Acusan a la Comisión Federal de Electricidad de criminalizar la pobreza: México, altos costos de en el recibo

25 02 2012

“Si no pagas, te imputan el cargo de afectación a la riqueza nacional, y si protestas, te acusan de privación ilegal de la libertad. Están criminalizando la pobreza y el descontento, y castigando a quienes se organizan para exigir una tarifa justa”, dijo el abogado de la Red Nacional de Resistencia contra las Altas Tarifas de la Energía Eléctrica.

Acusan a la CFE de criminalizar la pobreza

México.- Los descontentos con el servicio de la Comisión Federal de Electricidad (CFE) aumentan y ahora acusan a la empresa de haber emprendido una política de criminalización de la pobreza contra quienes no pueden pagar sus tarifas en algunos estados.

Asimismo, la Red Nacional de Resistencia contra las Altas Tarifas de la Energía Eléctrica denunció que también han ido contra los que se organizan para hacer pública esa situación.

Un ejemplo de lo anterior es la reciente aprehensión de la activista oaxaqueña Lucila Bettina Cruz, quien fue acusada de ataque a la distribución de electricidad.

Fue liberada ayer viernes, pero su caso es similar al de Francisco Hernández Ochoa, en Chihuahua, acusado por el mismo supuesto delito.

Más información en: SPD Noticias.com

http://www.sdpnoticias.com/nota/312306/Acusan_a_la_CFE_de_criminalizar_la_pobreza

 





Se ha cerrado Megaupload, una advertencia de lo que podría hacer la ley SOPA

19 01 2012

Un reporte de Associated Press anuncia que Megaupload cierra y sus trabajadores han sido acusados. No hay más información por el momento más alla de que el sitio no funciona. Actualizaremos constantemente con nueva información. Rodrigo Aguiar, uno de los fundadores de @BreakingNews, trabajando actualmente en CNN México comenta la misma información.

De acuerdo al Wall Street Journal, el FBI ha acusado a siete personas trabajando en Megaupload de piratería online, aparentemente cuatro de ellos han sido arrestados en Nueva Zelanda.

La noticia completa están en ALT1040.com

http://alt1040.com/2012/01/megaupload-cierra

y

http://alt1040.com/2012/01/los-impactantes-datos-detras-de-megaupload-segun-la-acusacion-del-gobierno-de-estados-unidos

En inglés aquí.

http://latimesblogs.latimes.com/entertainmentnewsbuzz/2012/01/file-sharing-megaupload-shut-down-for-piracy-by-feds.html

 

No olvidemos que esto es una trama para intimidar y una advertencia sobre lo que podría provocar la ley SOPA. Megaupload un servicio de carácter mundial se ha ido.





Spot Genomma Lab Internacional es engañoso y carente de respaldo medico y científico

18 02 2011

Actualizado: Febrero 18, 2011La empresa Genomma Lab. cuenta con inversionitas como los hijos de Martha Sahagún de Fox del PAN. Además los diputados del PAN realizaron diferir los impuestos de Televisa y Genomma Lab., realizo un acuerdo con la televisora por lo cual los costos son ínfimos y es una de las razones por las cuales no sezn retirados del mercado.

Desde sus inicios esta empresa esta basada en la publicidad engañosa más que en productos de calidad. Cientos de miles de páginas web y consumidores insatisfechos así lo recalcan por toda la red. Sin embargo como tiene el acuerdo con Televisa siempre Genomma Lab. mencionara lo contrario aunque sólo al fin y al cabo sea publicidad. Genomma Lab., desarrolla su propia publicidad agresiva y carente de respaldo de la comunidad médica y cientifica.

Las demandas y la imagen negativa de la empresa en la comunidad médica y cientifica hizo que Genomma Lab. pagara a médicos a decir lo contrario como la medica Diane Pérez en Televisa. El trasfondo político PAN-Televisa hace que se manipule información y se proteja los productos de Genomma Lab., a pesar de las demandas y reclamos de la comunidad médica en retirar del mercado a dichos productos. Incluso Televisa ha orquestado campañas de desprestigio, contra la Comisión Federal para la Protección de Riesgos Sanitarios (Cofepris) por retirar sus productos debido a la red de intereses de altos funcionarios de Televisa con la industria de los medicamentos como Genomma Lab., una de las razones fue el retiro del medicamento Sibutramina que se encontro efectos adversos en la salud y que empresas farmaceuticas perdieron dinero y por ello inicio la campaña de desprestigio.

Las empresas e instituciones que han demandado a Genomma Lab., desde publicidad engañosa a prácticas cuestionables y vioalaciones a la Ley General de Salud son: la La Procudaduria Federal del Consumidor (PROFECO), Comisión Federal para la Protección de Riesgos Sanitarios (COFEPRIS), Cámara Nacional de la Industria Farmacéutica (CANIFARMA), Asociación Mexicana de Industrias de Investigación Farmacéutica (AMIIF), Asociación Nacional de Fabricantes de Medicamentos (ANAFAM) y la Comisión de Ética y Transparencia de la Industria Farmacéutica (Cetifarma).

Los países a los que exporta Genomma Lab., en su mayoría son aquellos que su sistema de regulación sanitaria tiene amplios huecos legales como lo hace en México y en la mayoría de los países Latinoamericanos, dependiendo de esto la exportación de productos varia. En los EUA sólo se venden pocos de sus productos debido a la regulación de la FDA que le impide promocionar sus productos como auxiliar en los tratamientos de enfermedades a diferencia de México en el que se anuncian todos sus productos engañosos porque aquí los altos intereses impiden a la COFEPRIS actuar.

Además en breve se espera que la COFEPRIS ponga en marcha un proyecto donde restrinja a personajes populares como actores para el anuncio de sus productos, ya que engañan a la población siendo que ningún actor ocupa dichos productos.

Lee el resto de esta entrada »





Internet no será otra TV, tiempos difíciles para la Libertad en Internet

20 12 2010

“Los medios de comunicación dominantes no han estado a la altura de su responsabilidad” Director del documental ‘Bowling for Columbine.

‘La Ley SindeACTA, por David Bravo del blog ATL1040.com La industria del copyright movió un dedo y se enviaron cartas advirtiendo de acciones legales. Cuando volvieron a perder en los juzgados, la industria movió un dedo y desaparecieron los jueces.internet censorship 2 Son tiempos difíciles para la Libertad en Internet: infórmate, reflexiona y actúa

En México no se hizo esperar el movimiento. “Internet no será otra TV”, como ya se sabe los politicos, empresas y medios controlan los contenidos de la TV pública (donde se concentra la población), dirigiendo que si y no sale a al aire y por ello el televidente deja de ser objetivo y se le forma la creencia que la TV no miente, pero es falso, sólo basta mirar la televisión nacional llena de comerciales de casi 10 minutos y con información no  veridica, sólo basta con saber que el famoso comercial de Activia era falso.

En internet no ocurre esto, ahí el usuario elige a quien sigue y quien no, así se le incurra en gran cantidad de publicidad, pero esto esta cambiando.

El acceso a la Red sin limitaciones ocultas para el usuario es algo fundamental, pero en Estados Unidos las operadoras ya hablan de analizar la información que circula, si eso se hace ahí en México les sigue.

La neutralidad de Internet también es importante de cara a la igualdad de oportunidades para aquellas empresas que quieran arrancar un nuevo proyecto en la Red, ya que, si llegado el caso las operadoras ofrecieran mejores resultados para aquellas empresas que pudieran pagar más, es fácil ver que algunas, sin necesidad de mencionar nombres, lo tendrían muy fácil, mientras que las más pequeñas y quizás más innovadoras probablemente no tendrían los recursos como para pagar por este tratamiento preferencial. Lee el resto de esta entrada »





WikiLeaks: muestra la cara de México que el gobierno no reconoce: reportero

4 12 2010

CNNMéxico — La información sobre México difundida este jueves por el sitio WikiLeaks muestra “un paisaje” del país que el gobierno no reconoce, de acuerdo con el periodista Pablo Ordaz.

En entrevista con CNN, Ordaz habló de los cables del Departamento de Estado estadounidense que fueron desclasificados por WikiLeaks y entregados a algunos medios de comunicación. El reportero del diario español El País —uno de los medios que recibieron la información— redactó las notas sobre los documentos que aluden a México.

A su juicio, en esos cables “se ve la confesión descarnada (…) de un paisaje de México que nunca sale a la luz en las versiones oficiales“.

Según uno de los mensajes, el gobierno mexicano admitió ante funcionarios de Estados Unidos que ha perdido el control de algunas zonas del país por causa del crimen organizado.

Otro de los documentos critica la incapacidad del Ejército para combatir al narcotráfico, a pesar de contar con información de los servicios de inteligencia estadounidenses.

Para más información consulte CNN en Explansión.

Ahí se encuentra otros cables de Wikileaks que mencionan al gobierno de México. Lee el resto de esta entrada »





El día que un ataque cibernético amenazó a EE.UU.

28 08 2010

En 2008 la seguridad de las redes militares de Estados Unidos se vio amenazada. Un espia extranjero, armado con una memoria USB, accedió a una computadora portátil del ejército estadounidense y la infectó, en una base militar en el Medio Oriente.Imágenes cibernéticas

El código malicioso se esparció en una red administrada por el Comando Central de Estados Unidos y se abrió camino entre sistemas clasificados y abiertos, abriendo la puerta para transferir información militar estadounidense a computadoras extranjeras.

El episodio se había filtrado más o menos en dichos términos en blogs y en el diario Los Angeles Times a finales de 2008. Pero ahora fue oficialmente confirmado por William J. Lynn, Subsecretario de Defensa de EE.UU. en un artículo publicado en la revista Foreign Affairs. Lee el resto de esta entrada »





Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Facebook compartirá información de los usuarios con algunas webs asociadas

3 04 2010

El objetivo es que otras webs ofrezcan un “servicio más personalizado”. El relevante anuncio se realizó a horas intempestivas. Las quejas ya han comenzado a difundirse por la Red.

Facebook compartirá información de los usuarios con algunas webs asociadas  (Imagen: EP)

La red social más utilizada del planeta con más de 400 millones de usuarios ha avisado a sus usuarios que planea empezar a trabajar “con algunas webs asociadas” aprobadas por Facebook para ofrecer una “experiencia más personalizada” cuando se visiten páginas webs de terceros ofreciendo a estos sitios información personal del usuario de manera automática.

Según informó la red social, este cambio, junto con otros englobados bajo el título ‘Un paso más en la regulación abierta del site‘, permitirá que cualquier socio previamente aprobado por Facebook disponga de información personal y relevante del usuario sin utilizar la herramienta ‘Facebook Connect’. Anteriormente, era necesaria una aprobación del usuario para conectar la web con Facebook e interactuar de manera más efectiva con los contactos. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Tu vida privada es del dominio público, redes sociales

16 01 2010

Entre más crece internet, entre más recurrimos a la red para buscar y compartir información, entre más nos inundamos de redes sociales, el tema de la privacidad salta más a la vista. Por: David Cuen

espia.jpg

No importa cuántos controles se pongan, el sólo hecho de tener una presencia -así sea mínima- en internet, nos convierte en parte de un escaparate público.

¿Y eso es malo? Para algunos sí y por eso -a pesar de tener cuentas en Facebook– restringen al mínimo la información que comparten. Para otros no hay nada malo en ser del dominio público. En Twitter, por ejemplo, la gran mayoría de usuarios deja que los sigan quienes quieran, sin restricción alguna.

Algunos prefieren la esfera pública de Twitter y otros la semi-privada de Facebook.

Pero en el fondo, las redes sociales nos hacen públicos a todos, a algunos más, a otros menos.

facebookprivacy.jpgHace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto del pasado. Según él cada vez más gente se siente máscómoda compartiendo su información en la red, de manera más abierta y con más personas.

No está solo.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y, por ende, no querían que nadie se enterara.

También claro hay buenos ejemplos de la esfera pública de la red. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen.

El poder privado de imprimir en tinta, sin esperar interacción alguna, es cosa del pasado.

twittermob.jpgLa privacidad de la gente seguirá presente en el centro del debate, pero es muy probable que el listón con el que ésta se mida vaya subiendo cada vez más.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que no se sepa su dirección.

Pero ¿qué hay de ustedes? ¿su vida privada es del dominio público? ¿o su vida pública es del dominio privado?

@

Esta semana: Los fieles de la iglesia anglicana se reunieron para bendecir sus gadgets en la iglesia de St Lawrence Jewry… ¿quién dijo que tecnología y religión no van de la mano?; Facebook se inundó de estatus de colores: “azul”, “rosa”, “negro” que no eran otra cosa sino el color del brasiere de las mujeres que lo escribían. Pero no lo hacían por morbo sino para apoyar una campaña a fin de crear conciencia sobre la importancia de detectar a tiempo el cáncer de mama; y Kodak demandó a Apple por el iPhone y CRIM por el Blackberry, alegando que infringen sus patentes de tecnología en sus aplicaciones de imágenes.

Fuente: BBC. ¿Tu vida privada es del dominio público?





Se determina el comportamiento de una molécula de hidrógeno con sólo dos qubits

16 01 2010

La computación cuántica, especialmente útil para el estudio de los procesos químicos.

Un equipo de físicos de la Universidad de Queensland, en Australia, ha conseguido calcular los diferentes niveles de energía de una molécula de hidrógeno utilizando un sistema computacional formado únicamente por dos qubits. Este logro supone el primer paso hacia la utilización de un ordenador cuántico para predecir cómo se produciría una reacción química. La exactitud de los resultados obtenidos es, además, una prueba de la enorme utilidad de este tipo de computación para el estudio de los procesos químicos. Por Yaiza Martínez

Molécula. Fuente: Photoexpress.

Un equipo de físicos especializados en física cuántica (rama de la física que explica el comportamiento de la materia a escala atómica) ha dado el primer paso hacia la utilización de un ordenador cuántico para predecir cómo se produciría una reacción química.

Según publica la revista Newscientist, incluso a los ordenadores clásicos más potentes les cuesta calcular cómo las moléculas interactúan en una reacción química, debido a que la complejidad de estos diminutos sistemas se duplica a medida que cada nuevo átomo se incorpora y entrelaza con el resto de los átomos presentes en la molécula.

Para un ordenador cuántico, sin embargo, resulta más sencillo enfrentarse a la complejidad creciente de los sistemas moleculares, porque ellos mismos tienen propiedades similares a las de la molécula: cada vez que se les incorpora un quantum bit o qubit, estos ordenadores doblan su capacidad computacional. Lee el resto de esta entrada »





El uso del móvil puede proteger al cerebro frente al Alzheimer

9 01 2010

WASHINGTON (ESTADOS UNIDOS), 7 Ene. (Reuters/EP) – Investigadores de la South Florida University (Estados Unidos) han concluido una investigación en ratones con la que demuestran que el uso de teléfonos móviles puede ayudar a prevenir el deterioro cerebral que ocasiona la enfermedad de Alzheimer, según los resultados publicados en el último número de la revista ‘Journal of Alzheimer’s Disease’.foto

Este hallazgo ha causado una “gran sorpresa” para los autores de este trabajo, ya que los ratones estaban modificados genéticamente para desarrollar Alzheimer pero, tras una larga exposición a ondas electromagnéticas similares a las emitidas por los móviles –dos horas diarias durante 7 y 9 meses–, los roedores se mantuvieron saludables y completaron con éxito distintas pruebas de memoria. Lee el resto de esta entrada »





Especificaciones del teléfono de Google: Google Nexus One Phone

5 01 2010

Especificaciones oficiales del Google Nexus Phone:

  • Procesador:  Qualcomm QSD 8250 1 GHzGoogle Nexus One
  • Sistema operativo: Android Mobile Technology Platform 2.1 (Eclair)
  • Pantalla: Táctil AMOLED de 3,7 pulgadas (en diagonal) widescreen WVGA (800 x 480 píxeles), relación de contraste 100.000:1
  • Tamaño y peso: 119 mm x 59.8mm x 11.5mm, 150 gramos con batería
  • Camera & Flash: 5 megapíxeles, Enfoque automático de 6 cm a infinito, Zoom digital 2X, Flash LED, Captura de video de 720×480 píxeles a 20 fotogramas por segundo o más dependiendo de las condiciones de iluminación
  • Capacidad: 512 MB de Flash, 512 MB de RAM, 4GB Micro SD Card (ampliable a 32 GB)
  • Ubicación: Receptor AGPS, Brújula digital y Acelerómetro
  • Conectividad: Wi-Fi (802.11b/g/n), Bluetooth 2.1 + EDR, Banda UMTS 1/4/8 (2100/AWS/900), HSDPA 7.2Mbps, HSUPA 2Mbps, GSM / EDGE (850, 900, 1800, 1900 MHz).
  • Alimentación y batería: USB, Extraíble de 1400 mAh
    Tiempo de conversación: Hasta 10 horas en 2G, 7 horas en 3G
    Tiempo en espera: Hasta 290 horas en 2G, 250 horas en 3G
    Uso de Internet: Hasta 5 horas en 3G, 6,5 horas con Wi-Fi Lee el resto de esta entrada »




Truco para mejorar la señal de un módem 3G

5 01 2010

Si tienes un módem 3G para conectarte a internet y has notado que en algunos lugares la recepción no es tan buena, existe un truco muy fácil de mejorar esta recepción que encontré en LifeHacker y que consiste en usar una sartén como antena para que la recepción de la señal sea más amplia.

Aquí tienes un video donde puedes ver como esta persona pudo mejorar la recepción de la señal de su módem 3G. Lee el resto de esta entrada »





Cómo funciona Hotmail: Arquitectura, infraestructura, rendimiento, almacenamiento, seguridad

28 12 2009

Un post en el blog de Windows Team ha permitido conocer algunos de los detalles que rodean a Windows Live Hotmail, uno de los servicios de correo electrónico web más populares y extendidos en todo el mundo. Por Javier Pastor.

Arthur de Haan, responsable de Pruebas e Ingeniería de Sistemas en la división Windows Live de Microsoft ha publicado un artículo en el que ofrece algunas de las características de la infraestructura necesaria para poder hacer que este servicio esté en marcha.

Según ese artículo Hotmail está disponible en 59 “mercados regionales” y en 36 idiomas, y en los servidores de Microsoft se salvaguardan 1.300 millones de buzones correo, aunque muchos usuarios hacen uso de más de una cuenta. Según las cifras de comScore para agosto de 2009 más de 350 millones de personas utilizan Hotmail cada mes… y se transfieren más de 3.000 millones de mensajes de correo a diario, filtrando además otros 1.000 millones de ellos que nunca llegan a nuestros buzones porque se detectan como spam.

Fuente: TheInquirer. ¿Cómo funciona Hotmail?

El Articulo ha sido traducido: Articulo Orginal en la fuente.

Hola, mi nombre es Arthur de Haan y yo soy responsable de pruebas y de ingeniería de sistemas en Windows Live. Para iniciar las cosas, me gustaría darle un vistazo entre bastidores a Hotmail y decirles más acerca de lo que se necesita para crear, implementar y ejecutar el servicio de Windows Live Hotmail en una escala global tan masiva.

Alberga su correo y datos (y nuestros propios datos!) en nuestros servidores es una gran responsabilidad y nos tomamos calidad, rendimiento y fiabilidad muy en serio. Hacemos importantes inversiones en ingeniería y infraestructura para ayudar a mantener Hotmail y en funcionamiento las 24 horas del día, día a día y en que, año tras año. Rara vez escuchará acerca de estos esfuerzos – usted sólo leerá sobre ellos en las escasas ocasiones en que algo salga mal y nuestro servicio ha tropezado con un problema.

Hotmail es un servicio gigantesco en todas las dimensiones. Éstos son algunos de los aspectos más destacados:

  • Somos un servicio en todo el mundo, entrega las versiones localizadas de Hotmail a 59 de los mercados regionales, en 36 idiomas.
  • Alojar a más de 1300 millones de buzones (algunos usuarios tienen varias bandejas de entrada)
  • Más de 350 millones de personas están usando activamente Hotmail en forma mensual (fuente: comScore, agosto de 2009).
  • Manejamos más de 3 millones de mensajes al día y filtrar mensajes de spam de más de 1.000 millones – correo que nunca ve en su bandeja de entrada. Lee el resto de esta entrada »