jueves, 24 de octubre de 2013

Científicos australianos encuentran oro en hojas de eucalipto

Hoja de eucalipto con trazas de oro. Fuente: CSIRO. Visto en Tendencias 21
Encuentran oro en hojas de eucalipto
Publicado por Tendencias 21.

Estos árboles podrían convertirse en un medio de exploración mineral del subsuelo, ecológico y rentable

Científicos australianos han descubierto que los eucaliptos obtienen partículas de oro de la tierra y las depositan en sus hojas y ramas. El hallazgo podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. Además, sería un método rentable y ecológico.


Científicos de la Commonwealth Scientific and Industrial Research Organisation (CSIRO) de Australia, han descubierto que eucaliptos de la región Kalgoorlie, situada en el estado de Australia Occidental, obtienen partículas de oro de la tierra, a través de su sistema radicular (conjunto de raíces), y las depositan en sus hojas y ramas. 

Según explica Mel Lintern, geoquímico autor del estudio, en un comunicado de CSIRO estos eucaliptos actuarían “como bombas hidráulicas”: se extienden hasta una profundidad de decenas de metros bajo el suelo y de él extraen agua que contiene oro. Como es probable que este metal sea tóxico para los árboles, éstos “trasladan a las hojas y las ramas para liberarlo o que acabe cayendo al suelo”. 

Es poco probable que este hallazgo, detallado en la revista Nature Communications, provoque una nueva “fiebre del oro” como la de otros tiempos, porque las “pepitas” encontradas en las hojas de los eucaliptos tienen un tamaño aproximado de sólo una quinta parte del diámetro de un cabello humano.

Exploración mineral ecológica 

Sin embargo, sí podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. 

"Las hojas pueden usarse en combinación con otras herramientas como una técnica de exploración más rentable y ecológica", explica Lintern. "Mediante el muestreo y el análisis de la vegetación en busca de rastros de minerales, podemos hacernos una idea de lo que está sucediendo bajo la superficie, sin necesidad de perforar. Es una forma más específica de búsqueda de minerales que reduciría los costes y el impacto sobre el medio ambiente”. 

Además, los "los eucaliptos son unos árboles tan comunes que esta técnica podría ser ampliamente aplicada por todo Australia. Y también se podría utilizar para encontrar otros metales, como el zinc y el cobre”, sigue diciendo el investigador. 

Los investigadores hallaron el oro en las hojas de eucalipto gracias al detector Maia de rayos X para análisis elemental de CSIRO, ubicado en el Sincrotrón Australiano (un sincrotrón es un tipo de acelerador de partículas de circuito cerrado). El Sincrotrón produjo las imágenes que mostraron el oro, que de otro modo no se habría podido rastrear. 

"Nuestro avanzado sistema de imágenes de rayos X permitió a los investigadores examinar las hojas y producir imágenes claras de los rastros de oro y otros metales, ubicados dentro de la estructura", añade otro de los autores del estudio, el científico del Sincrotrón Australiano, David Paterson. / Publicado por Tendencias 21.

Referencia bibliográfica: 
Melvyn Lintern, Ravi Anand, Chris Ryan, David Paterson. Natural gold particles in Eucalyptus leaves and their relevance to exploration for buried gold deposits. Nature Communications (2013). DOI: 10.1038/ncomms3614.

miércoles, 23 de octubre de 2013

El Cometa ISON puede llegar a ser un espectáculo deslumbrante

Visto en YouTube, vía Spacenewsvideo

El Cometa ISON puede llegar a ser un espectáculo deslumbrante a medida que atraviesa el interior de nuestro sistema solar a finales de 2013. El vídeo surge de una animación que muestra dos vistas de la trayectoria del cometa ISON a través del sistema solar. La primera es una vista del cometa a lo largo de su órbita. La segunda es una vista perpendicular a la órbita de ISON.

Formalmente identificado como C/2012 S1 (ISON), fue descubierto el 21 de septiembre de 2012 por Vitali Nevski (Vítebsk, Bielorusia) y Artyom Novichonok (Kondopoga, Rusia) del observatorio ISON-Kislovodsk.

La órbita del cometa se logró encontrar gracias a unas imágenes previas tomadas el 28 de diciembre de 2011 en el observatorio Mount Lemmon Survey, y otra imagen tomada el 28 de enero 2012, desde el Pan-STARRS.

Durante las semanas antes de su aproximación al Sol, el cometa será observable con pequeños telescopios y binoculares. Observatorios de todo el mundo y en el espacio harán un seguimiento del cometa durante su viaje alrededor del ardiente sol.

Si ISON sobrevive a su paso solar, algo que parece probable según los expertos, el cometa podrá ser visible a simple vista en el cielo antes del amanecer durante el mes de diciembre, dando oportunidad a todos los que deseen fotografiarlo.

El 1 de octubre, ISON pasó alrededor de 6,5 millones de millas (10,5 millones kilometros) de Marte. Luego, el 28 de noviembre, ISON hará un pasaje sofocante alrededor del sol. Este acercamiento al Sol hace que el cometa sea catalogado como cometa sungrazing, o cometa rasante al Sol.

Se informa que Ison brillará con más intensidad a finales de noviembre, justo antes y justo después de rodear al Sol. A medida que aumente su brillo, podría llegar a hacerse visible a simple vista.

El día 28 de noviembre de 2013, el cometa se acercará a 0,013 AU del Sol, unos 1,95 millones de Km. De este acercamiento se pueden producir tres escenarios posibles:
  1. Cometa evaporado por el Sol. Es el escenario menos posible. Debido a la proximidad al Sol, el cometa es evaporado por la intensa marea gravitatoria del Sol. El cometa desaparece.
  2. Cometa con núcleo fragmentado. La cercanía al Sol durante su paso por el Perihelio puede producir la fractura del núcleo. Esta circunstancia ya ha ocurrido con anterioridad con otros cometas y es un escenario factible para el cometa ISON. 
  3. El cometa sobrevive. El mismo se podrá observar en las madrugadas, hacia el cielo del Este, recorriendo las constelaciones de Ofiuco, Serpiente, Corona Borealis y Hércules.
Trayectoria

Siguiendo su trayectoria el 15 de octubre se lo encontraba próximo a Marte y la estrella Regulo, en la constelación de Leo (León). Se estima que estaba en novena magnitud (9m,3) por lo tanto era observable con telescopios medianos y binoculares.

Está noche, 23 de octubre, el cometa se ubicará al lado de la estrella de cuarta magnitud ro Leonis. Se estima que el cometa tenga magnitud visual de 8m,5. El 30 de Octubre, La Luna, Marte y el cometa, formaran un triángulo rectángulo.

El 18 de noviembre, el cometa estará al lado de la estrella principal de la constelación de la Virgen, Espiga. El cometa tendrá cuarta magnitud (4m,0) y será fácilmente ubicable en el cielo.

Después del 20 de noviembre, la observación es crucial. El cometa estará incrementando su brillo de manera muy rápida, y probablemente de un espectáculo celestial impresionante.

Post relacionado:

Se imponen las tablets

Visto en ¿Un Mundo Feliz? BBC Mundo
El auge de las tabletas
Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Si ustedes se cuentan entre quienes dudaban que las tabletas (o tablets si se quieren comer una vocal) triunfarían, ya pueden tirar la toalla.

Ha tomado un poco de tiempo -y una reducción en el tamaño de las pantallas-, pero estos dispositivos ya se acomodaron en un sofá de la fiesta móvil y no piensan ceder su lugar.

El lanzamiento del iPad Air y el iPad Mini 2, clic anunciado este martes, representa un escalón más en el triunfo de estos aparatos. Apple está claramente apostando por la innovación en estos productos, sumándose así a Google, Samsung y compañía.

Gartner, la agencia de análisis de tecnologías de la información, espera que en 2013 se distribuyan 184 millones de tabletas en el orbe, lo que representa un incremento de 53,4% respecto al año pasado. El número llama aún más la atención cuando se compara con el envío de computadoras tradicionales que se espera alcance 303 millones, una reducción (que además es constante) de 11% respecto al 2012.

Los teléfonos celulares, por supuesto, venden mucho más. Este año se espera que se distribuyan alrededor de 1.746 millones de estos aparatos.

Pero lo interesante es que para 2015 más de una de estas agencias de análisis pronostica que habrá más tabletas a la venta en el mercado que computadoras personales. Forrester -otra agencia- estima que se venderán 381 millones de tabletas en 2017.

Una de las características que parece catapultar el entusiasmo por estos dispositivos es el hecho de que cada vez hay más pantallas de 7 pulgadas. Y es esta versión más pequeña de las tabletas la que parece estar conquistando el bolsillo de los consumidores.

Según Gartner 47% de usuarios entrevistados en uno de sus estudios tiene una tableta de máximo 8 pulgadas.

Pero ¿quienes son los mayores jugadores? IDC, otra empresa de análisis, asegura que Apple es el vendedor más grande del mercado con un 32,4% del pastel, frente al 18% de Samsung. Pero cuando tomamos en cuenta sistemas operativos, entonces Android es el rey de las tabletas con un 62,6% del mercado (al sumar a fabricantes como Samsung, Asus, Motorola, Nook, Amazon, etc).

Apple perdió en un año el 14% del mercado, según IDC, y quien creció fue Samsung con un deslumbrante 277%. Con la llegada de iPad Air y iPad Mini 2, la empresa de la manzana mordida tratará de frenar ese fenómeno.

Microsoft con su Surface y Nokia con su recién anunciada Lumia 2520 intentarán llevar a Windows a la pelea.

La gran pregunta ahora es ¿por qué la gente está usando tabletas? ¿Por qué las compran si ya gastan en teléfonos inteligentes y laptops?

Una interesante reflexión -clic que pueden leer aquí- apunta a algunas razones.

Al parecer los internautas estaríamos usando tres pantallas para momentos diferentes a lo largo del día.

Bajo esta lógica las tabletas y los teléfonos se usarían en las primeras horas del día -para ver noticias las primeras, para revisar mensajes los segundos- y después el teléfono reinaría mientras la gente toma el autobús, tren o metro para ir al trabajo.

A lo largo de la jornada laboral la computadora domina nuestra interacción con internet y el uso de celulares y tabletas se reduce a momentos en los que no estamos frente al escritorio. De regreso a casa el teléfono volvería a imponerse antes de ceder el trono a la tableta en la noche.

Sentados en un sofá o recostados en la cama, los usuarios utilizan más las tabletas para ver sus programas favoritos, interactuar en redes sociales y en general, relajarse.

¿Comparten la experiencia? ¿Usan tabletas o piensan usarlas? Envíen sus comentarios. / Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Se cayó GMail

Visto en @guspatagonico vía La Nación
Buena parte de la mañana el servicio webmail de GMail estuvo caído, sólo se podía acceder vía un acceso POP/IMAP, utilizando un cliente de correo electrónico como Mozilla Thunderbird o Microsoft Outlook

Hasta pasadas las 11:30 hs. (local) el App Status Dashboard, no reportaba el problema del servicio. En cambio si lo hacía Down Right Now, basado en avisos generados por los usuarios, que señalaba que GMail de Google estaba caído.

A las 11:35 hs. como escuchando la renegada de los usuarios vía todos los medio posibles, desde el App Status Dashboard, señalaron la interrupción del servicio e informaron: "Estamos investigando informes que indican un problema con Gmail. En breve, ofreceremos más información al respecto".

A eso de las 11:56 hs. algunos usuarios podíamos ingresar nuevamente a servicio webmail de GMail, aunque algunos otros seguían reportando problemas.

martes, 22 de octubre de 2013

Hermosas imágenes en el Lago Clear, con un sentido fondo musical

Visto en YouTube, vía wittydud

Un muy interesante vídeo realizado en el Lago Clear (Clear Lake), al norte de la ciudad de Salem, la capital desde 1855 del estado de Oregón en los Estados Unidos.

Por lo que se puede apreciar en Google Maps, el lago es un antiguo meandro del río Willamette (Willamette River), un tributario del río Columbia.

En el vídeo se pueden apreciar las tranquilas aguas del Lago Clear enmarcadas por una interesante vegetación de múltiples especies y colores, que me parecen muy propios del inicio del otoño. Les sugiero ver el vídeo en 1080p HD a pantalla completa, y si tienen un buen equipo de sonido mejor.

El tema musical de fondo es la melodía de "Auld Lang Syne", que en escocés, literalmente significa “hace mucho tiempo”, pero que popularmente se entiende como “por los viejos tiempos”.

Es una canción patrimonial escocesa cuya letra consiste en un poema escrito en 17881 por Robert Burns. Aunque es un tema del folclore escoces, en otras latitudes la han adaptado con variadas connotaciones algo similares en el fondo. Pero en Escocia es un canto recordando a los viejos amigos y a los viejos tiempos.

El espionaje electrónico entre países, incluso aliados, es algo habitual

El ciberespionaje, inevitable entre Estados, incluso aliados
Publicado por Teletica.com / AFP.

PARÍS, 22 octubre 2013 (AFP) - El espionaje electrónico entre países, incluso aliados, es algo habitual e inevitable para defender el ciberespacio, que se ha convertido en un "ámbito" militar como cualquier otro, señalan expertos.

Desde hace varios meses, las revelaciones del exconsultor de la agencia de seguridad estadounidense NSA Edward Snowden muestran la magnitud de Prism, programa estadounidense de espionaje masivo mundial.

Las revelaciones también crean tensiones entre aliados, como ocurrió el lunes cuando Francia y México reaccionaron con indignación al enterarse por el diario Le Monde de que la NSA había espiado millones de comunicaciones telefónicas y todo tipo de mensajes en esos países.

Esas prácticas son "inaceptables", insistió este martes el ministro francés de Relaciones Exteriores, Laurent Fabius.

La ministra francesa de Economía Digital, Fleur Pellerin, había emitido críticas similares la víspera, aunque reconoció que ese fenómeno "ha existido siempre".

Una opinión compartida por expertos.

Las revelaciones sobre las operaciones de la NSA hacen "que se señale a un país, pero hay espionaje en todas partes", afirmó recientemente Patrick Pailloux, director de la Agencia Francesa de Seguridad de Sistemas de Información (ANSSI).

"La NSA tiene medios financieros enormes, lo que forzosamente sirve para algo. Ha habido una fingida ingenuidad por parte de ciertos Estados, pero si sus propios servicios secretos pudieran hablar...", comentaba recientemente Bernard Ourghanlian, director de técnica y seguridad de Microsoft France.

Espiar a otro Estado o a las infraestructuras importantes de empresas de otro país es práctica conocida. Desde mediados de año "todo el mundo se ha dado cuenta de que no estamos en un mundo de angelitos y que nadie se priva de espiar a países 'aliados'", señala Loic Guezo, director técnico en el sur de Europa de la firma japonesa Trend Micro.

Zona de guerra como cualquier otra

Sea con fines económicos y de competencia (recuperar datos industriales), con objetivos ideológicos (espionaje diplomático) o simplemente por hazaña técnica, "todos los Estados son ciberespías cuyas motivaciones varían, pero que utilizan las mismas técnicas", sostiene Laurent Heslault, director de estrategias de seguridad de la sociedad Symantec.

"Actualmente, cualquier conflicto conlleva su ciberconflicto. El ciberespacio es un nuevo 'ámbito' militar, como lo son la tierra, el aire o el mar", afirma. Los ataques contra los sistemas informáticos son cada vez más obra de grupúsculos "patrocinados" por Estados, como el Ejército Electrónico Sirio o grupos chinos "que se sabe tienen mandato oficial del gobierno", asevera Guezo.

En China, se ha identificado a unos 200 grupúsculos ligados al gobierno, según la firma norteamericana FireEye, que publicó el lunes un informe sobre las características de los ciberataques según los continentes y los países.

"El ciberespacio es una zona de guerra de pleno derecho en el que los tiros se desencadenan mucho antes de que empiecen las operaciones militares clásicas en el terreno de combate. Pero un misil puede ser identificado, en tanto que resulta sumamente difícil saber quién está detrás de un ciberataque", afirma Denis Gadonnet, ejecutivo de FireEye en Europa. / Por Teletica.com / AFP.

Las nuevas amenazas exigen nuevos combatientes

El prefijo ciber se adueña de las amenazas y exige un nuevo combatiente
Publicado por ABC.es / EFE.

Las nuevas amenazas a las que se expone hoy en día cualquier particular, organización, empresa o gobierno son las "de toda la vida", con los mismos actores y víctimas, salvo que ahora se dan en la red y llevan el prefijo "ciber", lo que hace de la ciberseguridad una de las profesiones con más futuro.

Ciberdelito, ciberespionaje, ciberactivismo, ciberterrorismo y ciberguerra son las nuevas formas que han adoptado la acciones delictivas con la red como herramienta y que se han visto favorecidas por la evolución de las nuevas tecnologías y su aplicación a cualquier ámbito.

Para el director de seguridad de la empresa valenciana especializada en ciberseguridad S2 Grupo, Antonio Villalón, los delitos cibernéticos ya están "muy asentados" en la sociedad actual, a excepción del ciberterrorismo y la ciberguerra que considera que se implantarán de formas más generalizada "en pocos años".

Por ello, es necesario que se le dé la importancia que requiere a la seguridad en los entornos digitales y se favorezca la formación de experto en ciberseguridad industrial, una profesión con grandes posibilidades y que requiere ingenieros industriales, informáticos, de telecomunicaciones.

"Cometer un delito de forma cibernética es más fácil que de forma tradicional y se obtiene más beneficio con menos riesgo", apunta a Efe Villalón, quien considera que nos enfrentamos "a los mismos delitos de toda la vida pero con el prefijo ciber".

A los ciudadanos particulares les preocupa especialmente el ciberdelito -un robo o una estafa por internet-, lo que a juicio de Villalón es "lo mismo que el timo de la estampita de Toni Leblanc hace 40 años pero con un ordenador".

Las grandes empresas o los gobiernos están más preocupados por el ciberespionaje porque ahora "se espía como hace 50 años, sólo que en vez de mandar a un grupo de personas, mandan un virus que recoge la información".

También el ciberactivismo está en auge, asegura este ingeniero informático, especialmente para entidades de amplia repercusión social como partidos políticos, entidades o grupos culturales .

En relación al terrorismo cibernético ha asegurado que los servicios secretos transmiten que de momento los grupos terroristas identificados en el mundo -cerca de una cincuentena- "no tienen capacidad de ciberterrorismo, de momento" y que la ciberguerra en toda su dimensión aún está por llegar.

"La novedad es la incapacidad de identificar el origen de esos ataques", según Villalón, para quien el profesional que los combata "puede no ser el mismo en función del delito" pero debe tener "conocimiento técnico para saber contra qué se pelea y capacidad analítica, de investigación y de deducción".

"Todo lo que tenga que ver con las nuevas tecnologías es una profesión de futuro pero en el caso de la ciberseguridad consideramos que tiene mucho futuro porque hoy en día la forma de inseguridad que más crece es la 'ciber'", apunta.

Villalón admite que las empresas del sector de la seguridad digital tiene "dificultad" a la hora de contratar a gente nueva porque la mayoría de personas dedicadas a este campo son autodidactas y no salen de las universidades posicionadas en esos servicios.

Por eso, S2 Grupo ha convocado tres becas remuneradas de un año de duración, dirigidas a ingenieros informáticos, industriales y de telecomunicaciones "interesados en la seguridad", y que ofrece la posibilidad de que puedan ser contratados posteriormente.

"Buscamos atraer talento hacia nosotros de gente interesada en la seguridad y potenciar el interés por este campo de gente a la que no le ha llamado la atención pero que está capacitada", explica Villalón. / Publicado por ABC.es / EFE.

Post relacionado: