lunes, 29 de abril de 2013
viernes, 26 de abril de 2013
ENCUESTA IBONE ANDREA ZAPATA CÓRDOBA
https://docs.google.com/forms/d/1XhNqr6uQkXnOIMe9TnVxcr7GjDQz3GEX1LM3UCQnF28/viewform
https://docs.google.com/forms/d/1XhNqr6uQkXnOIMe9TnVxcr7GjDQz3GEX1LM3UCQnF28/viewform
ENCUESTA
VENTA DE MOTOS YAFERNANDA
https://docs.google.com/forms/d/14jCc2k0eF_1RvPIQeAWR5UgB9vhx6CG7UxhP3w-PdD0/edit#
LUISA FERNANDA RESTREPO
https://docs.google.com/forms/d/14jCc2k0eF_1RvPIQeAWR5UgB9vhx6CG7UxhP3w-PdD0/edit#
LUISA FERNANDA RESTREPO
ENCUESTA
ARRENDAMIENTO DE BOTES ADRIMAR
https://docs.google.com/a/amigo.edu.co/spreadsheet/gform?key=0Aos3HAC6ZsXKdE1hZGVhTlhyczcyZHIzVnFGckEwOHc&gridId=0#edit
https://docs.google.com/a/amigo.edu.co/spreadsheet/gform?key=0Aos3HAC6ZsXKdE1hZGVhTlhyczcyZHIzVnFGckEwOHc&gridId=0#edit
jueves, 25 de abril de 2013
martes, 23 de abril de 2013
sábado, 20 de abril de 2013
Clase 20 de abril del 2013
Cordial saludo, la clase de Análisis de Información Tecnológica del día 20 de abril iniciara a la 2:00PM, gracias por la compresión
En el mundo hay 6.800 millones de suscripciones móviles
No hay tecnología cuyo uso se haya difundido tan rápido como la de la telefonía móvil.
Al comenzar el 2013 la Unión Internacional de las Telecomunicaciones* (UIT) registra un total de 6.800 millones de suscripciones en todo el mundo. Dada la población total del planeta de 7.100 millones de personas, es probable que en pocos meses las dos cifras se igualen.
Desde luego, hay personas que cuentan con más de un aparato móvil a su disposición, de modo que el número total de suscriptores diferentes es menor a los 6.800 millones. En cualquier caso, la cifra no guarda paralelos en el uso y apropiación de ninguna otra tecnología.
La distribución regional de suscriptores refleja las nuevas realidades geopolíticas: 3.500 millones de suscripciones provienen de la región Asia-Pacífico.
Google crearía el mejor antivirus del mundo
Está en desarrollo y promete gran efectividad.
Promete acabar con el 99 por ciento de los códigos maliciosos en Internet.
Las empresas de seguridad informática que se dedican a la creación de aplicaciones para controlar amenazas en línea deben andar muy preocupadas. Según se ha revelado, Google se encuentra desarrollando un nuevo sistema de detección de ‘malware’ que superaría de lejos la efectividad de los antivirus tradicionales.
Se llama CAMP (protección de contenido contra malware, por sus siglas en inglés), del cual ya se han publicado documentos técnicos en el sitio del departamento de ciencias de la computación de la Universidad Johns Hopkin, el cual basa su sistema de detección a partir de la reputación del contenido y del origen del mismo.
También, usan direcciones y subdirecciones de Internet cambiantes para distribuir los virus, lo que hace complicado determinar con claridad el origen de las infecciones y atacques.
CAMP de Google, con ayuda de los ‘robots’ del buscador, basaría su metodología analizando la reputación de quienes distribuyen el contenido, y el contenido mismo, en tiempo real, con una extensión del navegador Chrome y una lista ‘blanca’ y ‘negra’ en los servidores de Google.
De esta manera, y con las alertas de la misma gente que puede reportar sospechas, CAMP puede revisar y garantizar que tanto el contenido, como la calificación e historial de los sitios, dominios y subdominios desde donde provienen los archivos, son de confianza o, por el contrario, de riesgo, ante lo cual puede dar de baja la distribución de contenidos cuando detecte un ‘malware’.
Dicen los creadores de CAMP que su sistema está en capacidad de hacer dichas revisiones en 130 milisegundos. Para las pruebas, CAMP ha usado información de uso y comportamiento de 200 millones de usuarios únicos.
No se tiene certeza de cuándo estaría disponible el sistema para uso general, ni cual podría ser su nombre definitivo.
Se llama CAMP (protección de contenido contra malware, por sus siglas en inglés), del cual ya se han publicado documentos técnicos en el sitio del departamento de ciencias de la computación de la Universidad Johns Hopkin, el cual basa su sistema de detección a partir de la reputación del contenido y del origen del mismo.
¿Cómo funciona?
En la actualidad, los virus tienen éxito debido a dos cosas: los delincuentes cambian el ‘disfraz’ o empaque y el comportamiento de los códigos malignos a diario (llamados variantes) para que no sean detectados por las herramientas antivirus por un tiempo (una vez se detecta la variante, en minutos sale un parche que la combate).También, usan direcciones y subdirecciones de Internet cambiantes para distribuir los virus, lo que hace complicado determinar con claridad el origen de las infecciones y atacques.
CAMP de Google, con ayuda de los ‘robots’ del buscador, basaría su metodología analizando la reputación de quienes distribuyen el contenido, y el contenido mismo, en tiempo real, con una extensión del navegador Chrome y una lista ‘blanca’ y ‘negra’ en los servidores de Google.
De esta manera, y con las alertas de la misma gente que puede reportar sospechas, CAMP puede revisar y garantizar que tanto el contenido, como la calificación e historial de los sitios, dominios y subdominios desde donde provienen los archivos, son de confianza o, por el contrario, de riesgo, ante lo cual puede dar de baja la distribución de contenidos cuando detecte un ‘malware’.
Dicen los creadores de CAMP que su sistema está en capacidad de hacer dichas revisiones en 130 milisegundos. Para las pruebas, CAMP ha usado información de uso y comportamiento de 200 millones de usuarios únicos.
No se tiene certeza de cuándo estaría disponible el sistema para uso general, ni cual podría ser su nombre definitivo.
ELECTRODOMÉSTICOS COMO LOS DE LOS SUPERSÓ
Son equipos
que pueden hacer varias tareas a la vez y que permiten ahorros de energía.
Quién no
quiere que los electrodomésticos en casa vayan un poco más allá y, de verdad,
se vuelvan inteligentes. LG se puso a la tarea de consultar lo que los
consumidores aspiraban frente a este concepto y para ello, realizó un estudio
en ocho países. Los resultados hacen pensar en la casa de los Super y Ultra
Sónico, con equipos cómodos de usar, que ahorran energía y agua, con desempeños
superiores y que cuidan la salud. La mayoría piensa en que puedan hacer varias
cosas a la vez, como lo hace una mamá en casa.
Y con esta premisa, LG Electronics presentó su portafolio de productos de línea blanca para América Latina, en el Innofest 2013, que tuvo lugar en Cancún, México.
LG invierte el 5 por ciento de sus ventas globales en investigación y desarrollo, es decir, 2.500 millones de dólares y tiene un equipo de 12.000 personas en todo el mundo que generan lo que será el futuro. Sin duda, conectado y muy inteligente.
Y con esta premisa, LG Electronics presentó su portafolio de productos de línea blanca para América Latina, en el Innofest 2013, que tuvo lugar en Cancún, México.
LG invierte el 5 por ciento de sus ventas globales en investigación y desarrollo, es decir, 2.500 millones de dólares y tiene un equipo de 12.000 personas en todo el mundo que generan lo que será el futuro. Sin duda, conectado y muy inteligente.
LASER TV,
UNA EXPERIENCIA CINEMATOGRÁFICA
Una pantalla de 100 pulgadas hecha de un polímero especial, sin bisel, que se integra a un proyector láser que permite reproducir hasta 100 mil horas de video y compartir contenido con otros dispositivos inteligentes de casa como un TV.
Una pantalla de 100 pulgadas hecha de un polímero especial, sin bisel, que se integra a un proyector láser que permite reproducir hasta 100 mil horas de video y compartir contenido con otros dispositivos inteligentes de casa como un TV.
ASPIRADORA
ROBOT QUE SE RECARGA SOLA
Un grupo de aspiradoras robóticas salieron del escenario y bailaron en una sincronizada coreografía en el LG Innofest 2013, todo para indicar que la Hom-Bot tiene un nuevo diseño, es cuadrada, con escobillas mejoradas y sensores mejorados, para llegar a todas las esquinas donde no queda una solo pelusa de polvo. Esta es, sin duda, la gran estrella de los electrodomésticos inteligentes para el hogar: se puede dejar sola en casa mientras se va al trabajo. Es tan autónoma cuando se va a quedar sin batería, va sola hacia la fuente ya allí se recarga.
Un grupo de aspiradoras robóticas salieron del escenario y bailaron en una sincronizada coreografía en el LG Innofest 2013, todo para indicar que la Hom-Bot tiene un nuevo diseño, es cuadrada, con escobillas mejoradas y sensores mejorados, para llegar a todas las esquinas donde no queda una solo pelusa de polvo. Esta es, sin duda, la gran estrella de los electrodomésticos inteligentes para el hogar: se puede dejar sola en casa mientras se va al trabajo. Es tan autónoma cuando se va a quedar sin batería, va sola hacia la fuente ya allí se recarga.
EL
REFRIGERADOR CON UNA PUERTA MÁGICA
Este refrigerador tiene una característica llamada Door in door (puerta en una puerta), para dar acceso rápido a los alimentos con lo cual evita que el aire frío se escape del compartimento principal. También cuanta con un ventilador para eliminar bacterias y olores.
Este refrigerador tiene una característica llamada Door in door (puerta en una puerta), para dar acceso rápido a los alimentos con lo cual evita que el aire frío se escape del compartimento principal. También cuanta con un ventilador para eliminar bacterias y olores.
LA MÁQUINA
QUE PERMITE HACER 50CLASES DE PAN
Basta con poner los ingredientes en un recipiente del aparato y apretar un botón para que se realice el proceso de fermentación y horneo de pan. Las variedades se pueden especificar, desde el más simple hasta el que tiene nueces y pasas.
Basta con poner los ingredientes en un recipiente del aparato y apretar un botón para que se realice el proceso de fermentación y horneo de pan. Las variedades se pueden especificar, desde el más simple hasta el que tiene nueces y pasas.
viernes, 19 de abril de 2013
Los cinco pasos para analizar correctamente los informes y la información
La aparición de entornos turbulentos y con múltiples cambios y el desarrollo de nuevas tecnologías de información y comunicación están provocando, por una parte, una necesidad de obtener datos que permitan superar la incertidumbre de dichas turbulencias; y por otra, un exceso de información que requiere de la capacidad de seleccionar bien lo que se necesita y de ser capaz de interpretarla.
En los últimos tiempos, se ha hecho bastante hincapié en el primer punto, apareciendo muchas entidades y agentes que producen una gran cantidad de información para afrontar la situación de incertidumbre; sin embargo, el excedente de información está provocando una alarmante incapacidad de asumir todo lo que se recibe, comprenderlo y asimilarlo. Y este punto es vital, ya que si no podemos comprender aquello que estamos viendo y leyendo, seleccionar lo relevante e interiorizarlo, nunca seremos capaces de mejorar como profesionales y personas y convertir la información en verdadero conocimiento.
Tanto para los directivos que reciben informes de forma constante, como para todas aquellas personas que necesitan formarse e informarse de manera permanente, es necesario tener claro cómo abordar la lectura de los contenidos de manera que el tiempo sea mejor aprovechado y la lectura sea provechosa.
Los cinco pasos para el análisis de informes y contenido
Para analizar y comprender correctamente un contenido, recomiendo seguir estos cinco pasos que expongo a continuación; no sin antes remarcar dos cuestiones previas sin las cuales estos pasos no tienen sentido. La primera es que las personas debemos asumir que siempre vamos a tener que priorizar y que nunca vamos a poder contar con toda la información que nos proporcione seguridad para tomar decisiones. Esto es importante porque si no lo cumplimos, nos puede llevar o a la parálisis por el análisis o a desarrollar una inseguridad en nosotros mismos que nos lleva a no tomar decisiones porque cualquier información nos parece insuficiente.
La segunda cuestión que debe cumplirse es que todos debemos esforzarnos por desarrollar un criterio personal y propio hecho de nuestro conocimiento, habilidad, talento y experiencia que nos permita siempre priorizar la información a analizar e imaginar previamente a su lectura si ese contenido puede ser útil y en qué manera puede serlo.
Una vez expuesto este preludio, veamos los cinco pasos.
*Reconocimiento y anticipación: al igual que hacen los grandes estrategas en las guerras, lo primero que ha de hacerse es reconocer el terreno. Para ello, debemos tomar distancia y mirar desde arriba todo el informe o contenido. Esto supone generalmente analizar en índice de los libros, trabajos o informes para intentar establecer un orden interno propio de lo que vamos a estudiar. De esta forma vamos preparando nuestra mente para la asimilación. En este paso, actúa de forma importante nuestro criterio, ya que vamos a remarcar mentalmente las partes que nos parecen relevantes y vamos a adaptar ese esquema también mentalmente a nuestra estructura de pensamiento y a nuestra necesidad.
Por último, en esta etapa nos preguntamos las cuestiones básicas del informe que pueden ser de interés para nosotros, el qué podemos encontrar allí. Estas preguntas sirven de guía para abordar toda la lectura y seleccionar lo importante.
*Lectura: una vez que hemos realizado bien la etapa del reconocimiento y la anticipación, la lectura del informe se hará con detenimiento y concentración, pero veremos que al haber efectuado el reconocimiento y la anticipación, nuestra mente irá colocando la información obtenida en el esquema mental previamente diseñado. Sin darnos cuenta, la etapa previa nos va a ayudar a realizar un ejercicio de priorización. Anotaremos o subrayaremos los hechos más relevantes que vayamos encontrando y que se ajusten a nuestra idea ya configurada en el reconocimiento y anticipación.
*Revisión: finalizada la lectura del informe, es el momento de revisar los puntos señalados en la lectura en profundidad. En este caso, será una relectura por encima y solo de lo que hemos considerado prioritario. En esta etapa nuestra mente ya dibujará un esquema claro y relevante para nuestra necesidad, obviando todo aquello que no es importante.
*Redacción: con las notas señaladas y el esquema final realizado en la etapa de revisión, es básico y fundamental escribir estas conclusiones en un documento accesible.
*Archivo y repaso: este documento con la información debidamente priorizada, ordenada y asimilada debe ser archivada en un lugar accesible para su consulta y repaso, ya que la única forma de retener la información y convertirla en conocimiento es repasando. El repaso nos permitirá luego conectar esta información con otras posteriores e ir construyendo más conocimiento y desarrollando un criterio.
Estos cinco pasos vistos en este artículo están comprobados en mi experiencia y en la de otras muchas personas y su empleo nos convierte en mejores profesionales y nos ayuda a mejorar la gestión del tiempo y a ampliar nuestro conocimiento.
Google-ofrece-770-millones-de-euros-por-whatsapp
El buscador más
famoso de Internet se haría un hueco en uno de los mercados más populares en la
actualidad, las aplicaciones de mensajería instantánea.
Las conversaciones
para llevar a cabo la compra empezaron hace cuatro o cinco semanas y, por
ahora, WhatsApp se lo está poniendo difícil a la compañía de Mountain View ya
que el precio que ha fijado para la operación está cerca de los 1.000 millones
de dólares.
Hace unos días una
serie de informaciones se hacían eco de la posibilidad de que la compañía de
Mountain View creara su propio servicio de mensajería instantánea bajo el
nombre de Google Babble. Con esta aplicación Google entraría en el mercado de
las aplicaciones de mensajería instantánea y competiría contra otras
aplicaciones como Line o WeChat, entre otras.
Line ha pasado en
un solo año de cero a 12 millones de usuarios o MessageMe que en tan solo 12
días consiguió un millón de usuarios. Por ello, no parece extraño que Google
quiera hacerse con Whatsapp para poder competir en este popular mercado y así
poderse asegurar un éxito más.
Además, la
aplicación cuenta con un esquema de monetización propio. La aplicación cuenta
con una cuota anual de 0,99 dólares (0,99 euros en España) tras haber pasado un
año de prueba gratuita. En cambio en Hong Kong los clientes del operador 3HK
pagan al mes 1,03 dólares (0,79 euros) y también pueden usar un paquete
internacional que cuesta 6,18 dólares (4,75 euros) por día.
sábado, 13 de abril de 2013
La tecnología NFC instalada en los teléfonos inteligentes permitiría utilizar los vehículos de 'auto compartido'.
Gracias a la tecnología Near
Field Communication (NFC), instalada en los últimos teléfonos móviles
inteligentes, un proyecto de investigación experimental -en el que se ha
involucrado Continental, junto con otras empresas de tecnología- busca
convertir este dispositivo en una herramienta rápida y eficaz para
acceder a los vehículos.
Según los desarrolladores, lo que se pretende inicialmente es
analizar el funcionamiento, las ventajas y comportamiento de la
tecnología NFC como medio para acceder a las flotas de vehículos
eléctricos, disponibles en el servicio de 'auto compartido' en Europa.
La principal ventaja sería la de brindarle acceso al usuario que esté
previamente registrado en la base de conductores de la empresa
prestadora del servicio a cualquier auto de la flota, con solo acercar
su teléfono a un punto determinado del vehículo.
Para lograrlo, el usuario debe tener la aplicación respectiva, una identificación y su contraseña, para intercambiar información con el auto. El cobro por el uso del vehículo se haría mediante débito automático o con cargo a la tarjeta de crédito registrada.
Para lograrlo, el usuario debe tener la aplicación respectiva, una identificación y su contraseña, para intercambiar información con el auto. El cobro por el uso del vehículo se haría mediante débito automático o con cargo a la tarjeta de crédito registrada.
En el pasado, fabricantes como Hyundai ya habían anunciado proyectos
para el uso de la tecnología NFC en la apertura de puertas, pero esta
iniciativa va más allá, pues el desarrollo previsto permitiría el
encendido del vehículo sin llave, establecer perfiles para cada usuario
como ajustes de la silla del conductor, sintonización de emisoras de
radio, la regulación de la climatización y la adecuación de los
trayectos más habituales de cada persona, con GPS.
Sobre el sistema 'auto compartido'La modalidad
de alquiler de vehículos, conocida como 'car sharing', permite utilizar
un vehículo de un punto a otro de la ciudad sin tener que comprarlo o
arrendarlo mediante un procedimiento más ágil y económico que el de las
compañías tradicionales de renta de automóviles, pues tan solo implica
pagar y arrancar. Se calcula que este servicio está implantado en más de
500 ciudades europeas, Estados Unidos y México, y que lo utilizan 150
mil personas.
VEA LA CASA A 'CONTROL REMOTO'
Sus electrodomésticos, cámaras e
interruptores, se manejan a distancia a través de Internet.
La compañía sueca Ericsson prevé que para el
2020 habrá más de 50.000 millones de dispositivos conectados a Internet, de los
cuales 400 millones estarán en Colombia. Aunque el principal medio de acceso a
la red será el teléfono móvil, cada vez son más los aparatos electrónicos y
electrodomésticos ‘inteligentes’ y con capacidad de conectarse a la red de la
casa.
Esta nueva era de las
comunicaciones hará que en poco tiempo los pacientes se conecten a distancia
con los hospitales; los trabajadores de rescate enviarán videos en vivo de las
zonas de desastres para una respuesta eficaz e, incluso, los artefactos de la
casa estarán conectados a la red, como los que presentamos acá.
Cámaras de alta definición y de
distintos precios le permiten tener los ojos siempre puestos en su casa; con
tecnología de iluminación LED se recreará una puesta de sol del Caribe en su
ventana, y un dispositivo apagará al calentador eléctrico si se quedó prendido.
Todo desde una tableta o teléfono inteligente, y por medio de una aplicación.
Algunas de estas tecnologías son
muy recientes, por lo que aún no se consiguen el país, o, incluso, están por
salir a la venta. Sin embargo, gracias nuevamente a Internet, usted puede
pedirlas en el momento que lo desee. A continuación algunos aparatos que lo
dejarán boquiabierto.
Sepa todo lo que sucede en casa
Esta pequeña caja, llamada Twine,
puede enviarle mensajes de texto SMS o un correo electrónico cuando detecta
cambios de temperatura o un movimiento en casa. Cuesta 140 dólares y se
consigue en Amazon.com.
Monitor para cuidar al bebé
El ‘Smart Baby Monitor’ envía
video HD con visión nocturna y sonido nítido a dispositivos Apple. El aparato
rota y le permite hablar con el niño; además reproduce música, enciende la luz,
detecta los ruidos y movimientos. Cuesta alrededor de 500.000 pesos en los
distribuidores Apple.
Vigile lo que pasa en tiempo real
En sistema iZON 2.0 para equipos
Apple, emite video en directo y graba lo que sucede en casa directo en YouTube;
envía alertas en caso de movimiento. Se consigue en las tiendas Apple por
240.000 pesos.
Electrodomésticos bajo control
El Wemo Switch de Belkin, que se
ubica entre el enchufe y el cable de los aparatos, le permite apagar o prender
los equipos con un dispositivo móvil desde cualquier parte del mundo. Se
consigue en Amazon.com desde los 50 dólares.
Decida el color de la luz
El sistema de iluminación
‘Philips Hue’ se controla desde tabletas y teléfonos inteligentes. Permite
elegir cualquier tono que desee de una fotografía para que los bombillos
adquieran dicho color. También hay opciones de iluminación creadas por expertos
provistas con un temporizador. Aún no ha llegado a Colombia, sin embargo en
Amazon.com se consiguen tales bombillos y el dispositivo controlador por 275
dólares.
Abra las puertas remotamente con
el móvil
‘Lockitron’ es un dispositivo
electrónico que se instala sobre la cerradura de una puerta y permite abrirla o
cerrarla mediante una aplicación desde cualquier teléfono vía
Wi-Fi, con un simple movimiento
de los dedos. También, a través de Bluetooth,
desbloquea la puerta cuando se
acerca el móvil. Saldrá a la venta en mayo y se puede reservar en lockitron.com
por 179 dólares.
Amplíe la cobertura Wi-Fi
Los amplificadores de señal Wi-Fi
se convierten en un aliado estratégico en un hogar conectado. Uno de ellos, el
D-link DAP 1320 se enchufa y se encarga de amplificar la señal de la red
inalámbrica en casa.
En febrero se registraron 27.463 ataques de robo de identidad
El 'phishing' generó en el 2012 pérdidas cercanas a los 1.500 millones de dólares.
El año pasado el promedio mensual de 'phishing' fue de 37.000 casos.
Un estudio de EMC, empresa especializada en tecnologías de la información, reveló que en febrero se presentaron 27.463 ataques de 'phishing' destinados a robar los datos e identidad de las personas en Internet, una de las prácticas delictivas en línea que más afecta a los internautas.El informe, desarrollado por el RSA Anti-Fraud Command Center (AFCC) -división de seguridad de EMC que cuenta con más de 130 analistas dedicados a detectar y abordar las diversas amenazas en línea-, evidenció una disminución del 9 por ciento en el volumen de 'phishing' en relación con el reporte de enero de este año, pero se presentó un incremento del 31 por ciento frente a las cifras del mismo periodo del 2012.
La AFCC registró durante el 2012 un promedio mensual de 37.000 ataques de 'phishing' que generaron pérdidas cercanas a los 1.500 millones de dólares.
Analistas y experto en tecnología trabajan en campañas que invitan a las personas a desconfiar de contenidos que provienen de cuentas desconocidas, que ofrecen grandes ofertas o que están relacionados con noticias o personajes famosos.
“El éxito de dichos ataques radica en hacer que el usuario no piense antes de entrar a una página o hacer clic en un enlace, sino que responda a ciertos impulsos emocionales para provocar respuestas subjetivas e inmediatas”, explicó EMC.
También se concluyó que los ataques están dirigidos en mayor número a las instituciones financieras y a sus usuarios, tiendas o vendedores en línea y a las redes sociales.
De acuerdo con el AFCC Estados Unidos sigue siendo el país donde más ataques de robo de identidad se registraron en febrero, con el 54 por ciento del total de delitos de este tipo en el mundo. A pesar de todo, el registro de este mes representó una disminución del 3 por ciento en comparación con enero de este mismo año.
A propósito, las entidades bancarias fueron las más atacadas por los ciberdelincuentes. Los bancos nacionales sufrieron el 69 por ciento de los ataques, los regionales el 23 y las cooperativas el 7.
No caiga en trampasRecuerde que su correo electrónico, redes sociales y servicios en línea son fuentes de información para los delincuentes informáticos. Expertos en seguridad recomiendan cambiar periódicamente las contraseñas de acceso, tener actualizados los programas del equipo, antivirus y otros software de seguridad.
También se debe reforzar la seguridad de los perfiles y cuentas que utilicen los usuarios, no dar clic sobre enlaces que invitan a acceder a descuentos, pornografía, noticias coyunturales o a las sucursales bancarias, que son utilizados por los ladrones para engañar a la gente y robar sus datos.
Hay 17.638 millones de pesos para financiar estudios en TIC
Arrancó la tercera convocatoria que se realiza a través del programa Talento Digital del Mintic.
El Ministerio de Tecnologías de la Información y las Telecomunicaciones (Mintic) presentó la tercera convocatoria del programa Talento Digital y anunció que se destinaron 17.638 millones de pesos para financiar, a través del Icetex, carreras técnicas y tecnológicas relacionadas con el desarrollo de software y aplicaciones informáticas, gestión de proyectos, entre otros estudios relacionados con las TIC.
El programa Talento Digital incentiva la formación de personas especializadas en el uso de tecnologías de la información (TI), el fortalecimiento de la estrategia Gobierno en Línea y el desarrollo de la competitividad, la investigación y la innovación.
Para cumplir con este objetivo se otorgan créditos condonables que cubren hasta el 100 por ciento del valor de la matrícula en universidades, instituciones técnicas y tecnológicas o especializadas en educación para el trabajo y el desarrollo humano.
El ministro de las TIC, Diego Molano Vega, dijo que el programa ha "beneficiado en las dos primeras convocatorias a 1.336 colombianos, sobretodo de los estratos 1 y 2, quienes no tuvieron que preocuparse por el dinero para adelantar carreras técnicas, tecnologías, profesionales y maestrías en las áreas de tecnologías de la información”.
Los interesados en la convocatoria, que en esta oportunidad está dirigida a los níveles técnicos y tecnológicos, pueden ingresar a la página del Icetexhasta el 17 de junio (fecha de cierre) para obtener mayor información.
REDACCIÓN TECNOLOGÍA
viernes, 12 de abril de 2013
Ciencia de Mundo
Hoy la ciencia es colaborativa a nivel global, pero la fuga de cerebros sigue en aumento.
Y es que, según un estudio de Nature, en cooperación con Scientific American, Estados Unidos es el país con más recepción de investigadores y estudiantes extranjeros, e India (por debajo de China) es el país más alto en emigración de científicos.
Patrick Gaule, economista de Charles University en Praga, quien ha monitoreado el movimiento de cerca de 2 mil químicos afiliados a universidades de la nación americana entre 1993 y 2007, estima que sólo 9 por ciento regresará a casa al terminar su carrera profesional, y quienes lo consideren lo harán entre los 35 y 45 años.
La ciencia es ahora un mercado global en donde los países con los mejores programas quedarán por encima de todos los demás. ?Los académicos emigran al país que más facilidades ofrecen y más fondos para investigación tienen?, declara Rajika Bhandari, quien estudia la movilización de estudiantes internacionales en el Instituto para Educación Internacional en Nueva York.
Pero para otros especialistas estadounidenses, la clave está en tener una base científica sólida para interactuar con un mundo globalizado y una ciencia móvil, como explica Kieron Flanagan, estudioso de ciencia y tecnología en la Universidad de Manchester.
Lo que se requiere es circulación de cerebros más que fuga. Un sistema en donde científicos internacionales entren y salgan de los países constantemente y todos se beneficien de sus colaboraciones.
Y es que, con las nuevas tecnologías, los científicos podrán vivir en un lugar y trabajar en dos o tres países distintos. De esta manera, ya no sería necesaria la emigración permanente, pudiendo contribuir al desarrollo de su propio país.
sábado, 6 de abril de 2013
LOS MÓVILES CUMPLEN 40 AÑOS
Actualmente, los teléfonos
móviles son algo cotidiano que vemos todos los días, era extremadamente raro
que vieras a una persona con un teléfono móvil hace 40 años atrás, de hecho, la
comunicación inalámbrica personal y disponible para todos prácticamente no
existía en aquel entonces, los casos en el mundo eran muy pocos, y aquí veremos
el primero.
Fue el 3 de abril de 1973
cuando Martin Cooper de Motorola mostró su gran invento al resto del mundo. Se
encontraba en la vereda del New York Hilton cuando realizó la primera llamada
celular de la historia a través del prototipo funcional de un móvil, el
DynaTAC. ¿A quién llamó en ese histórico momento el señor Cooper? ¿Al
presidente Nixon? ¿A su jefe tal vez? Claro que no, llamó a Joel Engel, su
principal rival en AT&T, quien también se encontraba trabajando en la
tecnología de los móviles por aquellos días.
Por supuesto que el DynaTAC,
también conocido como “el ladrillo”, llegó al mercado recién una década más
tarde. Pesaba poco más de 1 kilogramo y con 10 horas de carga solo nos dejaba
hablar 30 minutos como máximo. Obviamente las llamadas celulares eran
extremadamente caras, así que de seguro no hablarías por más de un minuto. De
hecho, el móvil en sí costaba unos $9000 dólares actuales.
Hoy en día los celulares son
pequeños, muy baratos y las llamadas también son baratas, sin mencionar la
tecnología de los teléfonos, que es mucho más avanzada.
Fuente
Publicado
en la categoría Curiosidades, Móviles, el 04/04/2013
jueves, 4 de abril de 2013
Dos caras: ¿qué es real y qué es virtual?
Las nuevas tecnologías han dotado al hombre de capacidades extraordinarias. Lo que un siglo atrás parecía imposible hoy lo es gracias a los aparatos y las aplicaciones adecuadas, por eso hablamos de los Superpoderes de las TIC, asociándolos a los más representativos héroes que la ciencia ficción ha creado.
Se le atribuye un desorden de personalidad múltiple. Inicialmente era uno de los aliados de Batman, sin embargo luego de que su cara fuera rociada con ácido, pasó a llamarse "Dos caras".
Su suerte cambió y en adelante cada una de sus acciones las basaba en la escogencia entre el bien y el mal a través del lanzamiento de una moneda al aire: la vida de otros dependía del azar, cara o sello.
En el mundo real, la inmersión de las nuevas tecnologías pone en evidencia antihéroes como este villano. No desde la noción literal, sino desde una serie de tendencias que terminan influenciando negativamente en los comportamientos y relaciones de los individuos. Aunque se entiende que es el hombre quien puede ejercer control sobre la tecnología, en determinadas ocasiones, bajo la construcción colectiva que se funda a partir de las necesidades y el deseo de suplirlas, es esta la que termina dominándolo.
Un ejemplo de ello es la notable influencia que Internet ha ejercido en el mundo entero. Es clara la dependencia "positiva" que ha producido en los seres humanos, ya sea desde el área laboral, académica o personal, pero siempre atada a la continua utilización de herramientas de acceso que proveen una serie de beneficios en cada uno de los campos mencionados anteriormente.
Isaac Asimov sostuvo alguna vez: "no temo a los ordenadores; lo que temo es quedarme sin ellos". Y justamente, esta premisa se ha convertido en la filosofía de muchos individuos. Entonces hasta qué punto su vida real y online encuentran una línea divisoria; o en qué momento terminan convirtiéndose en una sola. Aunque las tecnologías de la información han supuesto el desarrollo y descubrimiento de un nuevo mundo donde las comunicaciones son más rápidas, el tiempo y el espacio se traducen a velocidades inmediatas e instantáneas, y los avances en ciencia e investigación han mejorado las condiciones de vida de los individuos; cómo asumen los usos aquellas personas que ya no encuentran en la tecnología un medio, sino un fin. Y ¿para qué?
¿Adicciones peligrosas?
Los videojuegos causan cierto furor cuando desatan la fiebre de adicciones. Suponer que ese personaje que debe completar una serie de misiones, cobra vida solo por las intenciones del sujeto que lo maneja detrás de una pantalla y con el poder que le dan un par de controles, es para muchos una experiencia de emociones para nada efímeras. En ese mundo de gráficos, sonidos, criaturas de ficción, historias irreales: todo es una falacia. Pero algunos se lo toman demasiado en serio.
Dicen que los videojuegos no tienen el poder de influenciar en las personas. Fueron diseñados para entretener y divertir a los consumidores; y puede que esa afirmación resulte cierta. Pero es innegable que en algunas ocasiones sí pueden producir cierta dependencia de acuerdo a su contenido y tipo de usuario. Ellos proveen a los 'gamers' de una realidad ficticia con el propósito de que se metan en la piel de aquellos personajes inverosímiles, y se crean el cuento de todo ese "teatro". Alienados inconscientemente por una realidad que la hacen suya, son seducidos por ese universo; aquí "Dos caras" no es el antihéroe que escoge entre el bien y el mal a través del azar, no, aquí ese villano es encarnado por la influencia de productos consumistas y alienantes. Alguien diría que la culpa no recae sobre los videojuegos, sino en quienes resultan adictivos a ellos, incapaces de controlar las ansiedades que les producen, anulando su vida social y cayendo empedernidos entre la realidad física y la de ficción.
Videojuegos, juegos online, toda una gama que recrea y entretiene a niños, jóvenes y adultos. Una encuesta realizada por la organización sin ánimo de lucro Kaiser Family Foundation, determinó que los niños y jóvenes estadounidenses entre los 8 y 18 años pasan media de 7 horas y 38 minutos al día utilizando algún medio electrónico1. Se genera entonces un debate a partir de las rutinas que construyen estos usuarios, frente al uso de las herramientas digitales y la prioridad que le dan en sus vidas.
En el tema de los videojuegos llevados al exceso, resulta imprescindible cumplir una misión o romper récords establecidos. Estas son banalidades que para el gamer compenetrado con el juego, es una cuestión de vital importancia. Aquí no se habla de realidades paralelas, es una sola realidad la cual termina siendo distorsionada por un individuo que en el caso más extremo pierde contacto con su vida física y verdadera.
Pero tener una "segunda vida" es otro cuento y eso sucede en el popular metaverso 'Second Life', donde precisamente el usuario construye una vida virtual en un escenario completamente online. Relaciones socio-afectivas, actividades cotidianas, práctica de algún deporte, profesión, estudio, etc., esa realidad intangible cobra fuerza y valor gracias a los intereses del mismo usuario. La trascendencia de este "juego" se debe a que en ese universo digital, los individuos pueden crear y diseñar cualquier clase de objetos para posteriormente comercializarlos en la vida real, guiados bajo una serie de regla.
¿Qué pasa cuando lo virtual invade lo real?
La realidad virtual y la realidad aumentada son "Dos Caras", pero independiente la una de la otra. Y en este caso la reflexión se basa en la realidad aumentada, la cual toma elementos virtuales y los introduce en el mundo real mediante una serie de dispositivos digitales, que mezclan el mundo tangible con la mera ficción. Esta realidad aumentada no sustituye en ningún momento a la realidad física.
Comerciales, campañas de expectativas, videojuegos, etc., emplean esta técnica para llamar la atención de los usuarios y "engancharlos" con tendencias novedosas que los impulsen a participar en esos escenarios.
Pero, ¿qué pasa cuando la ficción supera a la realidad?, como en 'Second Life', cuando el usuario pierde la noción de su realidad y cae totalmente inmerso en aquel universo irreal, basado en mentiras que él mismo ha construido, el asunto se termina convirtiendo en una afectación psicológica y en los casos más extremos patológica.
Evidentemente la reflexión frente a esta clase de situaciones pone en evidencia que los excesos siempre serán malos; que algunas personas pueden sobrellevar las tendencias y usarlas de acuerdo a sus necesidades. Sin embargo otros, pueden caer en el mal manejo de sus propios tiempos, vidas y relaciones cuando se dejan absorber por ellas mismas, perdiendo la noción entre la mera realidad y a la que acceden a través de las nuevas tecnologías.
martes, 2 de abril de 2013
Medios de comunicación usan 'robots' que escriben noticias
'Los Angeles Times' usa algoritmos que recopilan datos e imágenes de Internet para redactar textos.
Antes que nada, valga aclarar que esta nota no la hizo un 'robot'. El periodismo no ha sido ajeno a las transformaciones que ha traído Internet.
Hoy existen algoritmos de software, una especie de 'programas robot' que están en capacidad de escribir noticias en segundos, tras recopilar información de Internet (lugar, fecha, datos, etc.) para luego vaciarla en plantillas de texto predeterminadas, lo que da como resultado noticias de manera automática.
La idea de un robot reportero nació del periodista y programador de computación del periódico Los Angeles Times Ken Schwencke, quien se dedicó a desarrollar un algoritmo para determinar los pasos necesarios para que un computador reaccione ante las alertas informativas sobre movimientos telúricos reportados por el Servicio Geológico de EE. UU., identifique si es noticia, organice la información y la publique en minutos.
La fórmula desarrollada por Schwencke funcionó el pasado primero de febrero, cuando se registró en California un sismo de 3,2 grados en la escala de Richter.
Los Angeles Times, gracias al algoritmo, publicó ocho minutos después la noticia completa, con un mapa del epicentro, detalles de los daños y otros pormenores.
"Dudo de que los que leyeron nuestra web sospecharan de que la noticia la había redactado un robot. Es difícil detectarlo y solo lo podrían hacer los que siguen al pie el patrón de escritura tradicional", dijo Schwencke.
Este explicó que el uso de algoritmos en las tareas rutinarias de noticias "libera a los reporteros de hacer llamadas o entrevistas y les deja tiempo para investigaciones, informes y datos complejos", y que "la información básica, como fechas, horas y lugares, puede ser organizada y ubicada con precisión por una máquina".
Expertos en informática están de acuerdo en que se utilicen los algoritmos en los medios y explican que los sistemas operativos de los teléfonos inteligentes, las alarmas informativas de la Policía, los sistemas meteorológicos y el transporte, entre otros, ya los utilizan para entregar en tiempo real información a los ciudadanos. Es de allí de donde se surten los 'robots' de contenido.
Directores de medios y periodistas reconocen la velocidad de un computador para procesar información y publicarla, pero aclaran que una noticia siempre debe ser revisada antes de ser publicada para no caer en la desinformación.
La fuerte competencia con redes sociales y medios alternativos en materia de información noticiosa hace que este tipo de herramientas se constituyan en una opción valedera a la hora de informar con celeridad.
lunes, 1 de abril de 2013
Hablar de papel es adentrarte en un mundo de posibilidades. No hay una única manera de hacer papel, sino que los diferentes materiales dan origen a una variedad de productos. Existe el papel estraza (fabricado a partir de papel reciclado), el papel pergamino vegetal, el papel sulfurizado (vuelto impermeable al entrar en contacto con el ácido), el papel china y muchos más.
Cada vez gozando de mayor popularidad, se encuentra el papel de piedra. Es resistente al agua y al aceite, no se rompe con facilidad, las páginas son muy lisas y es igual de flexible que otros papeles. Compañías como Oxford, Ogami y FiberStone han lanzado al mercado cuadernos compuestos por papel de piedra.
Debido a que no se necesitan árboles, agua, ácidos clóricos o petróleo para su elaboración, varias compañías presumen de un producto ecológico. El papel de piedra está constituido en un 80% por carbonato de calcio, una sustancia muy abundante en la naturaleza encontrada en los caparazones de varios crustáceos, las conchas, las cáscaras de los huevos y, por supuesto, en las rocas.
Para fabricar el papel de piedra, el carbonato de calcio se pulveriza y se mezcla con polietileno; un plástico sintético, el cual actúa como un ligante. Por lo tanto, ¿Qué tan verde es este material? De acuerdo con la Agencia de Protección Ambiental de los Estados Unidos, este material es considerado un plástico tipo 2 y por lo tanto ampliamente recibido en los ciclos de reciclaje.
El papel de piedra es fotodegradable tras un periodo de 14 a 18 meses de exposición solar. Sin embargo, el plástico permanecerá y si el material es enterrado la degradación no ocurrirá. Su propiedad sensible a la luz también hace de éste un material frágil. Ni lo escrito en piedra dura para siempre.
Suscribirse a:
Comentarios (Atom)

