viernes, 25 de octubre de 2013

Medalla de Oro para el Papa Francisco

Visto en YouTube, vía Xavier Serbia

¿Por qué el papa Francisco se lleva la medalla de oro de CNN Dinero? Xavier Serbia lo explica en el vídeo. Las noticias señalan que el Papa suspendió de sus funciones, el miércoles pasado, al obispo alemán que ha sido objeto de críticas por su estilo de vida extravagante. El obispo Franz-Peter Tebartz-Van Elst es investigado por gastar 42 millones de dólares en la renovación de su residencia en Limburgo, Alemania.

Pero más allá de las noticias, es el ejemplo que ha dado el Papa Francisco, y como bien lo señala Serbia, "ojalá muchos líderes políticos que predican atacar el despilfarro y la corrupción, sigan este ejemplo y aprendan del Papa, que ataquen primero la mala práctica dentro de tu propio grupo, y hacerlo público, antes de ver la paja en el ojo ajeno".

"La luz de Francisco", el tema que Palito Ortega compuso para el Papa

Visto en YouTube, vía BLOGBORRADOR

Llego al vídeo vía el blog de la Hna. Josefina, BLOGBORRADOR. La canción "La luz de Francisco", cuyas regalías serán donadas a obras de caridad, será la cortina musical de un programa de radio en España, sobre la vida del Papa y que es conducido por el sacerdote argentino José Antonio Medina.

Muy lindo el tema, una melodía andina con sonidos de sikus y charangos, leí que se trataría de un taquirari, un baile cruceño de ritmo alegre. Me gustó mucho la compilación de imágenes del Papa Francisco que utilizaron para la edición del vídeo musical.

jueves, 24 de octubre de 2013

Hermosas imágenes del reflejo de follaje de otoño

Autumn Reflections
Foto: "Autumn Reflections" de Ruth Choi ©Todos los derechos reservados. Visto en Reflections of fall foliage del blog de Flickr.
Mientras en éste hemisferio estamos entrando en la primavera, en el norte están entrando en el otoño. Y los colores reflejados por los árboles costeros brindan la oportunidad de tomar hermosas y hasta espectaculares imágenes del reflejo de follaje de otoño. En el blog de Flickr han recopilado una interesante serie de tomas fotográficas que valen todo el tiempo que se les de para apreciarlas.

Capturing the Moment - Explored 10/21/2013
Foto: "Capturing the Moment - Explored 10/21/2013" de Dave Toussaint©Todos los derechos reservados. Visto en Reflections of fall foliage del blog de Flickr.
Un fotógrafo solitario captura los colores del otoño y reflexiones temprano en la mañana en Convict Lake, CA.. Como a Dave Toussaint me encanta el efecto en la imagen de la línea de la niebla en la otra orilla.

Visite el blog de Flickr.

Científicos australianos encuentran oro en hojas de eucalipto

Hoja de eucalipto con trazas de oro. Fuente: CSIRO. Visto en Tendencias 21
Encuentran oro en hojas de eucalipto
Publicado por Tendencias 21.

Estos árboles podrían convertirse en un medio de exploración mineral del subsuelo, ecológico y rentable

Científicos australianos han descubierto que los eucaliptos obtienen partículas de oro de la tierra y las depositan en sus hojas y ramas. El hallazgo podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. Además, sería un método rentable y ecológico.


Científicos de la Commonwealth Scientific and Industrial Research Organisation (CSIRO) de Australia, han descubierto que eucaliptos de la región Kalgoorlie, situada en el estado de Australia Occidental, obtienen partículas de oro de la tierra, a través de su sistema radicular (conjunto de raíces), y las depositan en sus hojas y ramas. 

Según explica Mel Lintern, geoquímico autor del estudio, en un comunicado de CSIRO estos eucaliptos actuarían “como bombas hidráulicas”: se extienden hasta una profundidad de decenas de metros bajo el suelo y de él extraen agua que contiene oro. Como es probable que este metal sea tóxico para los árboles, éstos “trasladan a las hojas y las ramas para liberarlo o que acabe cayendo al suelo”. 

Es poco probable que este hallazgo, detallado en la revista Nature Communications, provoque una nueva “fiebre del oro” como la de otros tiempos, porque las “pepitas” encontradas en las hojas de los eucaliptos tienen un tamaño aproximado de sólo una quinta parte del diámetro de un cabello humano.

Exploración mineral ecológica 

Sin embargo, sí podría proporcionar una fórmula interesante de exploración mineral, una manera de saber, a través de las hojas, los depósitos de oro que puede haber enterrados, incluso a decenas de metros bajo tierra y bajo sedimentos de hasta 60 millones de años de antigüedad. 

"Las hojas pueden usarse en combinación con otras herramientas como una técnica de exploración más rentable y ecológica", explica Lintern. "Mediante el muestreo y el análisis de la vegetación en busca de rastros de minerales, podemos hacernos una idea de lo que está sucediendo bajo la superficie, sin necesidad de perforar. Es una forma más específica de búsqueda de minerales que reduciría los costes y el impacto sobre el medio ambiente”. 

Además, los "los eucaliptos son unos árboles tan comunes que esta técnica podría ser ampliamente aplicada por todo Australia. Y también se podría utilizar para encontrar otros metales, como el zinc y el cobre”, sigue diciendo el investigador. 

Los investigadores hallaron el oro en las hojas de eucalipto gracias al detector Maia de rayos X para análisis elemental de CSIRO, ubicado en el Sincrotrón Australiano (un sincrotrón es un tipo de acelerador de partículas de circuito cerrado). El Sincrotrón produjo las imágenes que mostraron el oro, que de otro modo no se habría podido rastrear. 

"Nuestro avanzado sistema de imágenes de rayos X permitió a los investigadores examinar las hojas y producir imágenes claras de los rastros de oro y otros metales, ubicados dentro de la estructura", añade otro de los autores del estudio, el científico del Sincrotrón Australiano, David Paterson. / Publicado por Tendencias 21.

Referencia bibliográfica: 
Melvyn Lintern, Ravi Anand, Chris Ryan, David Paterson. Natural gold particles in Eucalyptus leaves and their relevance to exploration for buried gold deposits. Nature Communications (2013). DOI: 10.1038/ncomms3614.

miércoles, 23 de octubre de 2013

El Cometa ISON puede llegar a ser un espectáculo deslumbrante

Visto en YouTube, vía Spacenewsvideo

El Cometa ISON puede llegar a ser un espectáculo deslumbrante a medida que atraviesa el interior de nuestro sistema solar a finales de 2013. El vídeo surge de una animación que muestra dos vistas de la trayectoria del cometa ISON a través del sistema solar. La primera es una vista del cometa a lo largo de su órbita. La segunda es una vista perpendicular a la órbita de ISON.

Formalmente identificado como C/2012 S1 (ISON), fue descubierto el 21 de septiembre de 2012 por Vitali Nevski (Vítebsk, Bielorusia) y Artyom Novichonok (Kondopoga, Rusia) del observatorio ISON-Kislovodsk.

La órbita del cometa se logró encontrar gracias a unas imágenes previas tomadas el 28 de diciembre de 2011 en el observatorio Mount Lemmon Survey, y otra imagen tomada el 28 de enero 2012, desde el Pan-STARRS.

Durante las semanas antes de su aproximación al Sol, el cometa será observable con pequeños telescopios y binoculares. Observatorios de todo el mundo y en el espacio harán un seguimiento del cometa durante su viaje alrededor del ardiente sol.

Si ISON sobrevive a su paso solar, algo que parece probable según los expertos, el cometa podrá ser visible a simple vista en el cielo antes del amanecer durante el mes de diciembre, dando oportunidad a todos los que deseen fotografiarlo.

El 1 de octubre, ISON pasó alrededor de 6,5 millones de millas (10,5 millones kilometros) de Marte. Luego, el 28 de noviembre, ISON hará un pasaje sofocante alrededor del sol. Este acercamiento al Sol hace que el cometa sea catalogado como cometa sungrazing, o cometa rasante al Sol.

Se informa que Ison brillará con más intensidad a finales de noviembre, justo antes y justo después de rodear al Sol. A medida que aumente su brillo, podría llegar a hacerse visible a simple vista.

El día 28 de noviembre de 2013, el cometa se acercará a 0,013 AU del Sol, unos 1,95 millones de Km. De este acercamiento se pueden producir tres escenarios posibles:
  1. Cometa evaporado por el Sol. Es el escenario menos posible. Debido a la proximidad al Sol, el cometa es evaporado por la intensa marea gravitatoria del Sol. El cometa desaparece.
  2. Cometa con núcleo fragmentado. La cercanía al Sol durante su paso por el Perihelio puede producir la fractura del núcleo. Esta circunstancia ya ha ocurrido con anterioridad con otros cometas y es un escenario factible para el cometa ISON. 
  3. El cometa sobrevive. El mismo se podrá observar en las madrugadas, hacia el cielo del Este, recorriendo las constelaciones de Ofiuco, Serpiente, Corona Borealis y Hércules.
Trayectoria

Siguiendo su trayectoria el 15 de octubre se lo encontraba próximo a Marte y la estrella Regulo, en la constelación de Leo (León). Se estima que estaba en novena magnitud (9m,3) por lo tanto era observable con telescopios medianos y binoculares.

Está noche, 23 de octubre, el cometa se ubicará al lado de la estrella de cuarta magnitud ro Leonis. Se estima que el cometa tenga magnitud visual de 8m,5. El 30 de Octubre, La Luna, Marte y el cometa, formaran un triángulo rectángulo.

El 18 de noviembre, el cometa estará al lado de la estrella principal de la constelación de la Virgen, Espiga. El cometa tendrá cuarta magnitud (4m,0) y será fácilmente ubicable en el cielo.

Después del 20 de noviembre, la observación es crucial. El cometa estará incrementando su brillo de manera muy rápida, y probablemente de un espectáculo celestial impresionante.

Post relacionado:

Se imponen las tablets

Visto en ¿Un Mundo Feliz? BBC Mundo
El auge de las tabletas
Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Si ustedes se cuentan entre quienes dudaban que las tabletas (o tablets si se quieren comer una vocal) triunfarían, ya pueden tirar la toalla.

Ha tomado un poco de tiempo -y una reducción en el tamaño de las pantallas-, pero estos dispositivos ya se acomodaron en un sofá de la fiesta móvil y no piensan ceder su lugar.

El lanzamiento del iPad Air y el iPad Mini 2, clic anunciado este martes, representa un escalón más en el triunfo de estos aparatos. Apple está claramente apostando por la innovación en estos productos, sumándose así a Google, Samsung y compañía.

Gartner, la agencia de análisis de tecnologías de la información, espera que en 2013 se distribuyan 184 millones de tabletas en el orbe, lo que representa un incremento de 53,4% respecto al año pasado. El número llama aún más la atención cuando se compara con el envío de computadoras tradicionales que se espera alcance 303 millones, una reducción (que además es constante) de 11% respecto al 2012.

Los teléfonos celulares, por supuesto, venden mucho más. Este año se espera que se distribuyan alrededor de 1.746 millones de estos aparatos.

Pero lo interesante es que para 2015 más de una de estas agencias de análisis pronostica que habrá más tabletas a la venta en el mercado que computadoras personales. Forrester -otra agencia- estima que se venderán 381 millones de tabletas en 2017.

Una de las características que parece catapultar el entusiasmo por estos dispositivos es el hecho de que cada vez hay más pantallas de 7 pulgadas. Y es esta versión más pequeña de las tabletas la que parece estar conquistando el bolsillo de los consumidores.

Según Gartner 47% de usuarios entrevistados en uno de sus estudios tiene una tableta de máximo 8 pulgadas.

Pero ¿quienes son los mayores jugadores? IDC, otra empresa de análisis, asegura que Apple es el vendedor más grande del mercado con un 32,4% del pastel, frente al 18% de Samsung. Pero cuando tomamos en cuenta sistemas operativos, entonces Android es el rey de las tabletas con un 62,6% del mercado (al sumar a fabricantes como Samsung, Asus, Motorola, Nook, Amazon, etc).

Apple perdió en un año el 14% del mercado, según IDC, y quien creció fue Samsung con un deslumbrante 277%. Con la llegada de iPad Air y iPad Mini 2, la empresa de la manzana mordida tratará de frenar ese fenómeno.

Microsoft con su Surface y Nokia con su recién anunciada Lumia 2520 intentarán llevar a Windows a la pelea.

La gran pregunta ahora es ¿por qué la gente está usando tabletas? ¿Por qué las compran si ya gastan en teléfonos inteligentes y laptops?

Una interesante reflexión -clic que pueden leer aquí- apunta a algunas razones.

Al parecer los internautas estaríamos usando tres pantallas para momentos diferentes a lo largo del día.

Bajo esta lógica las tabletas y los teléfonos se usarían en las primeras horas del día -para ver noticias las primeras, para revisar mensajes los segundos- y después el teléfono reinaría mientras la gente toma el autobús, tren o metro para ir al trabajo.

A lo largo de la jornada laboral la computadora domina nuestra interacción con internet y el uso de celulares y tabletas se reduce a momentos en los que no estamos frente al escritorio. De regreso a casa el teléfono volvería a imponerse antes de ceder el trono a la tableta en la noche.

Sentados en un sofá o recostados en la cama, los usuarios utilizan más las tabletas para ver sus programas favoritos, interactuar en redes sociales y en general, relajarse.

¿Comparten la experiencia? ¿Usan tabletas o piensan usarlas? Envíen sus comentarios. / Por David Cuen en el blog ¿Un Mundo Feliz? de BBC Mundo.

Se cayó GMail

Visto en @guspatagonico vía La Nación
Buena parte de la mañana el servicio webmail de GMail estuvo caído, sólo se podía acceder vía un acceso POP/IMAP, utilizando un cliente de correo electrónico como Mozilla Thunderbird o Microsoft Outlook

Hasta pasadas las 11:30 hs. (local) el App Status Dashboard, no reportaba el problema del servicio. En cambio si lo hacía Down Right Now, basado en avisos generados por los usuarios, que señalaba que GMail de Google estaba caído.

A las 11:35 hs. como escuchando la renegada de los usuarios vía todos los medio posibles, desde el App Status Dashboard, señalaron la interrupción del servicio e informaron: "Estamos investigando informes que indican un problema con Gmail. En breve, ofreceremos más información al respecto".

A eso de las 11:56 hs. algunos usuarios podíamos ingresar nuevamente a servicio webmail de GMail, aunque algunos otros seguían reportando problemas.

martes, 22 de octubre de 2013

Hermosas imágenes en el Lago Clear, con un sentido fondo musical

Visto en YouTube, vía wittydud

Un muy interesante vídeo realizado en el Lago Clear (Clear Lake), al norte de la ciudad de Salem, la capital desde 1855 del estado de Oregón en los Estados Unidos.

Por lo que se puede apreciar en Google Maps, el lago es un antiguo meandro del río Willamette (Willamette River), un tributario del río Columbia.

En el vídeo se pueden apreciar las tranquilas aguas del Lago Clear enmarcadas por una interesante vegetación de múltiples especies y colores, que me parecen muy propios del inicio del otoño. Les sugiero ver el vídeo en 1080p HD a pantalla completa, y si tienen un buen equipo de sonido mejor.

El tema musical de fondo es la melodía de "Auld Lang Syne", que en escocés, literalmente significa “hace mucho tiempo”, pero que popularmente se entiende como “por los viejos tiempos”.

Es una canción patrimonial escocesa cuya letra consiste en un poema escrito en 17881 por Robert Burns. Aunque es un tema del folclore escoces, en otras latitudes la han adaptado con variadas connotaciones algo similares en el fondo. Pero en Escocia es un canto recordando a los viejos amigos y a los viejos tiempos.

El espionaje electrónico entre países, incluso aliados, es algo habitual

El ciberespionaje, inevitable entre Estados, incluso aliados
Publicado por Teletica.com / AFP.

PARÍS, 22 octubre 2013 (AFP) - El espionaje electrónico entre países, incluso aliados, es algo habitual e inevitable para defender el ciberespacio, que se ha convertido en un "ámbito" militar como cualquier otro, señalan expertos.

Desde hace varios meses, las revelaciones del exconsultor de la agencia de seguridad estadounidense NSA Edward Snowden muestran la magnitud de Prism, programa estadounidense de espionaje masivo mundial.

Las revelaciones también crean tensiones entre aliados, como ocurrió el lunes cuando Francia y México reaccionaron con indignación al enterarse por el diario Le Monde de que la NSA había espiado millones de comunicaciones telefónicas y todo tipo de mensajes en esos países.

Esas prácticas son "inaceptables", insistió este martes el ministro francés de Relaciones Exteriores, Laurent Fabius.

La ministra francesa de Economía Digital, Fleur Pellerin, había emitido críticas similares la víspera, aunque reconoció que ese fenómeno "ha existido siempre".

Una opinión compartida por expertos.

Las revelaciones sobre las operaciones de la NSA hacen "que se señale a un país, pero hay espionaje en todas partes", afirmó recientemente Patrick Pailloux, director de la Agencia Francesa de Seguridad de Sistemas de Información (ANSSI).

"La NSA tiene medios financieros enormes, lo que forzosamente sirve para algo. Ha habido una fingida ingenuidad por parte de ciertos Estados, pero si sus propios servicios secretos pudieran hablar...", comentaba recientemente Bernard Ourghanlian, director de técnica y seguridad de Microsoft France.

Espiar a otro Estado o a las infraestructuras importantes de empresas de otro país es práctica conocida. Desde mediados de año "todo el mundo se ha dado cuenta de que no estamos en un mundo de angelitos y que nadie se priva de espiar a países 'aliados'", señala Loic Guezo, director técnico en el sur de Europa de la firma japonesa Trend Micro.

Zona de guerra como cualquier otra

Sea con fines económicos y de competencia (recuperar datos industriales), con objetivos ideológicos (espionaje diplomático) o simplemente por hazaña técnica, "todos los Estados son ciberespías cuyas motivaciones varían, pero que utilizan las mismas técnicas", sostiene Laurent Heslault, director de estrategias de seguridad de la sociedad Symantec.

"Actualmente, cualquier conflicto conlleva su ciberconflicto. El ciberespacio es un nuevo 'ámbito' militar, como lo son la tierra, el aire o el mar", afirma. Los ataques contra los sistemas informáticos son cada vez más obra de grupúsculos "patrocinados" por Estados, como el Ejército Electrónico Sirio o grupos chinos "que se sabe tienen mandato oficial del gobierno", asevera Guezo.

En China, se ha identificado a unos 200 grupúsculos ligados al gobierno, según la firma norteamericana FireEye, que publicó el lunes un informe sobre las características de los ciberataques según los continentes y los países.

"El ciberespacio es una zona de guerra de pleno derecho en el que los tiros se desencadenan mucho antes de que empiecen las operaciones militares clásicas en el terreno de combate. Pero un misil puede ser identificado, en tanto que resulta sumamente difícil saber quién está detrás de un ciberataque", afirma Denis Gadonnet, ejecutivo de FireEye en Europa. / Por Teletica.com / AFP.

Las nuevas amenazas exigen nuevos combatientes

El prefijo ciber se adueña de las amenazas y exige un nuevo combatiente
Publicado por ABC.es / EFE.

Las nuevas amenazas a las que se expone hoy en día cualquier particular, organización, empresa o gobierno son las "de toda la vida", con los mismos actores y víctimas, salvo que ahora se dan en la red y llevan el prefijo "ciber", lo que hace de la ciberseguridad una de las profesiones con más futuro.

Ciberdelito, ciberespionaje, ciberactivismo, ciberterrorismo y ciberguerra son las nuevas formas que han adoptado la acciones delictivas con la red como herramienta y que se han visto favorecidas por la evolución de las nuevas tecnologías y su aplicación a cualquier ámbito.

Para el director de seguridad de la empresa valenciana especializada en ciberseguridad S2 Grupo, Antonio Villalón, los delitos cibernéticos ya están "muy asentados" en la sociedad actual, a excepción del ciberterrorismo y la ciberguerra que considera que se implantarán de formas más generalizada "en pocos años".

Por ello, es necesario que se le dé la importancia que requiere a la seguridad en los entornos digitales y se favorezca la formación de experto en ciberseguridad industrial, una profesión con grandes posibilidades y que requiere ingenieros industriales, informáticos, de telecomunicaciones.

"Cometer un delito de forma cibernética es más fácil que de forma tradicional y se obtiene más beneficio con menos riesgo", apunta a Efe Villalón, quien considera que nos enfrentamos "a los mismos delitos de toda la vida pero con el prefijo ciber".

A los ciudadanos particulares les preocupa especialmente el ciberdelito -un robo o una estafa por internet-, lo que a juicio de Villalón es "lo mismo que el timo de la estampita de Toni Leblanc hace 40 años pero con un ordenador".

Las grandes empresas o los gobiernos están más preocupados por el ciberespionaje porque ahora "se espía como hace 50 años, sólo que en vez de mandar a un grupo de personas, mandan un virus que recoge la información".

También el ciberactivismo está en auge, asegura este ingeniero informático, especialmente para entidades de amplia repercusión social como partidos políticos, entidades o grupos culturales .

En relación al terrorismo cibernético ha asegurado que los servicios secretos transmiten que de momento los grupos terroristas identificados en el mundo -cerca de una cincuentena- "no tienen capacidad de ciberterrorismo, de momento" y que la ciberguerra en toda su dimensión aún está por llegar.

"La novedad es la incapacidad de identificar el origen de esos ataques", según Villalón, para quien el profesional que los combata "puede no ser el mismo en función del delito" pero debe tener "conocimiento técnico para saber contra qué se pelea y capacidad analítica, de investigación y de deducción".

"Todo lo que tenga que ver con las nuevas tecnologías es una profesión de futuro pero en el caso de la ciberseguridad consideramos que tiene mucho futuro porque hoy en día la forma de inseguridad que más crece es la 'ciber'", apunta.

Villalón admite que las empresas del sector de la seguridad digital tiene "dificultad" a la hora de contratar a gente nueva porque la mayoría de personas dedicadas a este campo son autodidactas y no salen de las universidades posicionadas en esos servicios.

Por eso, S2 Grupo ha convocado tres becas remuneradas de un año de duración, dirigidas a ingenieros informáticos, industriales y de telecomunicaciones "interesados en la seguridad", y que ofrece la posibilidad de que puedan ser contratados posteriormente.

"Buscamos atraer talento hacia nosotros de gente interesada en la seguridad y potenciar el interés por este campo de gente a la que no le ha llamado la atención pero que está capacitada", explica Villalón. / Publicado por ABC.es / EFE.

Post relacionado:

lunes, 21 de octubre de 2013

Crece la industria de software en Argentina

¿Cuánto facturará la industria de software argentina durante 2013?
Publicado por Canal-AR.

Según el Ministerio de Industria, más de 3.700 millones de dólares. Serían más de 78.000 los trabajadores del sector.

Este año, las ventas de software en Argentina superarán los 3.700 millones de dólares (en 2012 habían superado los 3.400 millones de dólares).

Así lo aseguró el Ministerio de Industria durante una mesa regional organizada en Córdoba, y aseguró que si bien en 2012 la industria empleó a 70.000 trabajadores, en 2013 esta cifra llegaría a 78.000.

Según datos ofrecidos por la cartera, las ventas anuales en 2020 llegarían a los 7.330 millones de dólares, de los cuales 2.960 millones de dólares serían por exportaciones. Además, se generarán más de 134.000 empleos.

Otro de los datos arrojados por el ministerio es que se incrementó la cantidad de egresados de carreras informáticas en un 17%.

La cantidad de empresas con las que cuenta el rubro serían más de 4.000 empresas, 98% de ellas de capitales nacionales.

"Más de la mitad de estas firmas son micro-empresas, pero, además, existen en Argentina empresas globales como Tata, Accenture, EDS-HP, SAP, etc; y empresas argentinas que se han internacionalizado, como Globant y Mercado Libre", explican desde Industria.

Durante el encuentro en Córdoba, se consensuaron como ejes de acción -entre los sectores público y privado- incrementar la transversalidad productiva, aumentar la cantidad y calidad de recursos humanos, mejorar el acceso al financiamiento y fomentar la internacionalización de firmas del sector. / Publicado por Canal-AR.

Sorprendente vídeo de una gota de agua levitando en un campo de ultrasonidos

Visto en YouTube vía Microsiervos.

Las sorprendentes imágenes corresponden al vídeo Shape oscillation of a levitated drop in an acoustic field, y muestran como es posible hacer levitar en el aire una gota de agua usando ultrasonidos, cambiar su forma al variar la frecuencia de estos, haciendo que coincidan con los armónicos de la gota, y destrozarla aumentando la intensidad.

En el vído se explica que se utilizó una onda estacionaria ultrasónica para hacer levitar una gota de líquido, luego la gota se fue aplanado en un disco mediante el aumento de la intensidad de campo. A continuación, la gota fue excitada para crear patrones gota estrella, mediante la excitación de la gota en su frecuencia de resonancia.

Fuente: Microsiervos

Nuestro pan de cada día, cada vez más caro

Santiago: Un kilo de pan vale más que 4 litros de leche y llegó a los $26
Publicado por Región Norte Grande.

El presidente del Centro de Industriales Panaderos local, Carlos Martín Juárez, sostuvo anoche que el kilogramo de pan en la zona céntrica de la ciudad, ya llegó hasta los $26 en la variedad miñón y que el pan surtido, se cobra entre $22 a $23, tras los últimos incrementos que tuvo la bolsa de harina.

Según Juárez, estos valores surgieron tras un relevamiento que realizó la entidad ayer.

Pero además, señaló que con los valores actuales de la harina, “va a a aguantar el que tenga un respaldo y el que no lo tiene va a cerrar”, a la vez que indicó que varias panaderías “ya están en estado de alerta y están produciendo a la mitad de lo que venían produciendo porque no quieren comprar una harina de $400 cuando el precio quizá pueda bajar la semana venidera”.

Destacó que el viernes de la semana pasada, los precios que se manejaban para la bolsa de harina se ubicaban entre $315 y $320 pero que, hasta ayer, los nuevos valores se ubicaban en $400 para la materia prima comprada en puerta de molino. Los distribuidores, pedían entre $415 a $420, la bolsa.

Juárez,señaló que la mayoría de las panaderías chicas y medianas, ya consumieron el stock de harina que compraron hace 15 días, con precios más bajos. “Estamos tratando de mantener el sector, vamos a hacer reuniones con el sindicato, porque ya se habla de paritarias y el panorma está complicado, si hoy decimos un precio sugerido, a partir de mañana, puede cambiar”, señaló Juárez. Los valores de $24 por kilogramo estaban previstos para la semana próxima, pero hubo paanderías que ya lo adelantaron a partir de esta semana. / Publicado por Región Norte Grande.

domingo, 20 de octubre de 2013

Como y quién hizo el Logo de Android

Logo de Andrioid. Imagen de Google
Visto en Wikipedia
La historia detrás del logo de Android
Publicado por Pagan Kennedy en The New York Times, visto en La Nación

Cómo se creó la imagen del androide verde que representa el sistema operativo móvil de Google, y cuáles son los rasgos distintivos de los emblemas más destacados en el mundo del diseño.

Probablemente Irina Blok haya creado uno de los logotipos más reconocidos del mundo, pero asociarla con el Android verde no es lo que la ha hecho famosa. Blok recuerda sólo un incidente cuando obtuvo la atención del público por diseñarlo. En 2010, ella y su hija de 6 años estaban en el cine esperando que comenzara "Alicia en el País de las Maravillas" cuando un logotipo de Android apareció en la pantalla. Su hija, señala Blok, de repente se paró y gritó: "¡Mi mamá inventó eso!". Todas las personas que estaban en la fila de adelante se dieron vuelta para mirar. Blok estaba tan avergonzada, dice, que se escondió detrás del paquete de palomitas de maíz.

El logotipo de Android había nacido tres años antes, cuando Blok trabajaba como diseñadora en Google. Cuando Google se preparaba para promocionar la plataforma del software de Android para dispositivos móviles, a Blok y a sus colegas del equipo de diseño se les pidió que crearan un look para el software (algo que los consumidores pudieran identificar fácilmente). El logotipo, le dijeron, tendría que tener un robot, y entonces ella se dedicó a investigar muñecos de ciencia ficción y a ver películas sobre el espacio; cualquier cosa que le pudiera ayudar a crear un personaje. Al final, se inspiró en una fuente inequívocamente humana: los pictogramas del hombre y la mujer universal que con frecuencia aparecen en las puertas de los sanitarios. Blok dibujó un bosquejo de robot con un torso que tenía la forma de una lata y antenas en la cabeza.

Mientras Blok trabajaba en el diseño, ella y sus colegas se pusieron de acuerdo en que el logotipo, al igual que el software, debería ser de fuente abierta. "Decidimos que sería un logotipo colaborativo, que todos en el mundo pudieran personalizar", cuenta. "Eso fue bastante osado". La mayoría de las empresas, por supuesto, defienden sus marcas de las imitaciones y se han entablado juicios por millones de dólares relacionados con los derechos de las insignias corporativas. Este logotipo sería de uso libre.

Desde entonces, al logotipo de Android lo han vestido de ninja, le han puesto esquíes y patinetas e incluso lo han transformado en una barra de Kit-Kat de edición limitada. Blok (quien ahora es la directora creativa de Edmodo , una red social para estudiantes y maestros) afirma que crear el logotipo fue como educar a un niño: "Uno da vida a este individuo y luego él tiene su propia vida".

LOS SECRETOS DE UN LOGO PERFECTO

Ji Lee, un diseñador de comunicaciones de Facebook, ha creado logotipos para organizaciones sin fines de lucro, tiendas y empresas que recién se inician.

¿Qué es lo que hace que un logotipo sea genial? La simplicidad y la atemporalidad. Esas dos cosas son muy difíciles de lograr. Recientemente, hemos visto un montón de compañías que están intentado actualizar sus logotipos ( Yahoo! acaba de presentar su logotipo, cuya creación ha sido tan discutida). Y AT&T, UPS, Pepsi y American Airlines también están haciendo algunos retoques a los suyos. Pero un logotipo genial no debería necesitar ninguna revisión. Los logotipos de IBM, Nike y FedEx han sobrevivido a la prueba del tiempo. Eso tiene mucho que ver con su simplicidad. No puedo imaginar que el logotipo de Nike cambie, ni en cien años; no queda nada para restar.

¿Por qué es fanático del logotipo de FedEx? Entre las letras E y X, hay un espacio negativo que forma una flecha. Es un giño sutil, así que al principio no se nota. La firma de relaciones públicas de FedEx quiso destacar la flecha para que fuera obvia. Pero el diseñador, Lindon Leader, luchó en contra de eso ya que consideró que sería una exageración. El hecho de hacer que las personas descubran algo por sí mismas es mucho más poderoso que resaltarlo para lograr el cometido.

Usted diseñó un logotipo para el New Museum (Museo Nuevo, en idioma español); es el contorno de la fachada del edificio, y no tiene palabras. ¿Cuál fue la idea de hacer eso? El New Museum, en ese momento, estaba inaugurando su nuevo edificio en un nuevo lugar y Droga5 (la agencia de publicidad para la cual yo trabajaba en esa época) terminó haciendo la campaña. Nos dimos cuenta de que el contorno del edificio podría convertirse en un ícono de toda la institución. / Por Pagan Kennedy en The New York Times, visto en La Nación.

Nota original:

viernes, 18 de octubre de 2013

Hablando de fotos, wifi y almacenamiento

microSD en el smartphone
Foto: "MicroSD en el smartphone" ©Todos los derechos reservados
Como muchos apasionados de la fotografía saben, los smartphones se imponen a las cámaras compactas, en las preferencias generales. Las veces que puedo uso mi smartphone para fotografiar, y últimamente para filmar.

Tal lo comentado aquí, ya hace un buen tiempo, hay que admitir que la tecnología "fotográfica" que se está colocando en los teléfonos inteligentes es cada vez mejor y con mejores resultados. Lo que los coloca en una posición ventajosa sobre las cámaras compactas.

La interesante ventaja comparativa de la posibilidad de tener conexión vía wifi, es que se pueden levantar cómodamente las fotos y los vídeo a un espacio en "la nube". Una línea que se ha sumado a algunas cámaras reflex, como la Nikon D5300, la primera DSLR de Nikon equipada con conexión Wi-Fi integrada.

El tema pasa también por tener en el smartphone cierta capacidad de almacenamiento, para cuando no se dispone de la cercanía de un punto de acceso (hotspot). Cosa de ir almacenando las capturas fotográficas y las filmaciones.

Mi "chato" Galaxy SII cuenta con 1 GB de RAM dedicados (ya sea LPDDR o posiblemente DDR2/DDR3 de Samsung) y tiene 16 GB de almacenamiento interno. Y dentro del compartimiento de la batería, hay una ranura para tarjetas microSD externa que soporta hasta 32 GB de almacenamiento adicional.

Posee una cámara de 8 megapíxeles con flash, que puede grabar videos en 1080p 30 fps Full HD. Es uno de los primeros dispositivos que ofrecen Mobile High-Definition Link (Enlace de Alta Definición Móvil),6 que permite salida de vídeo de 1080p sin comprimir HDMI.

Las fotos suelen tener un tamaño de entre 1,20 y 2,26 MB, a lo que hay que sumar los archivos de vídeo, que no son muy livianos que digamos. Por lo que si uno se va a dar el gusto de usar el smartphone como cámara, siempre es conveniente regalarse una microSD.

El otro día me regalé una de 16 Gb para mi "chato".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

Primeras vistas de la Nikon D5300

Visto en YouTube, vía Nikonistas TV

Ayer comenté la noticias de la presentación la nueva Nikon D5300, hoy vi una interesante presentación en vídeo realizado por Nikonistas TV a partir de un vídeo de I AM NIKON - TV.

Post relacionado

Reportan problemas y errores de instalación de Windows 8.1

Error de instalación de Windows 8.1: 0x80070057
Publicado por Bogdan Popa en Softpedia

Windows 8.1 ya está disponible para los usuarios de la versión 8, pero aunque parezca que cualquiera puede conseguirlo, algunos usuarios siguen experimentando graves problemas durante el proceso de descarga.

Una serie de usuarios de Windows 8 informaron en los foros de la Comunidad de Microsoft que el error 0x80070057 aparece cuando Windows 8.1 está listo para iniciar el procedimiento de instalación.

"Se descarga bien, luego pasa a través de las verificaciones y entra en 'Aplicar cambios' durante unos 3 minutos, luego se produce un fallo que muestra el código de error 0x80070057. He tratado de reiniciar en modo normal como se ha sugerido en otro post, pero no ayudó", reportó uno de los usuarios.

En este momento, Microsoft todavía tiene que ofrecer una solución para esto, pero otros usuarios están sugiriendo que desconectar determinados dispositivos USB del ordenador podría resolver el problema y permitir que el proceso de instalación de Windows 8.1 se complete. / por Bogdan Popa en Softpedia.

jueves, 17 de octubre de 2013

Presentan la nueva Nikon D5300

Nikon D5300 - imagen de Nikon.
Nikon presentó hoy su nuevo modelo de cámara, la D5300, la primera DSLR de formato DX que cuenta con Wi-Fi y GPS integrados.

La nueva cámara incorpora un innovador sensor CMOS de formato DX de 24,2 megapíxeles, diseñado específicamente sin filtro de paso bajo óptico (OLPF), lo que permite capturar incluso los detalles y las texturas más sutiles con una nitidez asombrosa.

La alta sensibilidad lumínica ISO (hasta 12 800, ampliable hasta el equivalente a 25 600) se combina con un potente y nuevo sistema de procesamiento de imágenes de Nikon, el EXPEED 4, para garantizar unas fotos y unos vídeos más nítidos, incluso al disparar en condiciones de poca luz. Posee un preciso sensor de medición RGB de 2016 píxeles que envía datos al Sistema de reconocimiento de escena, lo que permite optimizar la exposición automática, el AF y el balance de blancos automático para obtener la mejor calidad de imagen posible.

Posee un cuerpo, disponible en negro, rojo o gris, algo más pequeño y ligero que el de sus predecesoras, además de con una pantalla LCD de 8,1 cm (3,2 pulgadas), de alta resolución, abatible y más grande.

Incluye  la función D-Movie que registra clips de vídeo HD de máxima potencia, con detalles precisos a velocidades de hasta 50p/60p, perfecto para trabajar a velocidades lentas. El modo Live view contínuo permite mantener el enfoque definido incluso en acciones rápidas y con las funciones AF seguimiento sujeto y AF prioridad rostro es la cámara la que realiza el seguimiento del sujeto. Tiene un micrófono estéro incorporado y es compatible con el ME-1 externo de Nikon. Tiene además una salida HDMI para conectar la cámara a la televisión y ver directamente los vídeos.

Wi-Fi integrada

Las fotos tomadas con éste equipo se pueden compartir de inmediato gracias a la función Wi-Fi integrada, que lo conecta directamente con el teléfono inteligente o tablet. La D5300 es la primera DSLR de Nikon equipada con conexión Wi-Fi integrada, lo que eleva el uso compartido de fotos, se las pueden enviar directamente a cualquier dispositivo inteligente con sistema operativo iOS™ o Android™¹, haciendo que estén listas para subirlas fácilmente a los sitios de redes sociales.

La función Wi-Fi es muy útil para tomar fotos y permite controlar la cámara de forma remota mediante el uso del dispositivo inteligente conectado; además, podrá previsualizar la escena que esté capturando en la pantalla del dispositivo inteligente.

Para preparar el dispositivo inteligente con el fin de recibir las fotos de la D5300, sólo se tiene que descargar la aplicación (gratuita) Wireless Mobile Utility que es compatible con dispositivos inteligentes iOS™ y Android™, y se puede descargar en su dispositivo inteligente desde Google Play™ y la tienda App Store™ de Apple. Android, Google, Google Play, YouTube y otras marcas son marcas comerciales de Google Inc..

GPS integrado

El GPS incorporado de la D5300 se integra a la perfección con la función Wi-Fi integrada en la cámara. La función GPS, brinda una manera sencilla de etiquetar geográficamente las imágenes sin necesidad de utilizar adaptadores externos, registra la información de ubicación de las fotografías de sus viajes como la latitud, la longitud y la altitud en los datos EXIF de la imagen, y de este modo están listas para compartir.

La función de registro del GPS funciona cuando la cámara está apagada, se puede realizar un seguimiento real de su ruta incluso cuando no esté tomando imágenes (La compatibilidad será distinta según el país). El software ViewNX 2 de Nikon puede ayudarle a crear fabulosos mapas de viaje y podrá exhibir sus mapas en NIKON IMAGE SPACE, o en cualquier otro sitio web de redes sociales o de uso compartido de fotos que sea compatible con la función GPS, como Flickr.

La nueva Nikon D5300 es compatible con la gama completa de objetivos NIKKOR de formatos DX y determinados flashes Nikon.

Entre sus especificaciones se señalan:
  • 24MP
  • 39 AF points (9 cross points)
  • EXPEED 4
  • Built-in Wi-Fi
  • Built-in GPS
  • Same sensor as in the D7100 (no OLPF)
  • 5 fps (same as the D5200)
  • Full HD video recording at 60p/50p
  • No AA filter
  • 3.2" vari-angle LCD monitor
Para mayor información visite la página específica de la D5300 en Nikon.

Post relacionados:

Sobre Ploutus y como roban los cajeros automáticos

Ayer comenté sobre la noticia acerca de las acciones de cibercriminales a bancos en México, donde el blanco fueron los cajeros automáticos (ATM).

Hoy leyendo noticias en mi lector de feeds veo que Infobae e Informática Legal tratan el tema basándose en un post del blog Connect, de Symantec, donde está claramente informado el procedimiento utilizado por los ciberdelincuentes, que utilizando el malware llamado Ploutus, "capaz de interactuar con el software de los cajeros y de esa manera obligar a la máquina a entregar la cantidad que los criminales deseen".

También se destaca que en los casos estudiados puede existir "alguna relación entre los criminales que diagramaron la amenaza informática y personas con acceso a los cajeros".

Lea el post completo del blog Connect, de Symantec:
  • Criminales Ganan la Lotería Mediante Cajeros Automáticos.- " los criminales crean una interfaz para interactuar con el software del cajero comprometido y por ello serían capaces de retirar todo el dinero disponible de los recipientes que guardan el efectivo, también conocidos como casettes".- Por Daniel Regalado en Connect, de Symantec
Post relacionado:

miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado: