas radiactivas.

• En la actualidad no hay peligro de radiación para los residentes de los Estados Unidos. Aunque una radiación más alta de lo normal pueda ser detectable en los EE.UU., la cantidad no representa ningún riesgo para la salud. A menos que una gran explosión envíe material radiactivo a la parte alta de la atmósfera, la mayor parte del polvo radiactivo de Japón no cruzará el Océano Pacífico.

• Los residentes de los EE.UU. no necesitan tomar pastillas de yoduro para prevenir el cáncer de tiroides inducido por la radiación. De hecho, el uso excesivo de yoduro de potasio puede conducir a problemas de tiroides, especialmente en los niños.

• Se espera que la mayoría de las partículas radiactivas caigan en el Océano Pacífico occidental. Las cantidades serán tan difusas que no es probable que los peces sean peligrosos para comer.

Traducción de Isaías Ferreira

viernes, 18 de marzo de 2011

EL TEOREMA DE PITÁGORAS: MÁS ACERCA DE ESTA ECUACIÓN

Del programa “All Things Considered”
NPR


a2 + b2 = c2. ¿Recuerda esa fórmula de su clase de matemáticas en la escuela? Es el Teorema de Pitágoras, el cual nos muestra que en un triángulo rectángulo, en el que las piernas más cortas (llamados catetos) son a y b, la suma de sus cuadrados es igual al cuadrado de su lado más largo, llamado hipotenusa, c.

Pero, para el equipo de esposos, los matemáticos Robert y Ellen Kaplan, hay mucho más en esta ecuación. En su nuevo libro Hidden Harmonies (Armonías Ocultas), dicen ellos que el Teorema de Pitágoras es un roble antiguo en el panorama del pensamiento.

"Es el fundamento de toda nuestra navegación dentro y fuera del mundo", dice Robert Kaplan a Robert Siegel, de NPR. "Nos permite saber que vivimos sobre una superficie plana, relativamente hablando. Nos permite enviar cohetes a la luna y más allá."

Ellen Kaplan dice que recuerda haber memorizado el teorema en la escuela - pero que no fue hasta mucho más tarde que empezó a apreciar realmente su elegancia. "Saber que había una lógica hermosa detrás de él, ver que este se extiende a todo tipo de ámbitos diferentes, no sólo en las matemáticas, fue realmente una revelación en la escritura del libro," dice ella.

Otro hecho sorprendente acerca del Teorema de Pitágoras es que no fue descubierto realmente por Pitágoras. "Pitágoras fue un chamán", explica Robert Kaplan. En el siglo VI A.C., Pitágoras estableció una colonia en el sur de Italia. Fue allí donde sus seguidores desarrollaron la fórmula; y, por supuesto, Pitágoras tomó, o se le dio, crédito por ello."

Euclides, el matemático griego, también jugó un papel central en la fórmula, explica Ellen Kaplan. "Él era la persona que estaba tratando de tomar todas las normas 3-4-5 de los operarios y otras relaciones observadas y no solo esclarecerlas, sino demostrar que son ciertas; lo cual era algo que nadie había hecho antes matemáticamente."

Aunque la regla 3-4-5 es la más conocida, "hay muchas, muchas, una cantidad infinita de combinaciones de números tales que a2 + b2 = c2”, dice Robert Kaplan. Pero es más complicado. Kaplan explica que un miembro de la comunidad pitagórica "mostró que si usted toma un triángulo rectángulo cuyos catetos sean 1 y 1, la hipotenusa de la misma, según el teorema desarrollado por esta comunidad no sería un número entero, o la relación de números enteros." Sería un número irracional.

Según la leyenda dramática (aunque no comprobada), dice Kaplan, los pitagóricos "le dieron las gracias encarecidas por su demostración, le pidieron ir al borde del acantilado más cercano - y adiós."

En 1994, los matemáticos Ellen y Robert Kaplan fundaron el Círculo de Matemáticas, un programa de cursos colaborativos de solución de problemas. También son los autores de The Art of the Infinite y Out of the Labyrinth (El arte de lo infinito y Fuera del laberinto).

Ahora, 2,500 años después de que Pitágoras existiera, es mucho más fácil determinar la longitud de un lado de un triángulo, o la apertura de un ángulo. "Este es uno de los efectos trágicos de decidir que el cálculo es el pons asinorum", dice Ellen Kaplan (lo que se traduce como "el puente de los asnos" o "el puente de los necios", y se refiere a uno de los problemas básicos de matemáticas de Euclides - uno muy difícil – en cuya prueba se frustran y obstaculizan los inexpertos y permite sólo a los mas diestros continuar a las pruebas de matemáticas más avanzadas).

"La gente ha dicho, 'Oh, no hay sentido en la geometría, ya que se puede adquirir algún dispositivo artificial que le diga a uno estas cosas: que las longitudes son iguales o los ángulos son iguales.’

Y en cuanto a las pruebas, ‘¿por qué probar algo que ya ha sido probado antes?’ Los matemáticos jóvenes están siendo educados en un estilo de pensamiento que es pura memorización de una definición práctica", dice Ellen Kaplan.

A los Kaplan les gustaría ver más descubrimiento al tipo "hágalo usted mismo" en la educación matemática. "Ellen y yo empezamos nuestros círculos de matemáticas en la Universidad de Harvard en 1994 para que los jóvenes estudiantes de matemáticas volvieran de nuevo a ser descubridores e inventores", explica Robert Kaplan. "En nuestras clases, planteamos un problema y permitimos se vayan a trabajar juntos - la geometría, el álgebra, el cálculo, todo está allí para ser utilizado. Y, como dice Platón, porque somos los juguetes de los dioses, jugar es la más seria de nuestras actividades."

9 de marzo 2011.

Traducción de Isaías Ferreira (metransol@yahoo.com).

jueves, 17 de marzo de 2011

INTERNET EXPLORER 9: UNA GUÍA BREVE DE INICIACIÓN

Por Ian Paul
PC World

El Internet Explorer 9 de Microsoft fue lanzado oficialmente la noche del lunes 14 de marzo 2011.

El nuevo navegador de la Red cuenta con un montón de interesantes nuevas herramientas tales como atajos (shortcuts) en la barra de tareas (taskbar) y jumplists (listas de saltos) dinámicos, amplio soporte de HTML 5, aceleración de hardware para un rendimiento gráfico mejorado, y una interfaz optimizada que pone más atención en la página web y menos en la ventana del navegador. He aquí algunos consejos breves para familiarizarlo con las mejores funciones de IE9.

Pin (ancle) sus sitios

Internet Explorer 9 permite a los usuarios de Windows 7 y Vista convertir cualquier página web en una aplicación mediante su instalación en la barra de tareas. Si utiliza Google Docs u Office Live Web Apps, por ejemplo, tener la opción de hacer un solo clic en la barra de tareas puede ser un ahorrador de tiempo formidable.

Para empezar, solo haga clic en la lengüeta que desee sujetar y arrástrela hasta la barra de tareas. El ícono del sitio aparecerá en su barra de tareas y usted puede hacer clic en él para acceso rápido. Un toque de diseño agradable de esta función es que el ícono de navegación de IE9, como el botón "Atrás", hará juego con el esquema de color del sitio enclavado o sujetado.

Compruebe sus Jumplists

Una muestra de jumplists dinámicos en IE9. Si el propietario del sitio ha habilitado esta función, usted puede tomar ventaja de los jumplists dinámicos en los sitios enclavados lo cual le permitirá acceder rápidamente a páginas específicas de la Red.

Haciendo un clic derecho en un ícono enclavado en Facebook, por ejemplo, le permitirá a usted saltar rápidamente a su suministro de noticias (Newsfeed), mensajes, eventos, o a su lista de amigos. El New York Times tiene una lista de sus principales noticias del día, así como acceso rápido a la búsqueda de sus historias más populares, video y la página principal del sitio.

Detenga sus Trackers (Rastreadores)

La función de detención de rastreo en IE9 le ofrece una manera de evitar que otros sitios sigan su actividad en la Red. Para habilitar esta función, haga clic en el ícono de configuración (la rueda) en la esquina derecha de su navegador, y seleccione Safety>Tracking (Seguridad > Seguimiento).

Se  abre una nueva ventana donde se puede activar esa función. Una vez activado, la protección de seguimiento comenzará automáticamente el bloqueo impidiendo que otros sitios monitoreen sus movimientos en la Red. Aquí también puede descargar listas predefinidas de seguimiento haciendo clic en “Add TPL” ("Añadir TPL") al lado de cada lista que le gustaría añadir a su navegador.

Configure su proveedor de búsquedas

Al igual que en el Omnibox de Google Chrome, IE9 le permite buscar directamente en la barra de direcciones de URL (llamada One Box, o sea Caja Uno, en IE) en lugar de un campo de búsqueda separado. Usted puede cambiar su proveedor de búsqueda. Por norma, IE9 utiliza Bing como su proveedor de búsquedas, pero si desea cambiarlo, haga clic en el ícono de configuración (la rueda) en la esquina superior derecha de la ventana del navegador y seleccione “Manage Add-ons” (“Manejando los Aditamentos”). Luego, en la ventana flotante seleccione “Search Providers” ("proveedores de búsqueda") y luego “Find more search providers” ("Busque más proveedores de búsqueda") en la parte inferior izquierda de la ventana. Esto le llevará a la galería de aditamentos de IE9, donde podrá elegir entre una variedad de opciones de búsqueda como Bing, Google, Yahoo Search Suggestions, Wikipedia, Facebook, y muchos otros. También puede crear su propio proveedor de búsqueda.

Una vez ha agregado un proveedor de búsqueda, verá todas sus opciones de búsqueda aparecer en la parte inferior del menú desplegable cuando realiza una búsqueda utilizando el One Box. Esto le permite cambiar rápidamente de un proveedor de búsqueda a otro, si desea buscar un tema en Wikipedia, por ejemplo, y regresar a su motor de búsqueda favorito.

IE9 ofrece un montón de nuevas características, así que si hace mucho no echa un vistazo a IE, le aconsejamos ver la última versión del navegador de la Red de Microsoft.

Mar 15, 2011.

Traducción de Isaías Ferreira.

martes, 15 de marzo de 2011

ZX81: LA COMPUTADORA QUE LO CAMBIÓ TODO

Stephen Tomkins
BBC Mundo

La computadora Sinclair ZX81 era pequeña, negra y contaba con sólo 1 KB de memoria, pero hace 30 años ayudó a crear una generación de grandes programadores. En la década de los 80 se vendieron más de un millón de unidades de la ZX81, la cual después se llamó TS1000.

En la actualidad, con una memoria RAM de 1 KB se requerirían 50,000 de esas máquinas sólo para ejecutar Word o iTunes. Aún así la ZX81 lo cambió todo.

No era a color, no tenía sonido, ni se sincronizaba con teléfonos de última generación. Ni siquiera tenía un botón para apagarla. Pero logró llevar las computadoras a la casa, más de un millón de hecho, y creó así una generación de creadores de software.

Antes, las computadoras eran gigantescas y costosas máquinas usadas por corporaciones y científicos. Hoy son pequeñas computadoras hechas por gigantescas corporaciones, con el poder para hacer de la rutina algo milagroso. En medio de las dos podríamos situar a la ZX81.

No era muy buena guardando tu trabajo, dado que tenías que grabar en una cinta el programa terminado y esperar que no hubiera ningún problema en ella. Había que contar con una extensión de memoria de 16 KB que vendía la empresa para conservar el trabajo del usuario y ese accesorio tampoco era muy confiable.

Si tenías el paquete de expansión tenías que fijarlo usando masa adhesiva como plastilina, porque si se bamboleaba un poco perdías todo tu trabajo.

Un pequeño bamboleo y el trabajo de un día podía irse a la basura. Pero no tenías que construirla tu mismo, se veía bastante doméstica, se podía colocar junto a un estéreo en la casa y se vendía en tiendas locales por poco más de US$100.

"Dio inicio a una orgullosa tradición de adolescentes convenciendo a sus padres de comprarles el equipo con la excusa de que era educativo", recuerda Gordon Laing, editor de Personal Computer World y autor de "Digital Retro," un libro sobre la historia de computadoras clásicas.

"No tenía ninguna utilidad en la escuela, pero convencíamos a nuestros padres de que nos la compraran y terminábamos jugando juegos en ella".

La ZX81 fue el primer contacto con la computación para mucha gente que hoy ha hecho una carrera en la industria.

Richar Vannerd, director financiero de The Games Creators Ltd., es uno de ellos.

"Tenía 14 años y mi cerebro estaba listo para devorarla. Había una sensación de decir 'Guau, ¿de dónde salió esto?'. No podíamos imaginarnos una computadora en casa", dice.

"Era adictiva"

La máquina se calentaba demasiado, recuerda Vanner.

"El teclado plano se calentaba al teclear. Si tenías el paquete de expansión tenías que fijarlo usando masa adhesiva como plastilina, porque si se bamboleaba un poco perdías todo tu trabajo. Tenías que desconectar la antena de la TV, cambiar la sintonía de los canales, y después acomodarte en el piso para poder programar un poco. Después había que salvar el trabajo en una cinta y desear lo mejor".

"Pero como era tan adictivo nada de esto importaba", asegura.

Los adolescentes pasaban horas estudiando códigos en revistas y escribiéndolos en la máquina.

"Tomaba horas y horas teclearlo y si cometías un solo error -que podía venir mal de la revista- nada funcionaba", afirma Laing.

"También tenía una impresora térmica, que contaba con papel brillante de cuatro pulgadas como los recibos de las cajas en las tiendas, y si ponías los dedos encima podías borrar lo que estaba impreso. Un sitio de fans lo describió como una versión malvada de papel higiénico".

De hecho, las limitaciones de la ZX81 fueron las que generaron una ola de programadores. Al ofrecer tantas complicaciones forzó a los adolescentes a buscar soluciones.

"Me enseñé a programar con el manual -dice Vanner-, lo que era muy difícil. Era aprender con el error, pero logré que funcionara. Después comenzaron a salir revistas y ahí estábamos, haciendo juegos con un 1 KB".

La falta de memoria de la máquina, también impulsó la creatividad.

"Porque tenías que forzarla al máximo te obligaba a ser inventivo. Alguien escribió un juego de ajedrez. ¿Cómo juegas ajedrez con 1024 bytes? Tan sólo la pantalla tomaba buena parte de la memoria, así que los gráficos los cargaban desde la cinta. No había un programa para ello, pero la gente le daba la vuelta a estos problemas con trucos", afirma Vanner.

Algunos creen que la amplia capacidad de memoria en las computadoras de hoy hace que los programadores se vuelvan flojos.

El nombre de la máquina combinaba las dos letras más futuristas del alfabeto con un número que la establecía en su año de lanzamiento.
Su diseñador, Rock Dickinson, dice que visitaba tiendas de aparatos electrónicos para inspirarse.

"Queríamos que fuera pequeña, negra y elegante. Además de eso el costo era importante así que el teclado sólo tenía tres partes comparado con las centenas que tiene hoy. Y algunas teclas tenían seis o siete funciones, así que era todo un ejercicio lograr meter todos esos datos en el teclado".

"A la gente le gustaba el diseño y el precio, pero más allá de eso tendras que preguntarle a un psicólogo. Creó su propio mercado. Nadie sabía que querían una computadora. Sólo se trató del producto adecuado, en el momento adecuado, con el precio adecuado", concluye.

Traducción de Isaías Ferreira.

lunes, 14 de marzo de 2011

JAPÓN Y LAS PROBABILIDADES DE UNA AMENAZA NUCLEAR

BBC Mundo

Las impresionantes imágenes de las explosiones en la central nuclear de Fukushima, hacen que muchos duden sobre la veracidad de los reportes del gobierno japonés, que sostiene que -por el momento- los niveles de radiación en las inmediaciones de la planta no revisten mayor peligrosidad.

¿Puede acaso explotar, aunque sea parcialmente, una planta de este tipo sin que se produzca como resultado una catástrofe nuclear?

BBC Mundo responde a esta y otras preguntas sobre la amenaza nuclear que pende sobre Japón luego del terremoto y el posterior tsunami de la semana pasada.

¿Explosión sin consecuencias?

Según las autoridades, las explosiones en los reactores uno y tres de la planta nuclear de Fukushima Daichii parecen haber sido causadas por una excesiva acumulación del hidrógeno producido en su interior.

Pero aunque son visualmente espectaculares, explosiones como las registradas el sábado y este lunes no necesariamente aumentan el peligro de contaminación por radioactividad.

Esto sucede porque las estructuras de concreto afectadas por las explosiones solamente servían como una coraza externa de otras estructuras de contención, entre las que se destaca el contenedor de metal donde se acumulan los materiales radioactivos liberados en el proceso de fisión nuclear: el núcleo.

Y, en la versión de las autoridades, estos contenedores de acero ubicados en el centro del reactor no sufrieron mayor daño.

De hecho, según Malcolm Grinston, del Grupo para la Formulación y Administración de Políticas de Energía del Imperial College de Londres, los edificios dañados también estaban diseñados para caer hacia fuera en caso de derrumbe, minimizando así los posibles daños al núcleo.

Y según Tokyo Electric Power Co, la empresa que maneja la central nuclear, la mayoría de los gruesos muros de contención que protegen el núcleo de los reactores de la central de Fukushima también permanecen intactos.

"La explosión… no fue un evento tremendamente importante", afirmó Grinston.

¿Dónde está el riesgo?

El principal riesgo sigue siendo el derretimiento -o fusión- del núcleo de alguno de los reactores, como consecuencia de fallos en sus sistemas de enfriamiento.

Un derretimiento parcial parece haberse producido en los reactores uno y tres de la central nuclear de Fukushima.

Y, para evitar un derretimiento mayor, las autoridades han estado bombeando agua de mar y ácido bórico en los reactores, pues los átomos de boro absorben a los neutrones y disminuyen la actividad nuclear residual.

De fundirse completamente el núcleo, material altamente radiactivo caería al suelo de la estructura de contención, desde donde podría filtrarse a la tierra.

En ese contexto, para las autoridades japonesas es clave poder controlar la temperatura de los reactores, así como el buen estado de las estructuras de contención, además de evitar nuevas explosiones y, sobre todo, incendios.

¿Se ha fugado material radioactivo?

Todo parece indicar que sí, aunque no está claro su alcance ni la cantidad.

Mínima contaminación radioactiva fue detectada en un portaaviones estadounidense anclado a más de 150 kilómetros de la costa de Japón, que había sido enviado a la zona para asistir con las labores de rescate.

Pero las autoridades rusas no han detectado nada anormal en su territorio y el gobierno japonés afirma que, en cualquier caso, los niveles de radiación detectados fuera de la planta son bastante bajos y no pueden compararse con los registrados luego de accidentes como el de la central nuclear de Chernobyl, en 1986.

El material radioactivo -isótopos radioactivos de cesio y yodo- parece haberse fugado cuando se liberó parte del gas que se ha ido acumulado dentro de los reactores para evitar una nueva explosión.
Y por el momento no se han detectado isótopos de uranio, ni de plutonio.

¿Qué tan grave es la amenaza?

La Agencia Internacional de Energía Atómica sostiene que, por el momento, los sucesos de Japón nada más tienen repercusión a nivel local.

Y es que como explica el especialista en temas ambientales de la BBC, Richard Black, la principal amenaza en anteriores accidentes nucleares han sido las nubes de gases radioactivos liberadas en la atmósfera.

Tanto durante el accidente de Chernobyl de 1986, por ejemplo, como en el incendio de 1957 en Windscale, en el Reino Unido, los componentes de los reactores ardieron durante varios días.

Y, en el caso de Chernobyl, el incendio se vio precedido por una brutal explosión que también liberó gas.

Según Black esto permitió que el material radioactivo viajara largas distancias empujado por el viento.

De hecho, en el caso de Chernobyl, las primeras detecciones se produjeron en Suecia, a más de 1.000 kilómetros de distancia del sitio del accidente.

Este tipo de explosiones, sin embargo, no se han producido en Fukushima, donde tampoco hay reportes de incendios.

En ese sentido, los expertos parecen coincidir que Fukushima nunca será otro Chernobyl.

Traducción de Isaías Ferreira.

domingo, 13 de marzo de 2011

Todo lo que usted quería saber sobre celulares: más respuestas - Parte 2

David Cuen
BBC Mundo

Hace unas semanas BBC Mundo le dio respuesta a varias dudas que nos enviaron los lectores sobre teléfonos celulares. Pero recibimos tantas inquietudes que sólo publicamos la mitad de las respuestas.

En esta ocasión contestamos las dudas que quedaron pendientes y que eran un poco más técnicas.

Como les hemos dicho antes, la idea es seguir explorando temas tecnológicos, presentarles más guías e invitarnos a que nos consulten.

Por lo pronto, aquí está la segunda parte de las respuestas a todo lo que querían saber sobre celulares y no se habían atrevido a preguntar.

¿Por qué los fabricantes ocultan algunas características de los teléfonos, como el que compartan la conexión a internet? (Rafael de España)

Dependiendo de las circunstancias, el teléfono, la fecha de lanzamiento y los operadores del servicio, algunos dispositivos no salen al mercado con programas para aprovechar todas sus características técnicas.

Cuando se trata de mercadotecnia, algún fabricante puede decidir no habilitar una característica del teléfono con la esperanza de poder utilizarla en una segunda generación del producto.

A veces la fecha de lanzamiento de un producto llega antes de lo esperado y el fabricante se queda sin tiempo para implementar ciertas características. Cuando salió el primer teléfono con Android, por ejemplo, éste tenía capacidad bluetooth, pero no contaba con un programa que lo empleara. Más adelante, aplicaciones desarrolladas por los usuarios resolvieron el problema.

Pero en ocasiones son los operadores los que deciden restringir ciertas características de los móviles, como el convertirlos en puntos de acceso a internet para una red doméstica. Lo hacen para evitar un amplio consumo de datos por parte de sus usuarios.

¿Qué es un SMS? ¿qué es bluetooth? (Annalie de México)

SMS representa en inglés Short Message System (sistema de mensajes cortos) y es el servicio mediante el cual se envían mensajes de texto entre dispositivos telefónicos.

El SMS es el servicio de datos más utilizado en los teléfonos celulares a nivel mundial.

Por su parte Bluetooth se refiere a un estándar tecnológico para intercambiar datos vía inalámbrica entre dos dispositivos que se encuentren a corta distancia uno de otro.

El bluetooth utiliza ondas de radio para transferir información. Se utiliza para intercambiar archivos entre celulares pero también para lograr una conexión entre un dispositivo central y aparatos secundarios como auriculares.

¿Qué es TDMA, CDMA, GSM y EDGE? (Mario de México)

TDMA: es un sistema celular de segunda generación que solía ser muy utilizado en Estados Unidos y Canadá, pero que ha sido reemplazado por el CDMA y el GSM como el principal estándar para la telefonía celular.

CDMA: es un sistema de telefonía móvil que le permite a varios aparatos compartir la misma frecuencia de transmisión. La versión más antigua del protocolo se emplea en teléfonos de segunda generación, pero un nuevo estándar conocido como CDMA2000 se emplea en dispositivos 3G.

GSM: significa sistema global de comunicaciones móviles y es el estándar más popular en el mundo para teléfonos móviles, abarcando más del 80% del mercado. Ello permite a sus usuarios poder usar sus teléfonos en varios países del mundo.

EDGE: es una tecnología que mejora la transmisión de datos en las redes GSM. Sus siglas en español significan "datos reforzados para la evolución de GSM".

¿Cuál es la capacidad máxima de memoria RAM y externa de un celular? (Iván de El Salvador)

En este momento en el mercado los teléfonos inteligentes más recientes alcanzan hasta 1 GB de memoria RAM.

La memoria externa -vía tarjeta micro SD- puede llegar hasta 2 TB si se utiliza una tarjeta de capacidad extendida. Pero será muy difícil encontrar un teléfono que las reconozca.

Generalmente los dispositivos aceptan tarjetas de hasta 32 GB.

¿Qué significa y para qué sirve el IMEI? (Iván de El Salvador)

IMEI es "Identidad Internacional de Equipos Móviles" por sus siglas en inglés y consiste en un número único que identifica a teléfonos celulares y a algunos otros dispositivos móviles.

En la mayoría de los teléfonos se encuentra impreso en el compartimento de la batería o se puede ver en la pantalla marcando *#06#.

Se puede utilizar para detener la operación de un teléfono en un determinado país si éste se perdió o fue robado.

¿Cómo puedo actualizar el software de mi teléfono? (César de Paraguay)

César se refería principalmente a teléfonos Nokia, pero el mismo principio aplica a la mayoría de los teléfonos.

Lo más fácil es acudir al sitio web de la compañía fabricante, hacer clic en soporte técnico, seleccionar el modelo del dispositivo (suele encontrarse en el frente o en el compartimiento de la batería), y después seguir las instrucciones del fabricante.

Nokia y Samsung, por ejemplo, requieren que el usuario descargue un programa especial a Windows y, después de instalarlo, hay que conectar el teléfono vía un cable USB para actualizarlo.

¿Puede el GPS funcionar sin conexión de datos? (Ananao de Bolivia)

En teléfonos como Android, Nokia y el iPhone es posible descargar mapas e instalarlos a través de una app o en una tarjeta de memoria para usar el GPS sin conexión a internet.

Usando los mapas alojados en el teléfono se puede determinar la ubicación del dispositivo.

Entre más detallado es el nivel de acercamiento del mapa instalado mejor será la localización.

sábado, 12 de marzo de 2011

LLEGÓ EL iPad 2… PERO, EN VERDAD, ¿CUÁN NECESARIO ES EL iPad?

En verdad, ¿cuán necesario es el iPad? Quizás, necesario no sea el término apropiado.

El iPad de Apple ha sido el artefacto más vendido en la historia de la electrónica. 15 millones de iPads se vendieron en nueve meses. Su entrada al mercado creó una categoría gigantesca de nuevos productos e inició una industria de imitadores.

No obstante, los críticos lo consideran un producto superfluo y por lo menos desde el punto de vista racional, tienen razón. En realidad, cuando salió por primera vez no suplía ninguna necesidad evidente. Si ya tenía usted un teléfono con pantalla táctil y un ordenador portátil, ¿para qué necesitaba un iPad que parece un iPod Touch, solo que más grande?

En ese sentido, la atracción del iPad parece ser más emocional que racional. Una vez que lo tiene en sus manos, queda atrapado con la fascinación de la manipulación de objetos en la pantalla solo con tocarlos.

El viernes 11 de marzo 2011, el iPad 2 salió al mercado, por el mismo precio que el anterior. El costo: desde $500 para el modelo con Wi-Fi y 16 gigabytes de almacenamiento, hasta $830 con 64 gigabytes; ambos con Wi-Fi y conexiones celulares de Internet.

El iPad 2 es ahora un tercio más delgado, un 15 por ciento más ligero y el doble de rápido. Las nuevas características más notorias son dos cámaras y un giroscopio. Cuenta, además, con una pantalla de 9.7 pulgadas LCD con retro iluminación de LED y el nuevo procesador de doble núcleo Apple A5, mucho más rápido.

Ser más delgado y ligero es increíblemente importante para la comodidad y el deleite general, especialmente para un producto que se sostiene en las manos todo el tiempo. Lo mismo ocurre con los bordes redondeados, que el primer iPad no tenía.

El iPad 2 mide 0.34 pulgadas de espesor. A su lado, el nuevo Motorola Xoom, el más cercano competidor tipo Android hasta el momento, se ve obeso. El iPad 2 puede funcionar hasta por 10 horas con la carga de la batería.

Además, el iPad 2 tiene una cámara de 5 mega pixeles en la parte posterior (sin flash), que también puede grabar videos de alta definición. Está equipada también con una cámara frontal de baja resolución que es útil para las llamadas de video. Se puede conectar a un televisor de alta definición, gracias a un cable adaptador de HDMI que lleva tanto el audio como el video de alta definición. Lo que ves en el televisor, se ve en el iPad, lo que hace de este un gran dispositivo para la enseñanza, presentaciones de diapositivas, presentaciones en general, YouTube y películas. Funciona de forma automática y sin esfuerzo.

El más caro iPad 2 de los dos modelos también puede utilizarse en línea usando las redes celulares de AT & T o Verizon.

Una de los aditamentos llamativos de los nuevos iPads, es una cubierta de pantalla.

Esta cubierta de poliuretano en cinco colores, o de cuero en cinco colores de otro tipo, no es para proteger la pantalla, cuyo vidrio endurecido no necesita mucha ayuda. Es para la limpieza. Apple dice que las micro fibras de la cubierta atrapan el polvo. También para apuntalar el iPad. Bisagras en los paneles rígidos de la cubierta permiten apuntalar el iPad en dos ángulos distintos, de manera que usted puede ver películas o independientemente usar el teclado en pantalla con las dos manos.

El iPad 2 está equipado con un giroscopio, al igual que en el iPhone 4. Usted puede apreciar esta característica cuando juega juegos que han sido creados para explotarla.

En los próximos meses, de seguro veremos una avalancha de “tablets” creadas para competir con el iPad. Y van a ofrecer algunas características que el iPad aún carece. En una “tablet” con Android, usted puede hablar para escribir texto en cualquier cuadro que acepte “tecleo”. También tiene una aplicación excepcional de navegación y los mapas GPS son una experiencia diferente en una pantalla de 10 pulgadas.

Además, las nuevas tablets con Android serán capaces de reproducir videos y animaciones en Flash en la Red, algo que Apple y Adobe, el creador de Flash, nos aseguran que nunca se verá en el iPad o el iPhone. El Flash instalado en una tablet o un teléfono puede ser voluminoso y consumir mucha energía; pero a menudo es mejor que nada. Miles de sitios de noticias y entretenimiento en la Red todavía dependen de Flash, y el iPad, iPhone e iPod Touch, simplemente no los pueden mostrar.

No obstante, el iPad todavía domina el mercado, porque domina en todos los renglones más importantes: la delgadez, el peso, la integración, la belleza y las aplicaciones.

Hay 65,000 aplicaciones ya disponibles para el iPad (sin incluir los 290,000 aplicaciones para el iPhone que se ejecutan con una resolución más baja en la pantalla del iPad). Aunque el kit de programación de Google para las tablets acaba de salir, hay muy pocas aplicaciones escritas para las pantallas más grandes de Android.

Aunque por lo general se paga más por la elegancia de Apple, el iPad 2 sorpresivamente cuesta menos que un equipo comparable del rival Android, sea el Xoom o el Samsung Galaxy Tab. Ese giro debe tener algo que ver con el enorme poder de compra de Apple: cuando usted pide cinco millones de algunos de los componentes a la vez, normalmente puede persuadir a los proveedores para que le hagan una rebaja.

viernes, 11 de marzo de 2011

El lector móvil de tarjetas de crédito de Square puede “jaquearse” fácilmente, dice VeriFone

El uso de un teléfono inteligente (Smartphone) para procesar un pago con tarjeta de crédito, en especial el lector de tarjetas de Square, puede que no sea seguro para los consumidores, según una carta abierta publicada el miércoles por VeriFone.

La carta afirma que la configuración de Square es fácilmente “jaqueado” y pide a la compañía de San Francisco que retire del mercado el pequeño accesorio de teléfono que puede leer datos de la tarjeta. Tal como era de esperar, la línea de trabajo de VeriFone son los sistemas de pago seguros.

El Jefe Ejecutivo de VeriFone, Doug Bergeron, escribió que la nota era una "llamada de atención a los consumidores y a la industria de pagos". Dijo que los delincuentes fácilmente podrían crear una aplicación para robar información personal y financiera de las tarjetas de crédito pasadas por el dispositivo de Square - conocido como un "dongle".

"El asunto es que el hardware de Square está mal construido y carece de toda capacidad de cifrar los datos de los consumidores, creando una ventana para que los delincuentes conviertan el dispositivo en una máquina de “descremar” (de fraude) en cuestión de minutos", escribió Bergeron.

VeriFone publicó una muestra de una aplicación de “descremar” (skimming) y un video en línea demostrativo y también notificó a Visa, MasterCard, Discover, American Express y JP Morgan Chase.

Square contesta las acusaciones de VeriFone acerca de la inseguridad de su lector móvil de tarjetas de crédito

Square, una compañía principiante de pago móvil, ha respondido a las acusaciones de un competidor, VeriFone, que alega sus productos no son seguros.

El miércoles, VeriFone publicó una carta abierta alegando que el lector móvil de tarjetas de crédito de Square – el que parea una aplicación móvil con un lector de tarjetas diminuto cuadrado de plástico que se conecta al conector de auriculares de los teléfonos inteligentes o el iPad y el iPod Touch de Apple - es fácilmente explotable.

"En menos de una hora, cualquier programador razonablemente hábil puede escribir una aplicación que "descremaría " - o robaría – la información financiera y personal de un consumidor directamente de la tarjeta utilizando un lector de tarjetas Square, fácil de obtener, “escribió en la carta el jefe ejecutivo de VeriFone, Douglas G. Bergeron. "¿Cómo lo sabemos? Lo hicimos. Probamos utilizando muestras de los lectores de tarjeta Square con nuestras propias tarjetas de crédito; escribimos una aplicación en menos de una hora que hizo exactamente eso.”

Jack Dorsey, CEO de Square, respondió con su propia carta diciendo que las declaraciones de VeriFone estaban fuera de base.

"Uno de nuestros competidores alegó que el lector de tarjetas Square es inseguro", escribió Dorsey, quien es co-fundador y presidente de Twitter. "Esto no es una apreciación justa o exacta, y pasa por alto todas las protecciones que ya están integradas en su tarjeta de crédito.”

"Cualquier tecnología - un lector de tarjeta cifrado, la cámara del teléfono, o el viejo y simple lápiz y papel – puede ser utilizada para "descremar" o copiar números de una tarjeta de crédito. El camarero a quien usted le entrega su tarjeta de crédito en un restaurante, por ejemplo, podría fácilmente robar datos de su tarjeta si quisiera – sin requerir tecnología. Si usted proporciona su tarjeta de crédito a alguien que tiene la intención de robarle, este ya tiene todo lo necesario: la información en la parte frontal de su tarjeta".

Dorsey señaló que los bancos que emiten tarjetas de crédito reconocen lo fácil que es adquirir y utilizar indebidamente tal información y, por esa razón, no hacen responsables a los consumidores de los cargos fraudulentos.

"Cuando reciben alerta de actividades extrañas, ellos simplemente le dan una llamada y revierten la operación", escribió.

"Con Square, su tarjeta de crédito está diseñada para ser utilizada sin preocupaciones, en más lugares que nunca antes."

Square también "mejora constantemente la experiencia de pago, para mejorar la seguridad", dijo Dorsey.

"Por ejemplo, usted puede solicitar un mensaje de texto instantáneos o la recepción por correo electrónico de un recibo enviado desde nuestro servidor seguro, squareup.com, después de cada transacción."

JPMorgan Chase & Co., uno de los bancos que VeriFone menciona en su carta, procesa pagos realizados con productos de Square. Dorsey dijo que JPMorgan Chase respalda la tecnología de la empresa y "continuamente examina, verifica y aprueba cada aspecto de nuestro servicio, incluyendo nuestro lector de tarjetas Square."