jueves, 31 de marzo de 2011

¿Cómo se controla la hora en el mundo?


El tiempo es relativo y varía en distintos puntos del globo por razones geográficas, políticas o sociales.

Grupos de científicos en el mundo trabajan duro para poder calcular con precisión la hora exacta, importante para regular desde la economía hasta sistemas satelitales.

Para ello estos guardianes del tiempo emplean diversas tecnologías como el llamado reloj atómico.

Relacionado Zonas de tiempo y estaciones

miércoles, 30 de marzo de 2011

Firefox también se actualiza

El último navegador en actualizarse para la nueva era web no se queda atrás y da el salto más grande desde sus inicios.

Por Anchel Labena - Copenhage, Dinamarca

Si hace poco los navegadores Google Chrome e Internet Explorer se actualizaron para ofrecer soporte a las últimas tecnologías, el navegador del zorro rojo no se quiere quedar atrás.

Tras una larga fase de pruebas que ha durado prácticamente un año, saca su versión 4, un salto monumental para uno de los navegadores más populares de hoy en día.

martes, 29 de marzo de 2011

El poderoso futuro de las computadoras cuánticas

Por Jason Palmer
BBC Ciencia, Dallas

Las posibilidades de los dispositivos cuánticos en el futuro son impresionantes.

Uno de los esfuerzos más complejos para crear una computadora cuántica fue presentado en una reunión de la American Physical Society (Sociedad de Física de EE.UU.) en Dallas, Texas.

Utiliza "estados cuánticos" de materia para realizar cálculos de tal modo que, si estos se aumentaran, podrían sobrepasar en gran medida el desempeño de las computadoras actuales.

Logran escribir información magnética en una molécula

NANOTECNOLOGÍA

Un estudio internacional en el que ha colaborado el Consejo Superior de Investigaciones Científicas (CSIC) ha logrado escribir información, en forma de ceros y unos, sobre una superficie cubierta de moléculas magnéticas. Los resultados de esta investigación, publicados en la revista Nature Communications, constituyen un avance en el camino hacia el almacenamiento de datos a gran escala.

“En los ordenadores, los discos duros almacenan datos codificando ceros y unos mediante magnetismo en pequeños sectores de superficie. Hacer lo mismo a escala atómica supondría multiplicar la capacidad de almacenamiento en millones de veces, reducir el gasto de energía del ordenador y aumentar la velocidad de lectura y escritura. Con los resultados de esta investigación nos estamos acercando un poco más a esa meta”, explica el investigador del CSIC Nicolás Lorente, del Centro de Investigación en Nanociencia y Nanotecnología.

La ventaja que ofrecen las moléculas respecto a los átomos a la hora de codificar datos es su asimetría. “Un átomo es esférico respecto a su momento magnético. Es decir, es igual desde cualquier ángulo, y para poder escribir sobre él es necesario primero romper esa simetría, lo que es extremadamente difícil”, apunta Lorente.

Convertir las moléculas en minúsculas unidades de almacenamiento de un bit tampoco ha sido tarea sencilla para los investigadores. “La imantación es lo que permite escribir sobre las moléculas. Para transmitirles ese magnetismo lo que hicimos fue bombardearlas con haces de electrones. Sin embargo, vimos que el magnetismo variaba de una molécula a otra y nos preguntamos por qué unas se imantaban y otras no”, continúa Lorente. Los investigadores encontraron que la explicación de este fenómeno se hallaba en la geometría de las moléculas que modifica su estructura electrónica.

La investigación ha demostrado que los cambios en la geometría molecular alteran la imantación de las moléculas y que, además, esos cambios pueden ser reversibles, y por tanto controlables, mediante la exposición de las moléculas a bombardeos de electrones. El método para comprobar si una molécula está imantada es el efecto Kondo, que caracteriza el comportamiento de algunos conductores eléctricos a baja temperatura. “A voltajes pequeños, la aparición o ausencia del efecto Kondo implica grandes variaciones de la resistencia eléctrica. Esa resistencia es fácilmente medible”, añade el investigador del CSIC.

Esta tecnología tiene, por ahora, la limitación de que sólo es posible a muy bajas temperaturas, de 30 grados kelvin (unos -243ºC), muy alejadas de las habituales en la vida cotidiana. (Fuente: CSIC)

Domingo, 27 de marzo 2011

lunes, 28 de marzo de 2011

Usuarios de Facebook menores de edad generan preocupación

Por MATT RICHTEL y MIGUEL HELFT

SAN FRANCISCO —La falsificación de la identidad ha pasado a ser digital y se ha extendido a la escuela primaria.

En todo el país, millones de jóvenes están mintiendo sobre sus edades para poder crear cuentas en sitios populares tales como Facebook y Myspace. Estos sitios requieren que los usuarios tengan 13 años o más, para evitar las regulaciones federales que deben obedecer los sitios respecto a los miembros más jóvenes. Pero para los niños, esta norma es un obstáculo de menor importancia que se interpone entre ellos y lo que todos los demás están haciendo.

Los padres regularmente están de acuerdo con la inflación de edad, dando permiso y ayudando a los niños a configurar sus cuentas. A menudo lo ven como una mentira menor necesaria para permitir que sus hijos participen en el mundo digital.

Mucha gente falsifica la verdad acerca de su edad, ya sea para comprar cerveza o proyectar una imagen más joven a parejas potenciales. Pero los investigadores y otros críticos dicen que permitir que los niños rompan las reglas envía un mensaje equivocado. Y, dicen, que deja a los niños sueltos en un mundo digital para el que pueden no estar preparados – lo que los expone a amenazas de la vida real de contenido inapropiado, estar en contacto con extraños y la cada vez mayor incidencia de intimidación a través de la computadora.

Al mismo tiempo, la práctica es difícil de detener, dicen los sitios Web y las autoridades federales. Los sitios Web tratan de atrapar a los usuarios menores de edad - "No estamos enterrando la cabeza en la arena", dice Joe Sullivan, el director de seguridad de Facebook -, pero la verificación de la edad de una persona joven a través de Internet es una tarea que va desde difícil hasta casi imposible.

Cristina Flores, de 44 años de edad, una enfermera en San Francisco, dice que había decidido permitir que su hijo de 11 años accediera a Facebook en lugar de negárselo y tomar el riesgo de que lo hiciera a sus espaldas.

Además, dijo, no sabía que hubiese alguna restricción de edad en el sitio.
"Y no es que haya un límite de edad legal para participar en la Internet", dice la Sra. Flores.

Su hijo Jake dijo que le había dicho a Facebook que tenía 15 años: “simplemente escogí un número al azar".

En una de las clases de quinto grado de Jake, en la Commodore Sloat Elementary School, 15 de los 30 estudiantes dijeron que tenían cuentas de Facebook.

"Y hay que ver todos los alumnos de tercer grado que están", dice Aundrea Kaune, maestra de la clase. El año pasado, entró a Facebook y se sorprendió con el número de estudiantes de la escuela que estaban allí.

"Es mintiendo - y sobre la edad ", dijo la Sra. Kaune. "¿Qué pasará cuando quieran beber cerveza?".

Los riesgos para los miembros menores de edad de las redes sociales no son teóricos. Hemanshu Nigam, ex oficial jefe de seguridad de MySpace, que ahora dirige un negocio de consultoría de seguridad de Internet, relató un incidente reciente de su negocio. En Nueva York, dijo, un niño de 11 años de edad, aceptó una solicitud de amistad en Facebook de una chica de su clase. Pero la cuenta de la niña era falsa, y la persona detrás de esta comenzó a publicar imágenes del niño en los sitios orientados al sexo, junto con comentarios desagradables.

Cuando las imágenes del muchacho empezaron a aparecer en las búsquedas de Google, la escuela sospechó que él las había publicado y llamó a sus padres. Los otros niños empezaron a burlarse de él.

"Esto puede ser una pesadilla mayúscula para un niño de 11 años de edad que sólo quería pasar el rato con sus amigos," dice el Sr. Nigam.

En el 2006, el 31 por ciento de niños de 12 años de edad en los Estados Unidos estaban usando las redes sociales, de acuerdo con el centro Pew Research de Internet y American Life Project. Esa cifra creció a 38 por ciento a mediados de 2009, cuando se realizó la última encuesta.

ComScore, una empresa que mide el tráfico de Internet, estima que 3.6 millones de los 153 millones que visitan a Facebook mensualmente en este país son menores de 12 años. Algunos de los visitantes puede que no tengan cuentas de Facebook y es posible que simplemente estén visitando las páginas públicas, dijo comScore. (Se llegó a esa cifra por medio de la comparación de sus propios análisis de tráfico con la demografía de los hogares).

Las empresas de Internet han establecido las normas contra los usuarios menores de edad, ya que deben cumplir con la ley federal de protección de la privacidad de los niños en línea, aprobada en 1998, la cual dice que los sitios Web que recopilan información de niños menores de 13 años deben obtener el consentimiento de los padres.

La obtención de dicha autorización es compleja y costosa, por lo que empresas como Facebook y Google, propietaria de YouTube, rechazan a cualquiera que intente registrarse con una edad por debajo de 13. Google, Facebook y Yahoo, todos se negaron a hablar acerca de cuántos niños saltan las barreras, pero insisten en que ellos tratan de hacer cumplir las reglas.

El Sr. Sullivan, de Facebook, dijo que la compañía bloquea nuevas registraciones o elimina las cuentas de miles de usuarios menores de edad todos los días.

Pero los defensores de los niños dicen que estas empresas no están públicamente reconociendo el alcance real del problema.

"No hay duda de que Facebook tiene que estar al tanto de que tienen un gran número de menores de 13 años miembros del sitio," dijo Larry Magid, un co-director de ConnectSafely, un grupo sin fines de lucro que proporciona información a los padres y a los niños.

El Sr. Magid y otros investigadores dicen que las redes sociales no ofrecen a los usuarios menores de edad herramientas que puedan protegerlos.

"Facebook no tiene recursos para ayudar a los niños más pequeños, y eso no es bueno", dijo.

Facebook ha adoptado medidas para proteger a los adolescentes mayores de los predadores, pero los niños que se hacen pasar por ser mayores de 18 están burlando incluso esas salvaguardias, las que imponen restricciones sobre la forma en que los menores pueden compartir información y quién puede contactarlos en el sitio.

La Comisión Federal de Comercio (FTC, por sus siglas en inglés), la cual se encarga de hacer cumplir la ley de protección del niño, reconoce el problema. Pero Mary K. Engle, directora asociada para las prácticas de la publicidad en la comisión, dijo que no existe una buena solución.

En 2008, abogados generales de estados preocupados por los predadores de niños ayudaron a establecer un grupo de trabajo para investigar la verificación de edad en línea. Esta llegó a la conclusión que la creación de un sistema fiable sería extremadamente difícil.

"Yo no creo que nadie sepa cómo evitar que un niño mienta sobre su edad", dijo la Sra. Engle.

Victoria Lai, 14, una estudiante de noveno grado en Galileo Academy of Science and Technology en San Francisco, es una infractora reincidente.

"El primero fue Yahoo, en segundo grado", dijo Victoria. "Lo hice para jugar". A eso siguió la falsificación de su fecha de nacimiento para unirse a Myspace, Facebook y YouTube. "Yo siempre digo que nací en 1986, no 1996, porque solo hay un número de diferencia. Fácil de recordar”.

En la clase de inglés del quinto período de honor de Victoria, los 32 estudiantes dijeron que habían falsificado su año de nacimiento para acceder a un sitio u otro.

El padre de Victoria, Brian Lai, un mecánico de aviones, dijo que la gente joven "tiene que tener experiencia en el uso de Internet. Es el futuro”. Dijo que Victoria le dijo que iba a los sitios, y él le dijo: “No es bueno mentir, pero se puede hacer una excepción".

Jerry Ng, primo de Victoria, de 14 años de edad, estuvo de acuerdo. "Es una cosa mentir a una persona", dijo. "Pero esto es mentir a un computador".

Jerry y Victoria dicen que estaban utilizando los sitios de manera responsable: charlando con los amigos, mirando videos y jugando. Y Victoria dice que su mentira ha causado solo un contratiempo real: su edad incorrecta parece haberse pegado. Después de que ella cumplió 13 años, intentó, sin éxito, de cambiar su fecha de nacimiento falsa a la verdadera.

"No me lo permitió", dijo. "Así que supongo que voy a tener que dejar las cosas así."

Publicado en el New York Times el 11 de marzo 2011. Traducido por Isaías Ferreira.

sábado, 26 de marzo de 2011

Todo lo que usted quería saber sobre seguridad informática...

Por David Cuen
BBC Mundo

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.

Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.

¿Qué es un virus informático?

Los virus se han vuelto una pesadilla para los usuarios de tecnología.
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Algunos sitios intentan robar la identidad digital de los usuarios.

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargó.

Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.

Sábado, 26 de marzo de 2011

viernes, 25 de marzo de 2011

La religión desaparecerá en nueve países, dice un estudio

Jason Palmer
BBC Ciencia, Dallas

Un estudio que utiliza datos de censos de nueve países muestra que la religión está por extinguirse en esas naciones.

La investigación encontró un aumento constante en el número de personas que afirman no tener fe alguna.

El modelo matemático utilizado por los científicos tuvo en cuenta la relación entre la cifra de entrevistados que eran religiosos y las motivaciones sociales que estos tenían.

El resultado, difundido durante la reunión de la American Physical Society (Sociedad Estadounidense de Física) en Dallas, Estados Unidos, indica que la religión va a morir por completo en esos países.

Para la investigación se recurrió a la dinámica no lineal, que se usa para explicar una amplia gama de fenómenos físicos en los que se interconectan una serie de factores.

Un miembro del equipo, Daniel Abrams, de la Universidad de Northwestern, propuso un modelo similar en 2003 para poner en números la declinación de los idiomas menos hablados del mundo.

El núcleo del estudio era observar la competencia entre los hablantes de lenguas diferentes y la "utilidad" de hablar una en lugar de otra.

"Simple"

"La idea es bastante simple", explica Richard Wiener, de la Corporación para la Investigación de Adelantos Científicos.

"El estudio sugiere que los grupos sociales que tienen más miembros resultan más atractivos para unirse y postula que las agrupaciones de este tipo poseen un estatus o utilidad social.

"Por ejemplo, en los idiomas puede resultar de mayor utilidad o estatus hablar español en lugar de quechua (con tendencia a desaparecer) en Perú. Del mismo modo hay algún tipo de estatus o utilidad en ser un miembro de una religión o no".

El equipo tomó datos de censos que se remontan hasta un siglo en los países en los que el censo consulta la afiliación religiosa: Australia, Austria, Canadá, la República Checa, Finlandia, Irlanda, Países Bajos, Nueva Zelanda y Suiza.

"En un gran número de democracias seculares modernas hay una tendencia popular a identificarse como no afiliados a ninguna fe. En los Países Bajos, el número fue de 40%, y la más alta que vimos fue en la República Checa, donde fue de 60%", explica Wiener.

El equipo entonces aplicó el modelo de dinámica no lineal, ajustando los parámetros de los méritos sociales y utilitarios de los miembros de la categoría de los "no religiosos".

Descubrieron, en su estudio publicado en internet, que los parámetros eran similares en todos los países estudiados, lo que sugiere -a través de la matemática- que el comportamiento era similar en todos ellos.

Y en todos los países, las indicaciones fueron que la religión se encaminaba a la extinción.

"Creo que es un resultado sugerente", explica Wiener.

"Es interesante que un modelo bastante simple captura los datos, y si esas ideas simples son correctas, arroja resultados de lo que podría estar pasando".

"Obviamente, cualquier individuo atraviesa situaciones más complejas, pero todo eso se promedia".

jueves, 24 de marzo de 2011

¿QUÉ ES LA ESCALA SISMOLÓGICA DE RICHTER?

Cada vez que oímos en las noticias acerca de un gran terremoto, siempre se menciona su clasificación en la escala de Richter. Es posible que también se haga referencia a la escala de Mercalli, aunque no con tanta frecuencia. Estas dos clasificaciones describen la potencia del terremoto a partir de dos perspectivas diferentes.

La escala de Richter se utiliza para calificar la magnitud del terremoto, la cantidad de energía que libera. Esta se calcula utilizando la información reunida por un sismógrafo, o aparato que registra las ondas sísmicas.

Los sismólogos estadounidenses, Beno Gutenberg (1889 - 1960) y Charles F. Richter (1900 - 1985), del Instituto de Tecnología de California, CALTECH, introdujeron la escala Richter, en 1935. Aunque esta teóricamente no tiene un límite superior, los terremotos más graves generalmente no superan el valor 9.

La escala de Richter es logarítmica, lo que significa que cada incremento de una unidad en magnitud representa un aumento de un factor de 10 en la amplitud medida. Es decir, la amplitud de la onda en un terremoto de nivel 6 es 10 veces mayor que en un terremoto de nivel 5, y la amplitud aumenta 100 veces entre un terremoto de nivel 7 y uno de nivel 9. La cantidad de energía liberada aumenta por un factor de 31.7 en cada incremento de un número entero.



El mayor terremoto registrado desde que se utiliza el sistema Richter ha sido de 9.5; no dudamos que haya habido terremotos más fuertes en la historia de la tierra. La mayoría de los terremotos registran menos de 3 en la escala de Richter. Estos temblores, que no suelen ser sentidos por los seres humanos, se llaman micro terremotos. En general, terremotos con registros por debajo de 4, causan poco daño. Un terremoto dañino registra 7 o más.

Las clasificaciones de Richter solo dan una idea aproximada de la incidencia real de un terremoto. El poder de destrucción de un terremoto varía dependiendo de la composición del terreno en un área determinada y el diseño y colocación de estructuras hechas por el hombre.

La extensión del daño se clasifica en la escala de Mercalli, que se expresa en números romanos, y se basa en gran medida en interpretaciones subjetivas. Un terremoto de baja intensidad, en la que sólo algunas personas sienten la vibración y no hay daños materiales significativos, está clasificado como II. La calificación más alta, un XII, se aplica sólo a los terremotos en los que las estructuras son destruidas, el suelo se agrieta y otros desastres naturales, tales como corrimientos de tierras o tsunamis, son iniciados.

Poco después que ocurre un terremoto, una vez que los científicos han podido comparar los datos de diferentes estaciones sismográficas, se establecen las clasificaciones de Richter. Las clasificaciones de Mercalli, en cambio, no se pueden determinar hasta que los investigadores hayan tenido tiempo de hablar con los testigos para averiguar lo que ocurrió durante el terremoto. Una vez que tienen una buena idea de la extensión de los daños, se utilizan los parámetros de Mercalli para decidir la clasificación adecuada.

Información compilada y organizada por Isaías Ferreira.

miércoles, 23 de marzo de 2011

12 acontecimientos que cambiarían el mundo

La vida extraterrestre y las nuevas dimensiones se incluyen en el ejercicio de futurismo hecho por 'Scientific American'

MALEN RUIZ DE ELVIRA
El País, España

Hay acontecimientos, tanto naturales como causados por el hombre, que pueden suceder en cualquier momento y tienen la capacidad de transformar el mundo, aunque normalmente ni nos acordemos de tales posibilidades. Sobre esta reflexión la revista Scientific American ha pedido a los expertos que seleccionen y analicen 12 de las novedades que cambiarían nuestra sociedad sin remedio, así como la probabilidad de que se produzcan antes de 2050. Muchos de ellas se incluyen en cualquier predicción pero probablemente no se desarrollarán de la forma en que la gente imagina, asegura la revista.

Una posibilidad obvia es la clonación humana, que se cataloga como probable. "Es muy difícil pero también parece ser inevitable", señala Charles Q. Choi. Desde que se produjo en 1996 el nacimiento de la oveja Dolly, que fue el primer mamífero clonado, muchos lo han intentado pero el proceso ha resultado estar plagado de dificultades, al contrario de lo que sucede en otros mamíferos, como las vacas o los perros.

¿Y si se descubrieran dimensiones extras, que sumar a las cuatro establecidas por Einstein? La probabilidad de que esto suceda está en la mitad de la escala que establece la revista y el acelerador LHC podría alcanzar la energía suficiente como para proporcionarnos un atisbo de otras dimensiones. La prueba de que existen "alteraría drásticamente nuestra noción de la realidad", dice el cosmólogo Max Tegmark.

La vida inteligente extraterrestre es otro de los acontecimientos que alcanzarían la primera plana de los periódicos sin duda alguna. ¿Cómo responderíamos a una señal del espacio? se pregunta John Matson. El descubrimiento de sistemas planetarios distintos del nuestro da mayor base a la hipótesis de que existe vida en otros lugares del universo, pero la dificultad de comunicación y la de detectar vida primitiva hacen que la probabilidad de que suceda antes de 2050 se considere baja.

El miedo a que se produzca un conflicto nuclear sigue vivo, a pesar de los esfuerzos para controlar las armas atómicas. Si se da a escala local, no habría efectos globales a no ser que se tiraran docenas de bombas nucleares, recuerda Philip Yam, y entonces se produciría una pesadilla de alcance mundial, con miles de millones de víctimas directas e indirectas. La probabilidad es baja.

La creación de vida es otra vieja aspiración todavía sin culminar, aunque se considere muy probable que se consiga. Por ahora se sintetizan en laboratorio genes o incluso genomas completos, pero se insertan sólo en microorganismos y además estos son naturales. La biotecnología está en todas partes pero lo inanimado no se convierte en vivo. Las enzimas de los detergentes se han modificado para que actúen en agua fría, por ejemplo, recuerda David Biello.

Los superconductores de alta temperatura, si existen, cambiarían radicalmente las redes eléctricas, por ejemplo, pero la probabilidad está solo en la mitad de la escala, lo mismo que una nueva pandemia letal, como la que hizo temer el nuevo virus de la gripe H1N1. Que la inteligencia artificial produzca máquinas con conciencia es probable y revolucionará el mundo. La subida del nivel del mar (muy probable) redibujará los mapas y afectará de modo casi inimaginable a todo el planeta, mientras que conseguir explotar la fusión nuclear como fuente de energía se considera muy poco probable, menos que la colisión catastrófica de la Tierra con un asteroide, aunque se puedan producir eventos locales de gran gravedad.

Por último, existe la casi certeza de que se va a producir el gran terremoto tantas veces predicho en California, pero no se puede estimar la gravedad de sus consecuencias.

Madrid - 22/05/2010

LOS NANOCABLES: EL CAMINO HACIA CHIPS CADA VEZ MÁS PEQUEÑOS

Jason Palmer
BBC Ciencia


Un grupo de ingenieros desarrolló un chip para computadora fabricado con diminutos "nanocables" cuyas funciones de cómputo pueden cambiarse mediante la aplicación de pequeñas corrientes eléctricas.

Estos "pequeños mosaicos lógicos programables" pueden convertirse en los próximos bloques de construcción de una nueva generación de computadoras más pequeñas.

En lugar de tallar los chips a partir de trozos de material, el llamado "nanoprocesador" se puede construir a partir de piezas minúsculas.

El trabajo de estos ingenieros, publicado en la revista Nature, podría superar los esfuerzos hacia la disminución del tamaño de los chips por los que utilizan las técnicas actuales de fabricación.

El grupo, dirigido por Charles Lieber, de la Universidad de Harvard, ha pasado los últimos años trabajando en el desarrollo de los nanocables: cada uno compuesto de un núcleo del elemento germanio y revestido de una capa de silicio, miles de veces más delgada que un cabello humano.

El informe demuestra que los cables tienen suficiente fiabilidad como para entrar al mundo de la computación.

Pequeños circuitos de nanocables han sido ensamblados antes, pero el último trabajo es único por la gran complejidad del circuito resultante, junto con el hecho de que los pequeños mosaicos se pueden colocar "en cascada" para producir circuitos más complejos.

El prototipo

El prototipo del diseño del grupo de ingenieros se basa en una malla de nanocables que contiene cerca de 500 mosaicos en un área de 1mm cuadrado, atravesada con alambres de metal normal. Junto con una delgada y fina tapa de materiales semiconductores en la parte superior, esta malla actúa como una colección de transistores.

Al pasar una corriente eléctrica a través de los cables normales se puede cambiar el llamado "voltaje de umbral" de cada transistor. De esta forma, el conjunto puede ser completamente programable.

El equipo demostró la naturaleza cambiante de su chip, al reprogramarlo para realizar una serie de funciones matemáticas y lógicas.

"Este trabajo representa un salto cuántico hacia adelante en la complejidad y la función de los circuitos construidos de abajo hacia arriba, y por lo tanto demuestra que este paradigma de abajo hacia arriba -que es distinto de la forma en que se construyen los circuitos comerciales hoy en día- puede dar paso hacia nuevos nanoprocesadores y otros sistemas integrados del futuro", dijo el profesor Lieber.

Sin embargo, el equipo de ingenieros reconoce que su prototipo debe ser ampliado en gran medida para comenzar a acercarse a la energía de los chips semiconductores actuales, pero aseguran que tendrá muchas ventajas a largo plazo.

Se prevé que los métodos actuales utilizados en la fabricación de chips alcance un límite de tamaño, un umbral por debajo del cual la disminución incesante de los mosaicos de los últimos años sería imposible.

En principio, los nanocables podrían ocupar un área de sólo una octava parte de lo que muchos piensan será el límite de los actuales chips.

Sin embargo, el profesor Lieber y su equipo no esperan que su método pueda reemplazar los actuales chips, debido a que sus dispositivos funcionan a velocidades significativamente más lentas.

Así que mientras los diseños actuales mantendrán el liderazgo en la potencia de cálculo, los chips de nanocables podrían ganar en términos de tamaño y eficiencia.

Los nanocables tienen menos fugas de corriente eléctrica que los transistores actuales, así que estos nuevos chips serán unas 10 veces más eficientes.

"Debido a su tamaño muy pequeño y a los mínimos requisitos de energía, estos nuevos circuitos de nanoprocesadores son bloques de construcción que pueden controlar y permitir una nueva clase mucho más pequeña, y más ligera de peso, de sensores electrónicos y productos electrónicos de consumo", dijo el coautor del estudio Shamik Das, de la empresa de tecnología Mitre.

lunes, 21 de marzo de 2011

Las amenazas para los teléfonos inteligentes

BBC Mundo, Tecnología

Los teléfonos inteligentes se están volviendo cada vez más sabios, pero es poco probable que logren burlar a los cibercriminales, que cada vez más apuntan hacia el mercado móvil.

Hace unos días el "Android Market", la tienda de aplicaciones para el sistema operativo de Google, recibió cerca de 60 aplicaciones maliciosas.
Se cree que causaron poco daño -más allá de haber afectado la reputación de Android-, pero el incidente puso de nuevo la seguridad de los celulares bajo los reflectores.

Los teléfonos son atractivos para los criminales porque esencialmente son minicomputadoras con algunos importantes añadidos.

Es algo personal

"Los teléfonos tienen acceso directo a libretas de direcciones, calendarios y ofrecen la posibilidad de generar ganancias", dice Ian Fogg, analista de la empresa de investigación Forrester.

El tipo de datos personales que se almacenan en uno de estos dispositivos abre una gran puerta para el crimen preferido de los defraudadores: el robo de identidad.

Sin embargo, se puede obtener un ingreso inmediato a través de los llamados programas de marcado deshonestos, aquellos códigos maliciosos que son capaces de realizar llamadas, sin que se entere el dueño del aparato.
Se trata de "la amenaza número uno" para los teléfonos inteligentes, según Graham Titterington, analista de la firma de análisis Ovum.

"Los programas deshonestos enlazan al teléfono con una número premium que pertence a un criminal en otro país", explica.

Pero piensa que no es un problema insuperable.

"No puedo entender porque los operadores del servicio simplemente cortan los pagos; así el problema desaparecería. Pero este tipo de cooperación internacional parece no estarse efectuando en estos momentos", asegura Titterington.

Escenarios de pesadilla

La cercana relación entre teléfonos inteligentes y ubicación también representa un riesgo, pues las aplicaciones maliciosas pueden rastrear a la persona en cualquier momento.

Llegará el día en el que habrá una catastrófica falla de seguridad y entonces la gente comenzará a tomárselo más en serio. "Incluso podría utilizarse para saber cuando alguien no se encuentra en casa", dice Fogg.

Aunque suenan alarmantes, estos escenarios de pesadilla no son una realidad, al menos por el momento.

"Hasta ahora no ha habido un impacto perjudicial en los consumidores", afirma Ben Wood, analista de la empresa CCS Insights.

"Llegará el día en el que habrá una catastrófica falla de seguridad y entonces la gente comenzará a tomárselo más en serio", añadió.

En todas partes

Android podrá haber acaparado los titulares, pero todos los sistemas operativos para celulares han recibido algún ataque.

Hasta la fecha, la mayoría de las fallas de seguridad del iPhone le han ofrecido a sus usuarios la posibilidad de librarse del control de Apple, algo que les permite instalar software no aprobado por la empresa.

"Estos hacks suelen ser mencionados como algo positivo, pero desde el punto de vista de la seguridad son una auténtica pesadilla", dice Fogg. Varios errores han permitido explotar debilidades en los teléfonos liberados.

Todo inició con un gusano informático inofensivo que cambiaba el fondo de pantalla del teléfono a una foto del músico británico Rick Astley, pero unos meses más tarde aparecieron otros gusanos que se aprovechaba de quienes usaban desde su dispositivo los servicios bancarios de ING.

Los teléfonos BlackBerry y Nokia han sido el blanco de una versión móvil del virus troyano Zeus. Las víctimas eran dirigidas a una sitio web falso que descargaba una aplicación que robaba sus datos bancarios.

Y ese tipo de ataques podrían incrementarse, dice Alex Vaystikh, investigador de la empresa de seguridad RSA.

"No siempre puedes ver toda la pantalla y es más fácil hacer clic en las cosas en las que uno no lo haría en la computadora", asegura.

domingo, 20 de marzo de 2011

¿Cuál es el valor de las certificaciones de IT (*)?

Por Mark Cox


Un nuevo estudio de la asociación comercial de TI (Tecnología de la Información), CompTIA (**), revela que el valor de las certificaciones es una especie de espada de doble filo.

La buena nueva es que los empleadores están inclinados a depender más de las certificaciones profesionales de TI al tiempo de contratar nuevos trabajadores. Las certificaciones profesionales son vistas por los directores de recursos humanos como una validación de alto valor de las competencias de TI. Y el estudio sugiere que las certificaciones crecerán en importancia a medida que las organizaciones busquen llenar puestos vacantes de trabajos técnicos.

La mala noticia es que cuestiones de evaluación y validación de credenciales debilita la capacidad de los empleadores para reconocer y premiar a las personas mejor calificadas tan bien como deberían.

Entre los administradores de contratación de TI, casi dos tercios (64 por ciento) creen que las certificaciones poseen un valor alto o muy alto, en la validación de las habilidades y conocimientos de un candidato. Ocho de cada diez profesionales de recursos humanos (HR) encuestados creen que las certificaciones de TI aumentarán en utilidad e importancia en los próximos dos años.

Pero los empleadores también expresaron su preocupación sobre algunos aspectos del uso de las certificaciones en el proceso de contratación. Existe la percepción entre algunos directores de recursos humanos de TI de que los departamentos de recursos humanos no tienen un sólido entendimiento de las certificaciones. Algunas empresas también dijeron que la verificación de las credenciales de un candidato puede ser un desafío. 44 por ciento de los gerentes de contratación de TI, dijo que esto era debido al tiempo que demanda, mientras que el 38 por ciento dijo que era debido al esfuerzo requerido.

"El valor de las certificaciones se puede mejorar de varias maneras," dijo Tim Herbert, vicepresidente de investigación de CompTIA. "Establecer vínculos más fuertes con educación; desarrollar métodos más fáciles de verificación; procurar una mayor comprensión de lo que las certificaciones pueden y no pueden hacer, y recibir más apoyo de las organizaciones para las certificaciones como parte de un programa de desarrollo profesional, serían todos pasos positivos en esa dirección".

Cerca de 1,700 empresas, ejecutivos de recursos humanos y TI participaron en la encuesta, diseñada para ganar entendimiento de cómo evalúan ellos los candidatos de trabajo, el papel de las certificaciones de TI en el proceso de contratación, y cómo apoyan las distintas organizaciones el desarrollo de los profesionales.

La experiencia, la trayectoria y los logros figuran como los factores más importantes en la evaluación de candidatos de trabajo, según el estudio. Pero la educación y las credenciales tales como certificaciones también son prominentes. Por ejemplo, el 86 por ciento de los directores de recursos humanos indica que las certificaciones de TI son una prioridad alta o media durante el proceso de evaluación de candidatos.

“Desde la perspectiva del empleador, los beneficios principales de la certificación de TI son la validación de la capacidad de un individuo para entender tecnologías nuevas o complejas, alta productividad y habilidad profunda de solucionar problemas", dijo Herbert.

El estudio sugiere que las certificaciones serán mucho más importantes a medida que los empleadores deban luchar más para encontrar personas calificadas que llenen los puestos vacantes. A pesar de existir virtualmente un mercado de compradores para la contratación, aproximadamente ocho de cada diez ejecutivos de recursos humanos en los Estados Unidos dijo que es difícil encontrar al candidato adecuado, con la habilidad requerida para llenar sus vacantes. Muchos administradores de TI entre los encuestados comparten ese punto de vista. Para ciertas posiciones, la reserva de talento disponible no es tan abundante como les gustaría que fuera.

"Ahora más que nunca hay poco margen para cometer el error de hacer una mala contratación", dijo Herbert. "En un contexto en que existe la necesidad de hacer más con menos, las organizaciones no pueden permitirse el tiempo ni el costo de contratar a un nuevo empleado que no pueda contribuir de inmediato". El estudio de CompTIA acerca de la Percepción del empleador en cuanto a la capacitación y certificación de TI es el resultado de dos encuestas en línea hechas por separado: una a 1,385 empresas y ejecutivos que habían hecho una decisión de contratación reciente de TI en los Estados Unidos, Reino Unido y Sudáfrica, y la otra a 300 profesionales de recursos humanos en los Estados Unidos.

8 de febrero 2011

(*) IT = Information Technology o Tecnología de la Información (TI)
(**) CompTIA = Computing Technology Industry Association

Traducción por Isaías Ferreira

sábado, 19 de marzo de 2011

LO QUE USTED DEBE SABER SOBRE LA CRISIS NUCLEAR DE JAPÓN

De Scientific American

¿Confundido por la rápida evolución de los acontecimientos? Aquí están los puntos claves que debe saber:

Actualizado el sábado 19 de marzo 2011

• Radiación que está entre 5 y 7 veces el límite legal, ha sido detectada en la leche y las espinacas en algunas partes del país, cercanas a la planta. El gobierno japonés dice que beber un vaso de leche contaminada cada día durante un año entero sería exponer a una persona a la radiación equivalente a una tomografía computarizada. También, se detectó Yoduro radiactivo en el agua potable de Tokio, aunque a niveles considerados seguros.

• Los trabajadores han conectado un cable para alimentar energía a dos de los reactores averiados, con la esperanza de reiniciar las bombas de agua que refrescan los núcleos.

Actualizado el viernes 18 de marzo 2011

• La planta de energía Fukushima Daiichi tiene seis reactores nucleares. Su estatus oscila entre la estabilidad y varios estados de fusión del núcleo.

• De mayor preocupación son las barras de combustible usadas almacenadas en los reactores N º 3 y 4. Estas no están contenidas en el mismo tipo de recipiente que las barras de combustible activas. Si se dejan expuestas al aire, estas pueden inflamarse o explotar, esparciendo partículas radiactivas en el aire.

• Los trabajadores de la planta están tratando de mantener todas las barras de combustible bajo agua, lo que las enfría (previene incendios y explosiones) y bloquea la radiación.

• Las radiaciones más perjudiciales son los rayos gamma y los rayos X; los rayos energéticos alfa (corrientes nucleares de helio) y los rayos beta (electrones) también pueden dañar las células. Estos rayos son emitidos durante la descomposición de ciertas versiones de uranio, yoduro, cesio y otros elementos.

• El uso de mascarillas y respiradores previene la ingestión de partículas radiactivas.

• En la actualidad no hay peligro de radiación para los residentes de los Estados Unidos. Aunque una radiación más alta de lo normal pueda ser detectable en los EE.UU., la cantidad no representa ningún riesgo para la salud. A menos que una gran explosión envíe material radiactivo a la parte alta de la atmósfera, la mayor parte del polvo radiactivo de Japón no cruzará el Océano Pacífico.

• Los residentes de los EE.UU. no necesitan tomar pastillas de yoduro para prevenir el cáncer de tiroides inducido por la radiación. De hecho, el uso excesivo de yoduro de potasio puede conducir a problemas de tiroides, especialmente en los niños.

• Se espera que la mayoría de las partículas radiactivas caigan en el Océano Pacífico occidental. Las cantidades serán tan difusas que no es probable que los peces sean peligrosos para comer.

Traducción de Isaías Ferreira

viernes, 18 de marzo de 2011

EL TEOREMA DE PITÁGORAS: MÁS ACERCA DE ESTA ECUACIÓN

Del programa “All Things Considered”
NPR


a2 + b2 = c2. ¿Recuerda esa fórmula de su clase de matemáticas en la escuela? Es el Teorema de Pitágoras, el cual nos muestra que en un triángulo rectángulo, en el que las piernas más cortas (llamados catetos) son a y b, la suma de sus cuadrados es igual al cuadrado de su lado más largo, llamado hipotenusa, c.

Pero, para el equipo de esposos, los matemáticos Robert y Ellen Kaplan, hay mucho más en esta ecuación. En su nuevo libro Hidden Harmonies (Armonías Ocultas), dicen ellos que el Teorema de Pitágoras es un roble antiguo en el panorama del pensamiento.

"Es el fundamento de toda nuestra navegación dentro y fuera del mundo", dice Robert Kaplan a Robert Siegel, de NPR. "Nos permite saber que vivimos sobre una superficie plana, relativamente hablando. Nos permite enviar cohetes a la luna y más allá."

Ellen Kaplan dice que recuerda haber memorizado el teorema en la escuela - pero que no fue hasta mucho más tarde que empezó a apreciar realmente su elegancia. "Saber que había una lógica hermosa detrás de él, ver que este se extiende a todo tipo de ámbitos diferentes, no sólo en las matemáticas, fue realmente una revelación en la escritura del libro," dice ella.

Otro hecho sorprendente acerca del Teorema de Pitágoras es que no fue descubierto realmente por Pitágoras. "Pitágoras fue un chamán", explica Robert Kaplan. En el siglo VI A.C., Pitágoras estableció una colonia en el sur de Italia. Fue allí donde sus seguidores desarrollaron la fórmula; y, por supuesto, Pitágoras tomó, o se le dio, crédito por ello."

Euclides, el matemático griego, también jugó un papel central en la fórmula, explica Ellen Kaplan. "Él era la persona que estaba tratando de tomar todas las normas 3-4-5 de los operarios y otras relaciones observadas y no solo esclarecerlas, sino demostrar que son ciertas; lo cual era algo que nadie había hecho antes matemáticamente."

Aunque la regla 3-4-5 es la más conocida, "hay muchas, muchas, una cantidad infinita de combinaciones de números tales que a2 + b2 = c2”, dice Robert Kaplan. Pero es más complicado. Kaplan explica que un miembro de la comunidad pitagórica "mostró que si usted toma un triángulo rectángulo cuyos catetos sean 1 y 1, la hipotenusa de la misma, según el teorema desarrollado por esta comunidad no sería un número entero, o la relación de números enteros." Sería un número irracional.

Según la leyenda dramática (aunque no comprobada), dice Kaplan, los pitagóricos "le dieron las gracias encarecidas por su demostración, le pidieron ir al borde del acantilado más cercano - y adiós."

En 1994, los matemáticos Ellen y Robert Kaplan fundaron el Círculo de Matemáticas, un programa de cursos colaborativos de solución de problemas. También son los autores de The Art of the Infinite y Out of the Labyrinth (El arte de lo infinito y Fuera del laberinto).

Ahora, 2,500 años después de que Pitágoras existiera, es mucho más fácil determinar la longitud de un lado de un triángulo, o la apertura de un ángulo. "Este es uno de los efectos trágicos de decidir que el cálculo es el pons asinorum", dice Ellen Kaplan (lo que se traduce como "el puente de los asnos" o "el puente de los necios", y se refiere a uno de los problemas básicos de matemáticas de Euclides - uno muy difícil – en cuya prueba se frustran y obstaculizan los inexpertos y permite sólo a los mas diestros continuar a las pruebas de matemáticas más avanzadas).

"La gente ha dicho, 'Oh, no hay sentido en la geometría, ya que se puede adquirir algún dispositivo artificial que le diga a uno estas cosas: que las longitudes son iguales o los ángulos son iguales.’

Y en cuanto a las pruebas, ‘¿por qué probar algo que ya ha sido probado antes?’ Los matemáticos jóvenes están siendo educados en un estilo de pensamiento que es pura memorización de una definición práctica", dice Ellen Kaplan.

A los Kaplan les gustaría ver más descubrimiento al tipo "hágalo usted mismo" en la educación matemática. "Ellen y yo empezamos nuestros círculos de matemáticas en la Universidad de Harvard en 1994 para que los jóvenes estudiantes de matemáticas volvieran de nuevo a ser descubridores e inventores", explica Robert Kaplan. "En nuestras clases, planteamos un problema y permitimos se vayan a trabajar juntos - la geometría, el álgebra, el cálculo, todo está allí para ser utilizado. Y, como dice Platón, porque somos los juguetes de los dioses, jugar es la más seria de nuestras actividades."

9 de marzo 2011.

Traducción de Isaías Ferreira (metransol@yahoo.com).

jueves, 17 de marzo de 2011

INTERNET EXPLORER 9: UNA GUÍA BREVE DE INICIACIÓN

Por Ian Paul
PC World

El Internet Explorer 9 de Microsoft fue lanzado oficialmente la noche del lunes 14 de marzo 2011.

El nuevo navegador de la Red cuenta con un montón de interesantes nuevas herramientas tales como atajos (shortcuts) en la barra de tareas (taskbar) y jumplists (listas de saltos) dinámicos, amplio soporte de HTML 5, aceleración de hardware para un rendimiento gráfico mejorado, y una interfaz optimizada que pone más atención en la página web y menos en la ventana del navegador. He aquí algunos consejos breves para familiarizarlo con las mejores funciones de IE9.

Pin (ancle) sus sitios

Internet Explorer 9 permite a los usuarios de Windows 7 y Vista convertir cualquier página web en una aplicación mediante su instalación en la barra de tareas. Si utiliza Google Docs u Office Live Web Apps, por ejemplo, tener la opción de hacer un solo clic en la barra de tareas puede ser un ahorrador de tiempo formidable.

Para empezar, solo haga clic en la lengüeta que desee sujetar y arrástrela hasta la barra de tareas. El ícono del sitio aparecerá en su barra de tareas y usted puede hacer clic en él para acceso rápido. Un toque de diseño agradable de esta función es que el ícono de navegación de IE9, como el botón "Atrás", hará juego con el esquema de color del sitio enclavado o sujetado.

Compruebe sus Jumplists

Una muestra de jumplists dinámicos en IE9. Si el propietario del sitio ha habilitado esta función, usted puede tomar ventaja de los jumplists dinámicos en los sitios enclavados lo cual le permitirá acceder rápidamente a páginas específicas de la Red.

Haciendo un clic derecho en un ícono enclavado en Facebook, por ejemplo, le permitirá a usted saltar rápidamente a su suministro de noticias (Newsfeed), mensajes, eventos, o a su lista de amigos. El New York Times tiene una lista de sus principales noticias del día, así como acceso rápido a la búsqueda de sus historias más populares, video y la página principal del sitio.

Detenga sus Trackers (Rastreadores)

La función de detención de rastreo en IE9 le ofrece una manera de evitar que otros sitios sigan su actividad en la Red. Para habilitar esta función, haga clic en el ícono de configuración (la rueda) en la esquina derecha de su navegador, y seleccione Safety>Tracking (Seguridad > Seguimiento).

Se  abre una nueva ventana donde se puede activar esa función. Una vez activado, la protección de seguimiento comenzará automáticamente el bloqueo impidiendo que otros sitios monitoreen sus movimientos en la Red. Aquí también puede descargar listas predefinidas de seguimiento haciendo clic en “Add TPL” ("Añadir TPL") al lado de cada lista que le gustaría añadir a su navegador.

Configure su proveedor de búsquedas

Al igual que en el Omnibox de Google Chrome, IE9 le permite buscar directamente en la barra de direcciones de URL (llamada One Box, o sea Caja Uno, en IE) en lugar de un campo de búsqueda separado. Usted puede cambiar su proveedor de búsqueda. Por norma, IE9 utiliza Bing como su proveedor de búsquedas, pero si desea cambiarlo, haga clic en el ícono de configuración (la rueda) en la esquina superior derecha de la ventana del navegador y seleccione “Manage Add-ons” (“Manejando los Aditamentos”). Luego, en la ventana flotante seleccione “Search Providers” ("proveedores de búsqueda") y luego “Find more search providers” ("Busque más proveedores de búsqueda") en la parte inferior izquierda de la ventana. Esto le llevará a la galería de aditamentos de IE9, donde podrá elegir entre una variedad de opciones de búsqueda como Bing, Google, Yahoo Search Suggestions, Wikipedia, Facebook, y muchos otros. También puede crear su propio proveedor de búsqueda.

Una vez ha agregado un proveedor de búsqueda, verá todas sus opciones de búsqueda aparecer en la parte inferior del menú desplegable cuando realiza una búsqueda utilizando el One Box. Esto le permite cambiar rápidamente de un proveedor de búsqueda a otro, si desea buscar un tema en Wikipedia, por ejemplo, y regresar a su motor de búsqueda favorito.

IE9 ofrece un montón de nuevas características, así que si hace mucho no echa un vistazo a IE, le aconsejamos ver la última versión del navegador de la Red de Microsoft.

Mar 15, 2011.

Traducción de Isaías Ferreira.

martes, 15 de marzo de 2011

ZX81: LA COMPUTADORA QUE LO CAMBIÓ TODO

Stephen Tomkins
BBC Mundo

La computadora Sinclair ZX81 era pequeña, negra y contaba con sólo 1 KB de memoria, pero hace 30 años ayudó a crear una generación de grandes programadores. En la década de los 80 se vendieron más de un millón de unidades de la ZX81, la cual después se llamó TS1000.

lunes, 14 de marzo de 2011

JAPÓN Y LAS PROBABILIDADES DE UNA AMENAZA NUCLEAR

BBC Mundo

Las impresionantes imágenes de las explosiones en la central nuclear de Fukushima, hacen que muchos duden sobre la veracidad de los reportes del gobierno japonés, que sostiene que -por el momento- los niveles de radiación en las inmediaciones de la planta no revisten mayor peligrosidad.

¿Puede acaso explotar, aunque sea parcialmente, una planta de este tipo sin que se produzca como resultado una catástrofe nuclear?

BBC Mundo responde a esta y otras preguntas sobre la amenaza nuclear que pende sobre Japón luego del terremoto y el posterior tsunami de la semana pasada.

¿Explosión sin consecuencias?

Según las autoridades, las explosiones en los reactores uno y tres de la planta nuclear de Fukushima Daichii parecen haber sido causadas por una excesiva acumulación del hidrógeno producido en su interior.

Pero aunque son visualmente espectaculares, explosiones como las registradas el sábado y este lunes no necesariamente aumentan el peligro de contaminación por radioactividad.

Esto sucede porque las estructuras de concreto afectadas por las explosiones solamente servían como una coraza externa de otras estructuras de contención, entre las que se destaca el contenedor de metal donde se acumulan los materiales radioactivos liberados en el proceso de fisión nuclear: el núcleo.

Y, en la versión de las autoridades, estos contenedores de acero ubicados en el centro del reactor no sufrieron mayor daño.

De hecho, según Malcolm Grinston, del Grupo para la Formulación y Administración de Políticas de Energía del Imperial College de Londres, los edificios dañados también estaban diseñados para caer hacia fuera en caso de derrumbe, minimizando así los posibles daños al núcleo.

Y según Tokyo Electric Power Co, la empresa que maneja la central nuclear, la mayoría de los gruesos muros de contención que protegen el núcleo de los reactores de la central de Fukushima también permanecen intactos.

"La explosión… no fue un evento tremendamente importante", afirmó Grinston.

¿Dónde está el riesgo?

El principal riesgo sigue siendo el derretimiento -o fusión- del núcleo de alguno de los reactores, como consecuencia de fallos en sus sistemas de enfriamiento.

Un derretimiento parcial parece haberse producido en los reactores uno y tres de la central nuclear de Fukushima.

Y, para evitar un derretimiento mayor, las autoridades han estado bombeando agua de mar y ácido bórico en los reactores, pues los átomos de boro absorben a los neutrones y disminuyen la actividad nuclear residual.

De fundirse completamente el núcleo, material altamente radiactivo caería al suelo de la estructura de contención, desde donde podría filtrarse a la tierra.

En ese contexto, para las autoridades japonesas es clave poder controlar la temperatura de los reactores, así como el buen estado de las estructuras de contención, además de evitar nuevas explosiones y, sobre todo, incendios.

¿Se ha fugado material radioactivo?

Todo parece indicar que sí, aunque no está claro su alcance ni la cantidad.

Mínima contaminación radioactiva fue detectada en un portaaviones estadounidense anclado a más de 150 kilómetros de la costa de Japón, que había sido enviado a la zona para asistir con las labores de rescate.

Pero las autoridades rusas no han detectado nada anormal en su territorio y el gobierno japonés afirma que, en cualquier caso, los niveles de radiación detectados fuera de la planta son bastante bajos y no pueden compararse con los registrados luego de accidentes como el de la central nuclear de Chernobyl, en 1986.

El material radioactivo -isótopos radioactivos de cesio y yodo- parece haberse fugado cuando se liberó parte del gas que se ha ido acumulado dentro de los reactores para evitar una nueva explosión.
Y por el momento no se han detectado isótopos de uranio, ni de plutonio.

¿Qué tan grave es la amenaza?

La Agencia Internacional de Energía Atómica sostiene que, por el momento, los sucesos de Japón nada más tienen repercusión a nivel local.

Y es que como explica el especialista en temas ambientales de la BBC, Richard Black, la principal amenaza en anteriores accidentes nucleares han sido las nubes de gases radioactivos liberadas en la atmósfera.

Tanto durante el accidente de Chernobyl de 1986, por ejemplo, como en el incendio de 1957 en Windscale, en el Reino Unido, los componentes de los reactores ardieron durante varios días.

Y, en el caso de Chernobyl, el incendio se vio precedido por una brutal explosión que también liberó gas.

Según Black esto permitió que el material radioactivo viajara largas distancias empujado por el viento.

De hecho, en el caso de Chernobyl, las primeras detecciones se produjeron en Suecia, a más de 1.000 kilómetros de distancia del sitio del accidente.

Este tipo de explosiones, sin embargo, no se han producido en Fukushima, donde tampoco hay reportes de incendios.

En ese sentido, los expertos parecen coincidir que Fukushima nunca será otro Chernobyl.

Traducción de Isaías Ferreira.

domingo, 13 de marzo de 2011

Todo lo que usted quería saber sobre celulares: más respuestas - Parte 2

David Cuen
BBC Mundo

Hace unas semanas BBC Mundo le dio respuesta a varias dudas que nos enviaron los lectores sobre teléfonos celulares. Pero recibimos tantas inquietudes que sólo publicamos la mitad de las respuestas.

En esta ocasión contestamos las dudas que quedaron pendientes y que eran un poco más técnicas.

Como les hemos dicho antes, la idea es seguir explorando temas tecnológicos, presentarles más guías e invitarnos a que nos consulten.

Por lo pronto, aquí está la segunda parte de las respuestas a todo lo que querían saber sobre celulares y no se habían atrevido a preguntar.

¿Por qué los fabricantes ocultan algunas características de los teléfonos, como el que compartan la conexión a internet? (Rafael de España)

Dependiendo de las circunstancias, el teléfono, la fecha de lanzamiento y los operadores del servicio, algunos dispositivos no salen al mercado con programas para aprovechar todas sus características técnicas.

Cuando se trata de mercadotecnia, algún fabricante puede decidir no habilitar una característica del teléfono con la esperanza de poder utilizarla en una segunda generación del producto.

A veces la fecha de lanzamiento de un producto llega antes de lo esperado y el fabricante se queda sin tiempo para implementar ciertas características. Cuando salió el primer teléfono con Android, por ejemplo, éste tenía capacidad bluetooth, pero no contaba con un programa que lo empleara. Más adelante, aplicaciones desarrolladas por los usuarios resolvieron el problema.

Pero en ocasiones son los operadores los que deciden restringir ciertas características de los móviles, como el convertirlos en puntos de acceso a internet para una red doméstica. Lo hacen para evitar un amplio consumo de datos por parte de sus usuarios.

¿Qué es un SMS? ¿qué es bluetooth? (Annalie de México)

SMS representa en inglés Short Message System (sistema de mensajes cortos) y es el servicio mediante el cual se envían mensajes de texto entre dispositivos telefónicos.

El SMS es el servicio de datos más utilizado en los teléfonos celulares a nivel mundial.

Por su parte Bluetooth se refiere a un estándar tecnológico para intercambiar datos vía inalámbrica entre dos dispositivos que se encuentren a corta distancia uno de otro.

El bluetooth utiliza ondas de radio para transferir información. Se utiliza para intercambiar archivos entre celulares pero también para lograr una conexión entre un dispositivo central y aparatos secundarios como auriculares.

¿Qué es TDMA, CDMA, GSM y EDGE? (Mario de México)

TDMA: es un sistema celular de segunda generación que solía ser muy utilizado en Estados Unidos y Canadá, pero que ha sido reemplazado por el CDMA y el GSM como el principal estándar para la telefonía celular.

CDMA: es un sistema de telefonía móvil que le permite a varios aparatos compartir la misma frecuencia de transmisión. La versión más antigua del protocolo se emplea en teléfonos de segunda generación, pero un nuevo estándar conocido como CDMA2000 se emplea en dispositivos 3G.

GSM: significa sistema global de comunicaciones móviles y es el estándar más popular en el mundo para teléfonos móviles, abarcando más del 80% del mercado. Ello permite a sus usuarios poder usar sus teléfonos en varios países del mundo.

EDGE: es una tecnología que mejora la transmisión de datos en las redes GSM. Sus siglas en español significan "datos reforzados para la evolución de GSM".

¿Cuál es la capacidad máxima de memoria RAM y externa de un celular? (Iván de El Salvador)

En este momento en el mercado los teléfonos inteligentes más recientes alcanzan hasta 1 GB de memoria RAM.

La memoria externa -vía tarjeta micro SD- puede llegar hasta 2 TB si se utiliza una tarjeta de capacidad extendida. Pero será muy difícil encontrar un teléfono que las reconozca.

Generalmente los dispositivos aceptan tarjetas de hasta 32 GB.

¿Qué significa y para qué sirve el IMEI? (Iván de El Salvador)

IMEI es "Identidad Internacional de Equipos Móviles" por sus siglas en inglés y consiste en un número único que identifica a teléfonos celulares y a algunos otros dispositivos móviles.

En la mayoría de los teléfonos se encuentra impreso en el compartimento de la batería o se puede ver en la pantalla marcando *#06#.

Se puede utilizar para detener la operación de un teléfono en un determinado país si éste se perdió o fue robado.

¿Cómo puedo actualizar el software de mi teléfono? (César de Paraguay)

César se refería principalmente a teléfonos Nokia, pero el mismo principio aplica a la mayoría de los teléfonos.

Lo más fácil es acudir al sitio web de la compañía fabricante, hacer clic en soporte técnico, seleccionar el modelo del dispositivo (suele encontrarse en el frente o en el compartimiento de la batería), y después seguir las instrucciones del fabricante.

Nokia y Samsung, por ejemplo, requieren que el usuario descargue un programa especial a Windows y, después de instalarlo, hay que conectar el teléfono vía un cable USB para actualizarlo.

¿Puede el GPS funcionar sin conexión de datos? (Ananao de Bolivia)

En teléfonos como Android, Nokia y el iPhone es posible descargar mapas e instalarlos a través de una app o en una tarjeta de memoria para usar el GPS sin conexión a internet.

Usando los mapas alojados en el teléfono se puede determinar la ubicación del dispositivo.

Entre más detallado es el nivel de acercamiento del mapa instalado mejor será la localización.

sábado, 12 de marzo de 2011

LLEGÓ EL iPad 2… PERO, EN VERDAD, ¿CUÁN NECESARIO ES EL iPad?

En verdad, ¿cuán necesario es el iPad? Quizás, necesario no sea el término apropiado.

El iPad de Apple ha sido el artefacto más vendido en la historia de la electrónica. 15 millones de iPads se vendieron en nueve meses. Su entrada al mercado creó una categoría gigantesca de nuevos productos e inició una industria de imitadores.

No obstante, los críticos lo consideran un producto superfluo y por lo menos desde el punto de vista racional, tienen razón. En realidad, cuando salió por primera vez no suplía ninguna necesidad evidente. Si ya tenía usted un teléfono con pantalla táctil y un ordenador portátil, ¿para qué necesitaba un iPad que parece un iPod Touch, solo que más grande?

En ese sentido, la atracción del iPad parece ser más emocional que racional. Una vez que lo tiene en sus manos, queda atrapado con la fascinación de la manipulación de objetos en la pantalla solo con tocarlos.

El viernes 11 de marzo 2011, el iPad 2 salió al mercado, por el mismo precio que el anterior. El costo: desde $500 para el modelo con Wi-Fi y 16 gigabytes de almacenamiento, hasta $830 con 64 gigabytes; ambos con Wi-Fi y conexiones celulares de Internet.

El iPad 2 es ahora un tercio más delgado, un 15 por ciento más ligero y el doble de rápido. Las nuevas características más notorias son dos cámaras y un giroscopio. Cuenta, además, con una pantalla de 9.7 pulgadas LCD con retro iluminación de LED y el nuevo procesador de doble núcleo Apple A5, mucho más rápido.

Ser más delgado y ligero es increíblemente importante para la comodidad y el deleite general, especialmente para un producto que se sostiene en las manos todo el tiempo. Lo mismo ocurre con los bordes redondeados, que el primer iPad no tenía.

El iPad 2 mide 0.34 pulgadas de espesor. A su lado, el nuevo Motorola Xoom, el más cercano competidor tipo Android hasta el momento, se ve obeso. El iPad 2 puede funcionar hasta por 10 horas con la carga de la batería.

Además, el iPad 2 tiene una cámara de 5 mega pixeles en la parte posterior (sin flash), que también puede grabar videos de alta definición. Está equipada también con una cámara frontal de baja resolución que es útil para las llamadas de video. Se puede conectar a un televisor de alta definición, gracias a un cable adaptador de HDMI que lleva tanto el audio como el video de alta definición. Lo que ves en el televisor, se ve en el iPad, lo que hace de este un gran dispositivo para la enseñanza, presentaciones de diapositivas, presentaciones en general, YouTube y películas. Funciona de forma automática y sin esfuerzo.

El más caro iPad 2 de los dos modelos también puede utilizarse en línea usando las redes celulares de AT & T o Verizon.

Una de los aditamentos llamativos de los nuevos iPads, es una cubierta de pantalla.

Esta cubierta de poliuretano en cinco colores, o de cuero en cinco colores de otro tipo, no es para proteger la pantalla, cuyo vidrio endurecido no necesita mucha ayuda. Es para la limpieza. Apple dice que las micro fibras de la cubierta atrapan el polvo. También para apuntalar el iPad. Bisagras en los paneles rígidos de la cubierta permiten apuntalar el iPad en dos ángulos distintos, de manera que usted puede ver películas o independientemente usar el teclado en pantalla con las dos manos.

El iPad 2 está equipado con un giroscopio, al igual que en el iPhone 4. Usted puede apreciar esta característica cuando juega juegos que han sido creados para explotarla.

En los próximos meses, de seguro veremos una avalancha de “tablets” creadas para competir con el iPad. Y van a ofrecer algunas características que el iPad aún carece. En una “tablet” con Android, usted puede hablar para escribir texto en cualquier cuadro que acepte “tecleo”. También tiene una aplicación excepcional de navegación y los mapas GPS son una experiencia diferente en una pantalla de 10 pulgadas.

Además, las nuevas tablets con Android serán capaces de reproducir videos y animaciones en Flash en la Red, algo que Apple y Adobe, el creador de Flash, nos aseguran que nunca se verá en el iPad o el iPhone. El Flash instalado en una tablet o un teléfono puede ser voluminoso y consumir mucha energía; pero a menudo es mejor que nada. Miles de sitios de noticias y entretenimiento en la Red todavía dependen de Flash, y el iPad, iPhone e iPod Touch, simplemente no los pueden mostrar.

No obstante, el iPad todavía domina el mercado, porque domina en todos los renglones más importantes: la delgadez, el peso, la integración, la belleza y las aplicaciones.

Hay 65,000 aplicaciones ya disponibles para el iPad (sin incluir los 290,000 aplicaciones para el iPhone que se ejecutan con una resolución más baja en la pantalla del iPad). Aunque el kit de programación de Google para las tablets acaba de salir, hay muy pocas aplicaciones escritas para las pantallas más grandes de Android.

Aunque por lo general se paga más por la elegancia de Apple, el iPad 2 sorpresivamente cuesta menos que un equipo comparable del rival Android, sea el Xoom o el Samsung Galaxy Tab. Ese giro debe tener algo que ver con el enorme poder de compra de Apple: cuando usted pide cinco millones de algunos de los componentes a la vez, normalmente puede persuadir a los proveedores para que le hagan una rebaja.

viernes, 11 de marzo de 2011

El lector móvil de tarjetas de crédito de Square puede “jaquearse” fácilmente, dice VeriFone

El uso de un teléfono inteligente (Smartphone) para procesar un pago con tarjeta de crédito, en especial el lector de tarjetas de Square, puede que no sea seguro para los consumidores, según una carta abierta publicada el miércoles por VeriFone.

La carta afirma que la configuración de Square es fácilmente “jaqueado” y pide a la compañía de San Francisco que retire del mercado el pequeño accesorio de teléfono que puede leer datos de la tarjeta. Tal como era de esperar, la línea de trabajo de VeriFone son los sistemas de pago seguros.

El Jefe Ejecutivo de VeriFone, Doug Bergeron, escribió que la nota era una "llamada de atención a los consumidores y a la industria de pagos". Dijo que los delincuentes fácilmente podrían crear una aplicación para robar información personal y financiera de las tarjetas de crédito pasadas por el dispositivo de Square - conocido como un "dongle".

"El asunto es que el hardware de Square está mal construido y carece de toda capacidad de cifrar los datos de los consumidores, creando una ventana para que los delincuentes conviertan el dispositivo en una máquina de “descremar” (de fraude) en cuestión de minutos", escribió Bergeron.

VeriFone publicó una muestra de una aplicación de “descremar” (skimming) y un video en línea demostrativo y también notificó a Visa, MasterCard, Discover, American Express y JP Morgan Chase.

Square contesta las acusaciones de VeriFone acerca de la inseguridad de su lector móvil de tarjetas de crédito

Square, una compañía principiante de pago móvil, ha respondido a las acusaciones de un competidor, VeriFone, que alega sus productos no son seguros.

El miércoles, VeriFone publicó una carta abierta alegando que el lector móvil de tarjetas de crédito de Square – el que parea una aplicación móvil con un lector de tarjetas diminuto cuadrado de plástico que se conecta al conector de auriculares de los teléfonos inteligentes o el iPad y el iPod Touch de Apple - es fácilmente explotable.

"En menos de una hora, cualquier programador razonablemente hábil puede escribir una aplicación que "descremaría " - o robaría – la información financiera y personal de un consumidor directamente de la tarjeta utilizando un lector de tarjetas Square, fácil de obtener, “escribió en la carta el jefe ejecutivo de VeriFone, Douglas G. Bergeron. "¿Cómo lo sabemos? Lo hicimos. Probamos utilizando muestras de los lectores de tarjeta Square con nuestras propias tarjetas de crédito; escribimos una aplicación en menos de una hora que hizo exactamente eso.”

Jack Dorsey, CEO de Square, respondió con su propia carta diciendo que las declaraciones de VeriFone estaban fuera de base.

"Uno de nuestros competidores alegó que el lector de tarjetas Square es inseguro", escribió Dorsey, quien es co-fundador y presidente de Twitter. "Esto no es una apreciación justa o exacta, y pasa por alto todas las protecciones que ya están integradas en su tarjeta de crédito.”

"Cualquier tecnología - un lector de tarjeta cifrado, la cámara del teléfono, o el viejo y simple lápiz y papel – puede ser utilizada para "descremar" o copiar números de una tarjeta de crédito. El camarero a quien usted le entrega su tarjeta de crédito en un restaurante, por ejemplo, podría fácilmente robar datos de su tarjeta si quisiera – sin requerir tecnología. Si usted proporciona su tarjeta de crédito a alguien que tiene la intención de robarle, este ya tiene todo lo necesario: la información en la parte frontal de su tarjeta".

Dorsey señaló que los bancos que emiten tarjetas de crédito reconocen lo fácil que es adquirir y utilizar indebidamente tal información y, por esa razón, no hacen responsables a los consumidores de los cargos fraudulentos.

"Cuando reciben alerta de actividades extrañas, ellos simplemente le dan una llamada y revierten la operación", escribió.

"Con Square, su tarjeta de crédito está diseñada para ser utilizada sin preocupaciones, en más lugares que nunca antes."

Square también "mejora constantemente la experiencia de pago, para mejorar la seguridad", dijo Dorsey.

"Por ejemplo, usted puede solicitar un mensaje de texto instantáneos o la recepción por correo electrónico de un recibo enviado desde nuestro servidor seguro, squareup.com, después de cada transacción."

JPMorgan Chase & Co., uno de los bancos que VeriFone menciona en su carta, procesa pagos realizados con productos de Square. Dorsey dijo que JPMorgan Chase respalda la tecnología de la empresa y "continuamente examina, verifica y aprueba cada aspecto de nuestro servicio, incluyendo nuestro lector de tarjetas Square."

jueves, 10 de marzo de 2011

¿QUÉ ES COMPUTACIÓN EN NUBE?

Por Isaías Ferreira

La computación en nube (del inglés Cloud Computing) es un término general utilizado para indicar servicios de computación que se ofrecen en un sitio remoto, o en “las nubes”, refiriéndose a la Internet. El nombre fue inspirado por el símbolo de “nube” que es a menudo utilizado para representar la Internet en los diagramas de flujo.

La computación en nube es cualquier servicio de tecnología informática (IT, por sus siglas en inglés) que un proveedor ofrece por medio de suscripción o de pago por uso ofrecido en tiempo real a través de la Internet que extiende la capacidad de computación del usuario.

martes, 8 de marzo de 2011

Todo lo que usted quería saber sobre celulares: las respuestas - Parte 1

David Cuen
BBC Mundo

Hace un par de semanas BBC Mundo presentó algunas de las respuestas a las preguntas más comunes sobre los teléfonos celulares, e invitamos a nuestros lectores a que nos enviaran sus interrogantes.

Aquí, las respuestas a todo lo que querían saber sobre celulares y no se habían atrevido a preguntar.

¿Por qué los teléfonos se dañan con el tiempo? ¿Cuál es su vida útil? (Arletty de República Dominicana, Erik de México, Ernesto de EE.UU.)

Los teléfonos celulares se han convertido en pequeñas computadoras llenas de tableros electrónicos, circuitos, procesadores, conexiones y memoria. Por ello hay que tratarlos con el mismo cuidado que a cualquier aparato electrónico.

Como le ocurre a los otros dispositivos, los componentes del teléfono se van desgastando en la medida en que las baterías no se cargan correctamente, el aparato se apaga inadecuadamente, etcétera.

A ello hay que sumarle el material con el que están hechos los teléfonos. Los que están construidos con materiales más baratos tienden a dañarse rápidamente, en tanto que los que usan materiales más caros duran más aunque son más delicados.

En promedio la vida útil de un teléfono celular es de 24 meses.

¿Cuál es el mejor teléfono? (Luis de Venezuela, Dennys de EE.UU.)

El mejor aparato es el que se ajusta a tus necesidades. Si sólo quieres realizar llamadas y enviar mensajes de texto hay una amplia gama de opciones para necesidades básicas. En ese sentido lo mejor es revisar las tarifas de precio de los proveedores más que el precio del teléfono que -en este caso- será bajo.

Si se desea un teléfono inteligente entonces vale la pena investigar un poco sobre los sistemas operativos -o ecosistemas como se les dice ahora- que compiten en el mercado. En particular, Android de Google, el iPhone de Apple, los teléfonos Windows Phone 7 y BlackBerry de RIM compiten por cautivar a los usuarios.

La recomendación es no dejarse llevar por el "amor a primera vista" sino leer comentarios de otras personas y averiguar las ventajas y desventajas de cada uno. Una buena opción es visitar una tienda de teléfonos y probar al menos los cuatro sistemas mencionados, antes de decidir.

¿Se puede arreglar una pantalla táctil si se descompone? (Dobian de Cuba)

Sí, si el desperfecto sólo se encuentra en la pantalla es posible reemplazarla.

Las pantallas táctiles son como el mouse o ratón de la computadora: sirven para navegar en el teléfono y hacer clic (oprimir en este caso). Detrás de ellas se encuentra una pantalla LCD que es en realidad el monitor del teléfono que despliega las imágenes.

La mayoría de tiendas que reparan teléfonos puede hacerlo, dependiendo de que la tengan en existencia.

Otra opción para usuarios avanzados es comprarla ellos mismos; en promedio cuestan entre US$80 y US$140, dependiendo del teléfono.

¿Afectan las señales inalámbricas al organismo? (Marcos de Paraguay)

Los estudios que hay hasta el momento no han encontrado ningún riesgo comprobable, pero de cualquier modo le paso el micrófono a María Elena Navas, especialista en Ciencia de BBC Mundo.

"Los estudios que se han hecho hasta ahora sobre posibles daños al organismo por el uso de celulares se han centrado en los efectos en el cerebro, particularmente cáncer".

"Y precisamente una investigación de la Universidad de Manchester publicada este viernes en Bioelectromagnetics, que estudió las tasas de incidencia de tumores cerebrales diagnosticadas en el Reino Unido, tanto en hombres como mujeres, entre 1998 y 2007 señala que 'la exposición a la radio frecuencia de los teléfonos celulares no parece incrementar en ningún nivel importante el riesgo de desarrollar cáncer cerebral".

Los científicos se basaron en los datos de la Oficina Nacional de Estadísticas del Reino Unido.

¿Es seguro realizar operaciones bancarias desde el móvil? (César de Venezuela)

Éste es aún un campo en desarrollo en la telefonía celular y -como con cualquier área que involucre una transacción financiera- más vale ser precavidos.

Como regla de seguridad, si se va a usar el teléfono para realizar una operación bancaria es mejor hacerlo sobre una red WiFi protegida -la conexión a internet inalalámbrica de la casa por ejemplo- y no sobre la señal de datos de las empresas celulares. Siempre hay que conectarse a la página web de tu banco, escribiendo la dirección en el navegador y no haciendo clic en vínculos.

Si lo que deseas es utilizar una app, entonces hay que tener cuidado de verificar que ésta sea genuina. Las empresas de sistemas operativos para móviles han retirado en el pasado aplicaciones fraudulentas de sus tiendas.

Otro consejo es no almacenar la información bancaria en el aparato dado que estos suelen perderse llevándose con ellos la información.

Aún así, se estima que tan sólo en EE.UU. más de 40 millones de personas realizan transacciones bancarias en el teléfono y los bancos están ofreciendo cada vez más medidas de seguridad para respaldar a sus clientes.

¿Qué tipo de celular debo usar si viajo constantemente? (Félix de Perú)

El mejor celular para viajar es uno que sea multibanda, de preferencia de cuatro bandas o quad-band en inglés.

Esto significa que el dispositivo puede conectarse a través de distintas frecuencias, particularmente en las bandas de 850, 900, 1800 y 1900 MHz.

En EE.UU., Canadá, y la mayoría de los países de América Latina se usan las bandas de 850 y 1900 MHz. En Europa las otras dos.

Al contar con las cuatro bandas uno se asegura de que el teléfono funcionará en todos esos países.

Adicionalmente, un teléfono "multimodo" -como los 3G- también ayudan dado que pueden conectarse tanto a redes GSM como WCDMA.

¿Por qué si compro un celular en una compañía me obligan a estar en la misma? ¿Hay alguna legislación internacional al respecto? (Alonso de Venezuela)

La mayoría de las compañías suelen subsidiar el precio de los teléfonos -aún si es de prepago- para que los usuarios puedan adquirirlos, con la esperanza de recuperar los costos a través de sus tarifas de uso.

Para evitar que sus usuarios se vayan a otras empresas -perdiendo así el negocio-, los operadores bloquean el teléfono a fin de que sólo pueda utilizarse en su red.

Algunas ofrecen desbloquearlo después de un tiempo (seis meses en promedio), aunque muchos usuarios acuden a comercios locales que realizan dicha operación.

Ciertos países cuentan con leyes respecto a esta práctica. Brasil, por ejemplo, no la prohíbe pero obliga al operador a informar al usuario que su teléfono está bloqueado y la acción no puede durar más de 12 meses.

¿De qué esta hecho un celular? ¿cuál es su impacto ambiental? (Diego de México)

En general los teléfonos celulares están hechos 40% de metales, 40% de plásticos y 20% de cerámica y otros materiales.

Su principal componente es el tablero de circuitos que está hecho de materiales crudos como cobre, plomo, oro, zinc, etc. Otras partes importantes son la pantalla de cristal líquido (LCD en inglés), la batería recargable -generalmente de níquel- y la antena.

Tan sólo en Estados Unidos se desechan más de 150 millones de teléfonos al año, lo que produce más de 100.000 toneladas de desperdicios. En México, la basura electrónica (celulares, computadoras, etc) alcanza hasta 300.000 toneladas.

Dado que varios de los materiales que emplean son dañinos para el medio ambiente, lo aconsejable es reciclarlos en una planta especializada. Quizá no lo sepan, pero la mayoría de los países latinoamericanos cuentan con plantas especializadas para el tratamiento de estos materiales.
Siempre es mejor consultar antes que tirar los celulares viejos a la basura.

¿En qué consiste hackear un celular? (Alex de Panamá)

Hackear un celular significa sobreescribir los controles que las empresas fabricantes de los teléfonos o sus programas imponen sobre el dispositivo, a fin de alterarlo para que obtener mayor control sobre lo que el aparato puede o no hacer.

En el caso del iPhone este proceso se conoce como jailbreaking y desde al año pasado es considerado legal en Estados Unidos. Básicamente permite que el usuario pueda instalar cualquier aplicación, sin importar si esta fue aprobada o no por Apple.

En cuanto a Android, los usuarios suelen alterar el teléfono para controlar completamente el dispositivo (al método se le conoce como root). Otros simplemente suelen modificar el aparato a fin de poder instalar la versión más reciente del sistema operativo si su proveedor de telefonía no lo hace o se retrasa.

El procedimiento no es ilegal, pero puede invalidar la garantía del aparato.

En ambos casos, la operación sólo debe realizarse por usuarios experimentados pues si no, se corre el riesgo de descomponer el dispositivo.

¿Se puede activar mi teléfono para escuchar conversaciones en el entorno sin que yo lo sepa? (Rafael de República Dominicana)

Es posible, aunque no común.

A esta técnica se le conoce como "roving bug" (o bicho ambulante) y permite activar el micrófono de un teléfono celular sin necesidad de tener acceso al aparato.Sin embargo, es ilegal a menos que -en algunos países- lo permita un juez.

El FBI en Estados Unidos utilizó el roving bug -bajo permiso judicial- en 2003 y 2004 para obtener pruebas contra un grupo de sospechosos en Nueva York.