Internet se una contra la ley SOPA (Actualizado)

19 01 2012

El senador que propuso la ley SOPA declina textualmente por el momento, pero no lo olvida, y dice que seguirá a futuro.
http://alt1040.com/2012/01/lamar-smith-retira-la-propuesta-de-la-ley-sopa

En un afán y pretexto para privatizar Internet y espiar a los ciudadanos y aplicar penas absurdas, el congreso de los Estados Unidos esta en mira por aprobar una Ley que podria dañar las libertades individuales.

Aquí grandes compañias se han unido a tal acto. Una vez más los ciudadanos que son los que eligieron acertadamente ir a buscar información sobre que es dicha ley y porque nos afecta tanto, tal es así que millones de usuarios ciudadanos de los Estados Unidos fueron a ver que senadores estaba a favor y de que partido para que en las proximas elecciones se les niegue la representación.

http://alt1040.com/2012/01/wikipedia-google-y-el-exito-del-blackout-23-senadores-retiran-su-apoyo-a-sopa-y-pipa

Pero también acarreo consecuencias para el presidente, porque le retiraron el apoyo para presionarlo.

http://alt1040.com/2012/01/hollywood-detiene-su-apoyo-y-donaciones-a-obama-por-tras-su-rechazo-a-sopa

De tal forma que el gobierno que está a favor de la industria apoyo para que cerraran megaupload por supuestas violaciones. Pero esto es sólo una forma de intimidar de la industria, industria que casi a fuerzas quiere que compres CD’s o DVD’s, revistar y medios impresos que son tecnologías de los años 80 – 90 (siglo pasado), cuando vivimos en un mundo de era digital, en la cual la venta ya por Internet es una realidad, pero sin embargo ellos no lo aceptan, tienen una idea errada de las ventas en una época dónde ya los sobrepaso. Tal es así un ejemplo como el iTunes Store, que es una magnifica idea para vender.

Después de lo que paso con Megaupload que ni siquiera utilizaron a SOPA, se ha uno cuenta que los servicios en la nube (Could), realmente no son para siempre, falta que un osado los denuncie para que toda la empresa desaparezca con toda tu información sin poder hacer nada.





Impulsor de la ley SOPA violó derechos de propiedad intelectual, México 2012

18 01 2012

Si no sabes que es la tan controvertida Ley SOPA, lee aquí, se muestra que es, a quien le afecta y que empresas la apoyan y quienes están en contra como Google, Facebook, Twitter, y muchas otras.

Posible hipocresía de Lamar Smith, el que creo la ley infringio derechos de autor.

Más información en Diario TI. http://www.diarioti.com/noticia/Impulsor_de_la_ley_SOPA_violo_derechos_de_propiedad_intelectual/30973 

En México tenemos algo similar pero más ignorante que se llama Ley Döring del PANISTA.

Un escenario:

Imagina que eres un fanático de The Walking Dead. Simplemente te parece la cosa más genial que ha ocurrido en el universo. Por lo tanto, decides hacer un video musical utilizando clips de la serie. Para ellos utilizas una canción de tu colección de iTunes, pues hacer tu propia música no es tu fuerte. Y además utilizas clips de The Walking Dead que sacaste de tu colección de DVDs. Tu creación final es un video musical conmovedor, realmente una obra maestra. Así que la publicas en tu canal de YouTube, y le dices a todos tus amigos.

Esto ya te hace merecedor de una infracción, de acuerdo a la Ley Döring.

Más información en: http://entermedia.mx/2011/12/lo-debes-saber-sobre-la-ley-doring-la-version-mexicana-de-sopa/

 





Encuesta Mitofsky una manipulación de información sobre Elecciones México 2012

17 01 2012

Desde hace tiempo se conoce que la encuestadora Mitofsky manipula la información en favor de medios como Televisa e intereses políticos. En este 2012 no es la excepción, haciendo gala de gráficas y tablas comparativas manipuladas para hacer creer a la población que el PRI está ganando, pero lo que no dicen, es cuanta de esa gente no respondió a la encuesta, la cual arroja más de 50% y que las graficas se manipulan para que el mexicano crea que no tiene elección. PERO ESTO ES FALSO.

Vote por quien mejor convenga al país, pero no por los mismos de siempre. Las opiniones en televisión de personajes populares como comentaristas o locutores en favor de algún partido político se pagan muy bien, cercanas al millón de pesos, porque saben que cerca de 30 a 60 millones de personas lo verán y puede generar un cambio positivo hacia ese partido porque el locutor es un simpático señor, nada más fraudulento y engañoso para México.





Logran “leer” pensamientos con electrodos

10 09 2010

Científicos en Estados Unidos crearon una técnica con la cual lograron traducir señales cerebrales en palabras utilizando microelectrodos sobre el cerebro.

Comparación del tamaño de microelectrodo (Spencer Kellis, Universidad de Utah)Los microelectrodos se colocan bajo el cráneo sin penetrar el cerebro.

El avance, afirman los investigadores de la Universidad de Utah, podría eventualmente permitir a pacientes severamente paralizados -como aquéllos que sufren el llamado síndrome de “encerramiento”- poder comunicarse con sus pensamientos.

El método utiliza dos rejillas de 16 microelectrodos que se implantan debajo del cráneo, pero sobre el cerebro, sin necesidad de penetrar el órgano.

“Logramos descifrar palabras habladas utilizando sólo las señales del cerebro con un aparato que promete, a largo plazo, poder utilizarse con pacientes paralizados que no pueden hablar” expresa Bradley Greger, profesor de bioingeniería de la Universidad de Utah.

Traductor cerebral

Los científicos colocaron las rejillas en los centros de habla en el cerebro de un voluntario que sufría crisis epilépticas severas.

El paciente ya había sido sometido a una craneotomía -el retiro temporal parcial del cráneo- para que los médicos pudieran colocar electrodos convencionales con el fin de localizar la fuente de sus convulsiones y detenerlas quirúrgicamente. Lee el resto de esta entrada »





El día que un ataque cibernético amenazó a EE.UU.

28 08 2010

En 2008 la seguridad de las redes militares de Estados Unidos se vio amenazada. Un espia extranjero, armado con una memoria USB, accedió a una computadora portátil del ejército estadounidense y la infectó, en una base militar en el Medio Oriente.Imágenes cibernéticas

El código malicioso se esparció en una red administrada por el Comando Central de Estados Unidos y se abrió camino entre sistemas clasificados y abiertos, abriendo la puerta para transferir información militar estadounidense a computadoras extranjeras.

El episodio se había filtrado más o menos en dichos términos en blogs y en el diario Los Angeles Times a finales de 2008. Pero ahora fue oficialmente confirmado por William J. Lynn, Subsecretario de Defensa de EE.UU. en un artículo publicado en la revista Foreign Affairs. Lee el resto de esta entrada »





Consumer Reports: “Ya no recomendamos el iPhone 4″

12 07 2010

iPhone-4-Yoda

Polémica han causado las declaraciones de Consumer Reports (CR), revista mensual estadounidense que recomienda diversos productos a los consumidores, que luego de haber recomendado el nuevo móvil de Apple argumentando que los problemas de señal eran prácticamente insignificantes, ahora se retracta de sus dichos y no recomienda adquirir un iPhone 4 debido a que han confirmado que existe un defecto en el diseño del mismo.

Aparentemente los ingenieros de CR han completado un completo testeo del equipo y han descubierto algo que todos sabíamos hace semanas, que existe efectivamente un problema de señal y el “fix” por software no lo soluciona:

“Cuando tus dedos o tu mano tocan un lugar en la esquina inferior izquierda del móvil, muy fácil sobre todo para los que son zurdos, la señal se degrada ostensiblemente hasta causar pérdida de la conexión si te encuentras en un lugar con baja recepción. Debido a éste problema, no podemos recomendar iPhone 4.”

La forma de testear el equipo fue la siguiente según indica el blog de CR:

Llegamos a esta conclusión luego de testear nuestros tres iPhone 4 (adquiridos desde tres retailers distintos en el área de Nueva York), en el ambiente controlado de radiofrecuencia que ofrece nuestra cámara de aislación. En esta cámara…

Si desea más información acuda al vínculo fuente.

Fuente: Wayerless. Consumer Reports: “Ya no recomendamos el iPhone 4″

iPhone 4 con Telcel y Telefonica.

La empresa tecnológica Apple comentó que podría distribuir su teléfono inteligente iPhone 4 en México con los operadores de telefonía móvil Telcel y Telefónica Movistar.

Telcel, subsidiaria de la empresa de telecomunicaciones América Móvil, vende y provee de forma exclusiva en México los servicios al iPhone desde mediados de 2008.

El iPhone 4 llegará al país a finales de septiembre.

“Los servicios (de Internet y datos 3G) no van a quedar sujetos a un solo proveedor por lo que en la iPad y el iPhone podrían estar involucrados Telcel y Telefónica, las únicas (firmas) que pueden dar el servicio a estos aparatos”, señaló una fuente cercana a la tecnológica en México.

Fuente: CNN Expansión. iPhone 4 con Telcel y Telefónica.





Google compra “escritorio 3D”, pantalla táctil

4 05 2010

Google anunció el domingo 2 de mayo la compra de Bump Technologies, empresa canadiense dedicada a desarrollar soporte multitacto en un entorno tridimensional virtual.

Bump Technologies ha desarrollado el entorno de escritorio conocido como BumpTop, que emula las funciones de un escritorio del mundo real. Fue inicialmente desarrollado como una tesis de maestría en la Universidad de Toronto.

BumpTop hace que los documentos y otros elementos se comporten como objetos tridimensionales en una mesa virtual. Lee el resto de esta entrada »





Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Padre de niño autista crea innovadora tecnología de comunicación

27 04 2010

El padre de un niño con un autismo severo ha desarrollado una tecnologia que facilita la comunicación con el menor.

Diario Ti: El británico Stephen Lodge, creador del sistema, dice haber tenido hace varios años la idea de Speak4me, pero que debió esperar a que existiera la tecnologia necesaria para poder llevarla a cabo. Su hijo de 11 años, Callum, no puede hablar y ahora usa la invención de su padre para comunicarse.

Speak4me fue presentado en Naidex 2010, feria anual para descapacitados organizada por NEC en Birmingham, Reino Unido.

Speak4me funciona moviendo las imagenes de un lugar a otro y soltándolas en una pantalla táctil, formando asi frases.

El usuario luego presiona el botón de voz para «verbalizar» la frase.
Callum ha estado usando Speak4me desde hace algun tiempo y ya ha logrado algunas frases muy expresivas, explicó Lodge a la BBC. Entre los ejemplos menciona: “quiero un vaso de jugo”, “quiero salir” y “estoy cansado”.

Lodge, residente en South Yorkshire, tiene 20 años de experiencia en tecnología y ha desarrollado Speak4me luego de decidir que los productos en el mercado no satisfacían las necesidades de Callum. Financió su idea ocupando sus ahorros e hipotecando su casa. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Seguridad en Facebook, evita robo de información.

15 04 2010

Si ya eres un usuario de facebook sabrás que por defecto tus detalles se mostrarán a todos, por lo cual, si deseas mayor seguridad y evitar que personas ajenas a tu circulo de amigos sepan los detalles de tu perfil, como contactos profesionales, amigos, status socio-economico (nivel social), intereses, fotos, direcciones (dónde vives), correos, etc., o seas parte de espías, acoso u objeto de otra clase de delitos, deberás hacer lo siguiente.

Habrá algunos a los que no es necesaria esto debido a que son personajes populares y tienen en cuenta que sus teléfonos o correos no son los primarios, pero si trabajas o tienes alguna empresa, eres cauteloso, o tu correo lo ocupas para todo, es mejor tener en cuenta esto.

Noticia: Roban 1.5 millones de cuentas de Facebook

1.- Evitar que personas ajenas a tu circulo de amigos vean a tus amigos y contactos profesionales.

Es lo primero más rápido que puedes hacer, ya que evitas que se contacten con ellos.

En Perfil, en la parte Izquierda donde están tus Amigos, da clic en el cuadro que tiene  un lápiz (editar cuadro), y desmarca mostrar mi lista de amigos a Todos, como esta en la imagen.

Esto solo afecta a los usuarios que no son tus amigos (personas ajenas). Tu y tus amigos siempre verán la lista, los otros no.

2.- Evita dar información de tu perfil a extraños.

En el menú cuenta, ve a configuración de la privacidad.

En Configuración de privacidad cambiarás cada uno de las siguientes opciones.

A) Información de perfil.

Cambia de  Todos a Amigos de amigos ó Sólo amigos.

Posteriormente le das en Volver que se encuentra del lado Izquierdo, para regresar a Configuración de privacidad y seleccionas: Información de Contacto.

B) Información de Contacto.

De igual cambia de Todos a “Amigos de amigos ó Sólo amigos“, en cada uno. Aunque la parte de Agregar como amigo y Enviarme un mensaje la puedes dejar en Todos, por obvias razones de contactos.


De igual manera vuelve a Configuración de privacidad con el botón Volver. Ahora tendrás que ir en Buscar.

C) Buscar

Dependiendo si quieres o no ser encontrado, modifica de Todos a la selección de amigos.

Posteriormente regresas a Configuración de privacidad y seleccionas Aplicaciones y sitios web.

D) Aplicaciones y sitios Web.

Hay gran cantidad de aplicaciones que una vez las hayas autorizado pueden revelar información de tú perfil a los desarrolladores de la aplicación, ya que como lo indica Facebook, no tiene el control total sobre ellas.

Algunas aplicaciones mandan invitaciones o escriben en tu muro sin autorización previa del usuario de Facebook, algunas pueden ser peligrosas.

Por lo cual nuevamente cambia de Todos a las opciones antes vistas de amigos.

Revisión 1.2





La imitación potencia la capacidad de adaptación y la creatividad humanas

11 04 2010

Incluso cuando se emulan errores ajenos, este comportamiento fomenta la innovación.

La imitación potencia la capacidad de adaptación y la creatividad humanas

Un proyecto internacional de investigación ha revelado que el aprendizaje por imitación es una de las formas más potentes de desarrollo humano y que, incluso, imitar los errores de otros –y no sólo sus aciertos- puede conducir a las mayores innovaciones. Asimismo, el estudio ha constatado que la supereficacia de la imitación humana, subyacente a nuestro éxito como especie, radica en nuestra capacidad de “viajar mentalmente en el tiempo”, para sopesar la validez pasada, presente y futura de las imitaciones elegidas. La investigación consistió en una batalla de estrategias de aprendizaje desarrollada en un entorno informático, y en la que participaron 104 equipos formados por científicos de diversas ramas, y de 16 países distintos. Por Yaiza Martínez.

Los resultados de un proyecto internacional de investigación, liderado por la University of St Andrews, del Reino Unido, sugieren que la imitación es una de las formas más potentes de desarrollo humano y que, incluso, imitar los errores de otros –y no sólo sus aciertos- puede conducir a las mayores innovaciones. Lee el resto de esta entrada »





Un dispositivo transforma la actividad neuronal en lenguaje

10 04 2010

Mind Speller ayuda a comunicarse a personas con discapacidades físicas que les impiden hablar.Mind Speller en pleno funcionamiento. Fuente: IMEC.

Las personas con una discapacidad motora que no les permite comunicarse correctamente podrían beneficiarse en un futuro próximo de un dispositivo que interpreta las ondas cerebrales, y las transforma en palabras y oraciones. Se trata de un sistema bautizado como “Mind Speller”, capaz de registrar la actividad cerebral, de transformarla en lenguaje, y de reproducirla usando la voz artificial de un ordenador. De fácil uso, portátil y rentable, el Mind Speller estará en el mercado en tan sólo dos años. Por Yaiza Martínez.

Las personas con una discapacidad motora que no les permite comunicarse correctamente podrían beneficiarse en un futuro próximo de un dispositivo que interpreta las ondas cerebrales, y las transforma en palabras y oraciones. El dispositivo está basado en la ectroencefalografía (EEG), una técnica que permite, mediante exploración neurofisiológica, registrar la actividad bioeléctrica cerebral en condiciones de reposo, vigilia o sueño. Bautizado como “Mind Speller”, el aparato ha sido desarrollado por los siguientes centros de investigación de Bélgica: el Interuniversity Microelectronics Centre (IMEC), el Holst Centre y la Universidad Católica de Lovaina.
Lee el resto de esta entrada »





Facebook compartirá información de los usuarios con algunas webs asociadas

3 04 2010

El objetivo es que otras webs ofrezcan un “servicio más personalizado”. El relevante anuncio se realizó a horas intempestivas. Las quejas ya han comenzado a difundirse por la Red.

Facebook compartirá información de los usuarios con algunas webs asociadas  (Imagen: EP)

La red social más utilizada del planeta con más de 400 millones de usuarios ha avisado a sus usuarios que planea empezar a trabajar “con algunas webs asociadas” aprobadas por Facebook para ofrecer una “experiencia más personalizada” cuando se visiten páginas webs de terceros ofreciendo a estos sitios información personal del usuario de manera automática.

Según informó la red social, este cambio, junto con otros englobados bajo el título ‘Un paso más en la regulación abierta del site‘, permitirá que cualquier socio previamente aprobado por Facebook disponga de información personal y relevante del usuario sin utilizar la herramienta ‘Facebook Connect’. Anteriormente, era necesaria una aprobación del usuario para conectar la web con Facebook e interactuar de manera más efectiva con los contactos. Lee el resto de esta entrada »





Una nueva tecnología convierte la piel en una pantalla táctil

2 03 2010

Los brazos y las manos actúan como una interfaz de usuario. Investigadores estadounidenses han diseñado un sistema que permite utilizar la propia piel de manos y antebrazos para controlar teléfonos móviles, dispositivos de audio y ordenadores. El prototipo funciona mediante la detección de los ultrasonidos de frecuencias diferentes que se producen cuando se presionan distintas partes de la piel. Por Elena Higueras.

A pesar del auge de las pantallas táctiles en los dispositivos electrónicos, aún existe quien las considera incómodas o demasiado pequeñas para manejarlas con la misma destreza que las interfaces convencionales. Para solucionar este problema de tamaño, un equipo de investigación formado por científicos de la Universidad Carnegie Mellon y del laboratorio de Microsoft en Redmond ha ideado un sistema que permite utilizar el propio cuerpo para controlar los menús de navegación de teléfonos móviles, reproductores de sonido, o incluso, ordenadores, según uncomunicado publicado por Microsoft y que recoge New Scientist. Un brazalete proyecta una interfaz de usuario en la piel. Fuente: ACM

El prototipo, bautizado como Skinput, se compone de un proyector minúsculo que está incrustado en un brazalete y un detector acústico integrado en el mismo dispositivo. El proyector se encarga de emitir imágenes (como un teclado, un menú u otros gráficos) sobre la piel de las palmas de las manos o los antebrazos. A continuación, el detector de sonido determina qué parte de la pantalla se activa cuando el usuario presiona su cuerpo.

Como botones de piel

El detector de sonido funciona porque las distintas partes de la piel son acústicamente diferentes. Pequeñas variaciones en la densidad ósea, en el tamaño y masa, en los tejidos blandos y en las articulaciones son suficientes para determinar en qué punto exacto del cuerpo se está ejerciendo una presión. Así, este software empareja las frecuencias de sonido en lugares específicos de la piel, permitiendo que el sistema pueda determinar qué “botón de piel” está pulsando el usuario. Después, mediante tecnología inalámbrica como Bluetooth, Skinput transmite las órdenes al dispositivo para que sea controlado como un teléfono, un iPod o un ordenador. Lee el resto de esta entrada »





Páncreas artificial para diabetes

7 02 2010

Científicos británicos demostraron que un nuevo dispositivo que actúa como páncreas artificial puede ser utilizado para regular los niveles de azúcar en la sangre de niños con diabetes tipo 1.

Inyección de insulinaLos pacientes deben inyectarse insulina para controlar los niveles de azúcar.

El aparato consiste en la combinación de un sensor de “tiempo real” que mide los niveles de glucosa del paciente y una bomba que libera insulina.

El ensayo clínico encontró que el dispositivo puede mejorar el control de glucosa en la sangre durante la noche.

Los resultados del ensayo -publicados en la revista The Lancet- mostraron que el páncreas artificial redujo significativamente el riesgo de que los niveles de glucosa de los pacientes cayeran a niveles peligrosamente bajos.

El avance ha sido calificado por los expertos como un paso muy importante en el manejo de la enfermedad.

La diabetes tipo 1 es una enfermedad crónica y potencialmente letal, que se produce cuando el páncreas no puede producir insulina, la hormona que regula los niveles de azúcar -o glucosa- en la sangre. Lee el resto de esta entrada »