Categoría: Tecnologia y Ciencia

  • Y este es el video oficial de ADIOS #cpmexico Campus Party Mexico 2010

    Y Telefónica Movistar nos ofrece este video final de Campus Party México 2010, ¿próxima cita? Campus Party México 2011.

  • Video – Un dia en Campus Party (Mexico 2010)

    Les presento un video que traigo desde el canal del realizador quien, no tengo el gusto pero debo reconocer que me gusto mucho.

    Con ustedes, un día en Campus party México 2010

  • Unas cifras sobre Campus Party Mexico 2010

    Llegó a su fin Campus Party México 2010, lo digo con un dejo de nostalgia ya que me lo pase genial.

    Pero eso sí­, aunque me di 6 dí­as de no ir a la oficina por estar en el Campus, pues hay que regresar a la realidad.

    Bueno, lo que me mueve es que desde el centro de convenciones Bancomer aun en este momento hay gente que sigue saliendo, cerrando, cancelando, retirándose, etc.

    Ya imagino el ejercito que entrara para limpiar, tirar basura, desarmar, cortar, etc. lo que ahí­ quede pero eso no es el tema del mensaje sino que, Movistar ya da a conocer una cifra que me deja pasmado.

    Es Leonardo Santiago quien en su calidad de lí­der y responsable de la tecnologí­a de movistar para Campus Party (el encargado de estar en medio del Campus, donde habí­a plasmas que mostraban trayectorias de conexiones desde México, vamos, la pecera con los racks de servers) quien reveló que durante estos dí­as, los que fuimos al Campus Party México 2010 utilizamos en la estancia.

    Y es que agárrense, en este tiempo la gente que fue a ello a Campus Party lograron descargar o subir unos 180 terabytes de información
    que según sus palabras y/o comparaciones se traduce en:

    â??37,800 DVDs o el total de fotografí­as que se suben a Facebook en 9 meses; o el 30% de todos los videos almacenados en YouTube; o 1.5 veces la información que tiene recogida el telescopio Hubble; o bajar canciones para tocar de manera ininterrumpida durante 42 añosâ?

    Yo no baje ni un solo mp3s, pelí­cula, video, etc. ya que fui a otras cosas pero aunque ustedâ?¦ no lo crea.

  • ¿Mark Papermaster renuncia o renunciaron?

    Un ejecutivo de Apple Inc., entre cuyas responsabilidades estaba el hardware del iPhone, dejará la compañía tras el escándalo por los problemas que presenta la antena de la versión más reciente del superteléfono.

    Apple se vio obligada a ofrecer una compostura gratis a sus clientes después de que se quejaron y de que numerosos medios reportaron una falla que hacía que las llamadas se cortaran.

    Incluso los seguidores de la marca han apodado al tropezón del iPhone 4 como el «antenagate».

    Mark Papermaster, el vicepresidente de ingeniería de hardware o componentes materiales del iPhone y el iPod dejará la empresa, según el vocero de Apple Steve Dowling.

    Dowling no hizo otros comentarios aparte de su breve comunicado y tampoco dijo si Papermaster fue despedido o si renunció.

    La salida de Papermaster surge varias semanas después de que Apple anunció que entregaría protectores para los teléfonos gratis a las personas que han comprado su más reciente modelo del iPhone, ya que sostener el teléfono con la mano en cierta forma puede afectar la señal inalámbrica.

    Los problemas con la antena son algo raro ante los lanzamientos exitosos de otros productos que ha tenido Apple.

    La organización Consumer Reports, de calificación de productos, se negó a recomendar el iPhone 4 y pidió que Apple compensara a los compradores.

    Bob Mansfield, el vicepresidente de ingeniería de hardware para Macintosh asumirá las responsabilidades de Papermaster, dijo Dowling.

    Mansfield supervisa algunos componentes del iPhone y el iPod Touch, incluyendo el chip A4, la pantalla Retina display y las pantallas táctiles.

  • Hackers planean ataque a plantas generadoras de energía

    Los hackers tienen un nuevo blanco en la mira: las plantas generadoras de energía y otras infraestructuras básicas de todo el mundo, cuyas operaciones quieren controlar. Esto ha hecho que se intensifiquen los esfuerzos por reforzar las medidas de seguridad de sistemas vetustos y vulnerables.

    Los delincuentes cibernéticos han tratado por mucho tiempo -a veces con éxito- de penetrar redes de instalaciones importantes. En julio los expertos descubrieron un código de computadoras llamado »worm» (gusano), creado específicamente para tomar el control de los sistemas que dirigen el funcionamiento interno de plantas industriales.

    La vulnerabilidad es probablemente más grande en países como Estados Unidos, donde el 85% de la infraestructura más importante está en manos privadas, las cuales controlan plantas de energía eléctrica y nuclear, sistemas de transporte y otros servicios fundamentales.

    »La capacidad de interferir con sistemas de control industrial ha aumentado», expresó Sean McGurk, director de la oficina de control de sistemas de seguridad del Departamento de Seguridad Interna de los Estados Unidos.

    »Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos. No le apuntan simplemente a los unos y los ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos» de una planta.

    No está claro si el »worm» ha afectado ya algún sistema de operaciones.

    En el pasado, los hackers trataban de penetrar los sistemas de computadoras de una firma para robar o manipular información. Esas interferencias a veces provocaban la suspensión de las operaciones.

    Pero el año pasado la amenaza aumentó, cuando los hackers comenzaron a explotar debilidades en los sistemas que controlan el funcionamiento de una planta.

    El »worm» más reciente, llamado Stuxnet, es más inquietante todavía, pues se están creando códigos que pueden asumir el control de los sistemas.

    Con frecuencia los sistemas operativos de las plantas y otras instalaciones son viejos y no son totalmente independientes de las redes de computadoras que emplean las firmas para manejar sus operaciones administrativas o controlar el acceso mismo a la internet.

    Esa conexión de las redes administrativas con los sistemas de control le dan a los hackers la posibilidad de insertar códigos, virus o »worms» dañinos en los programas que operan las plantas.

    El »worm» fue descubierto en Alemania y ha sido empleado en varios ataques, especialmente en Irán, Indonesia, la India y Estados Unidos, según Microsoft. Stuxnet trató de infectar unas 6 mil computadoras hasta mediados de julio, de acuerdo con Microsoft.

    El virus pudo penetrar algunos sistemas operativos que contenían software diseñado por la firma alemana Siemens AG, explotando una vulnerabilidad de varias versiones del programa de Microsoft Windows.

    Tanto Microsoft como Siemens están tomando medidas para hacer frente al problema.

    Las autoridades estadounidenses han preparado informes detallando las vulnerabilidades de los sistemas de computadoras industriales y exhortado a las firmas a que mejoren sus medidas de seguridad, empleando software más moderno, cambiando y mejorando las claves, restringiendo el acceso a sistemas clave y usando firewalls para aislar las redes que controlan los sistemas básicos.

    El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control »puede provocar perjuicios catastróficos».

    En el último año, al Departamento de Seguridad Interna despachó a distintos sitios del país equipos de expertos para analizar las vulnerabilidades de los sistemas de control industrial. Esa dependencia creó cuatro equipos y planea formar otros diez en el próximo año.

    Esos expertos detectaron nueve casos de infiltraciones, incluido uno en el que un ejecutivo de una empresa fue a una conferencia y copió la presentación en una memoria portátil (flash drive).

    Uno de los documentos estaba infectado con el virus Mariposa, que ha sido detectado en 12 millones de computadoras de todo el mundo, incluidas las de 40 bancos grandes.

    Cuando el ejecutivo regresó a su oficina y conectó su computadora a la red de la empresa, el virus se esparció y atacó otras 100 computadoras.

  • Google y la telefónica Verizon presentaran documento de neutralidad en la red

    El gigante de internet Google y la telefónica Verizon están cerca de presentar una propuesta de reglas de »neutralidad en la red» para definir el tratamiento que dan los proveedores de internet al contenido que circula por sus sistemas, dijo una fuente allegada a las negociaciones.

    El acuerdo se podría anunciar en los próximos días, dijo la fuente, que pidió no ser identificada.

    Un acuerdo así podría convertirse en la base para una ley federal y podría orientar los intentos de la Comisión Federal de Comunicaciones (FCC, en inglés) de lograr un consenso sobre un tema polémico, en que se enfrentan las grandes telefónicas y compañías de cable contra los proveedores de internet.

    La FCC se ha reunido con empresas de estos ramos para intentar generar un acuerdo general sobre la neutralidad en la red. Este concepto se refiere a la idea de que cualquier tipo de datos debería recibir el mismo nivel de prioridad para circular por las redes de internet. El presidente de la FCC Julius Genachowski busca adoptar reglas que obliguen a las cableras y telefónicas a brindarlo.

    Organizaciones ciudadanas y varias compañías de internet, como Google y el servicio de llamadas Skype, dicen que se necesitan nuevas reglas para evitar que los proveedores de banda ancha controlen el acceso a los contenidos en línea. En especial, les preocupa que las compañías de cable y teléfono comiencen a cobrar más para dar prioridad a ciertos contenidos o que obstruyan o hagan más lentos los videos, llamadas y otros servicios en internet que compiten con sus intereses.

    Las cableras y telefónicas dicen, por su parte, que tras invertir miles de millones en construir sus redes, tienen derecho a generar ganancias a través de tarifas premium.

    También insisten en que necesitan poder manejar el tráfico de datos de manera flexible, para que los usos que consumen mucha banda ancha no obstruyan las demás comunicaciones.

  • EU analiza bloqueo a Blackberry en Arabia Saudita

    Estados Unidos se sumó hoy a la creciente disputa internacional por el bloqueo de servicios de BlackBerry en algunos países, tras considerar que existe una «legítima preocupación de seguridad» que podría incluso perjudicar el comercio y la diplomacia internacional.
    La secretaria de Estado, Hillary Clinton, dijo hoy a los periodistas que Estados Unidos se «tomará un tiempo» para realizar consultas con otros países: «porque sabemos que hay una legítima preocupación de seguridad, pero también hay un legítimo derecho de uso y acceso».
    «Creo que estaremos realizando discusiones tanto técnicas como de expertos», precisó la jefa de la diplomacia estadounidense.
    Clinton dijo que Estados Unidos conversará con Emiratos Árabes Unidos (EAU) y con otros países sobre el bloqueo de los servicios de BlackBerry, un producto de la empresa estadounidense Research In Motion (RIM) también ampliamente usado por empleados del Gobierno federal.
    «Hemos estado en contacto con nuestros socios en los Emiratos Árabes Unidos sobre este asunto. Es algo que involucra un conjunto de asuntos muy complejo sobre los que estamos trabajando con otros países también», manifestó Clinton, tras reunirse con el canciller de Nigeria, Henry Odein Ajumogobia.
    Funcionarios de Emiratos Árabes Unidos, India, Arabia Saudí e Indonesia han dicho que bloquearán algunos servicios de BlackBerry, o que piensan hacerlo.
    El lunes pasado, el Gobierno de EU dijo estar «decepcionado» por el anuncio de que los Emiratos Árabes Unidos suspenderán a partir del 11 de octubre algunos servicios del teléfono multimedia BlackBerry.
    La medida, según dijo entonces el Departamento de Estado, sienta un «precedente peligroso».
    Las autoridades del emirato argumentaron en su momento que los servicios que serán suspendidos no se adecúan a la legislación local vigente y que presentan amenazas para la seguridad del país.
    Tanto el Gobierno de EU como el de Canadá han expresado preocupación de que el bloqueo a BlackBerry pueda perjudicar el comercio y la diplomacia internacional.
    En ese sentido, el portavoz del Departamento de Estado, Philip Crowley, dijo que si algunos de esos países cumplen con sus amenazas, «esto tendría un impacto en el Gobierno de EU y en nuestros diplomáticos que operan en diferentes países» , además de ciudadanos y empresarios estadounidenses en el exterior.
    Agregó que a EU le interesa «asegurar el libre flujo de información» y el uso de la tecnología para «ampliar el conocimiento que está disponible a la gente y a los empresarios».
    Crowley confirmó a los periodistas que EU ha iniciado consultas con RIM y con funcionarios en Emiratos Árabes Unidos, Arabia Saudí, India y otros países, pero dijo que no podía dar más detalles al respecto.
    Preguntado sobre la preocupación de algunos países de que los terroristas utilicen BlackBerrys para enviarse mensajes, Crowley dijo que el asunto involucra asuntos de seguridad, de regulación y de tecnología, y que EU ha puesto en marcha un proceso para determinar lo que está en juego y cómo «identificar soluciones».

  • Facebook ¿ahora dira donde andamos?

    Recientemente, la popular red social Facebook alcanzó los 500 millones de usuarios registrados, pero ¿en dónde viven?.

    A partir de este cuestionamiento se realizó un estudio titulado Where in the World is Facebook Used? (¿Dónde se usa Facebook en el mundo?) por Read Write web, en el que se muestra un mapa interactivo sobre dónde se encuentran los usuarios de la red social y el porcentaje que representan respecto a la población de su país.

    De acuerdo con el análisis, el país con mayores índices de uso es Estados Unidos con 125 millones 881 mil 226 usuarios, seguido por Reino Unido, con 26 millones 543 mil 600 usuarios, e Indonesia con 25 millones 912 mil 960 usuarios.

    Por su parte, México se encuentra en el noveno lugar del listado con 12 millones 978 mil 440 personas registradas en la red social.

  • Mañana lluvia de estrellas Perseidas

    Una lluvia de estrellas Perseidas y una bella alineación planetaria, serán dos eventos astronómicos espectaculares que nadie debería perderse este jueves 12 de agosto.

    La sociedad astronómica Urania informó que justo cuando el Sol se oculte se podrá apreciar la conjunción de Marte, Venus, Saturno y debajo de ellos a Mercurio.

    Poco después comenzarán a apreciarse algunas de las estrellas fugaces provenientes desde la constelación de Perseo, que conforme avance la noche irán incrementándose hasta llegar, según estiman los astrónomos a un numero de mas de 80 por hora.

    El fenómeno se prolongará hasta el amanecer y podrá ser apreciado por los observadores celestes que se maravillarán, una vez más, como lo han hecho durante los últimos dos mil años con uno de los fenómenos astronómicos más espectaculares.

    La sociedad astronómica Urania del estado de Morelos señaló que debido a la presencia de fenómenos meteorológicos como ondas tropicales, esta no podrá ser observada en muchas zonas del país, sólo en donde el cielo se encuentre despejado.

    Los cazadores de meteoros comenzarán su guardia a partir de las 21:00 horas del jueves 12 de agosto cuando la constelación de Perseo salga por el Noreste.

    Este es el momento para buscar los meteoros Perseidas que se acercan desde el horizonte y rozan la atmósfera como piedras que saltan sobre la superficie de un lago.

    Para obtener mejores resultados en su observación es recomendable alejarse de las luces de la ciudad. Las Perseidas más brillantes se pueden ver desde las ciudades, pero las ráfagas más espectaculares, compuestas por meteoros tenues y delicados, sólo se podrán observar en las zonas rurales.

    Las perseidas comienzan su actividad desde finales de julio llegando al clímax el 12 de agosto. Este año la ausencia de la Luna favorecerá su observación, aseguró la sociedad astronómica Urania. El fenómeno tendrá su mejor momento antes del amanecer del viernes 13 de agosto.

    El primer registro con que contamos de las perseidas proviene de China en el año 36 de nuestra era; posteriores registros de los siglos VIII, IX, X, y XI provenientes de China, Corea y Japón vuelven a constatar la ocurrencia de las Perseidas.

    En los siglos XII y XIX existen nuevos reportes esporádicos del fenómeno y no es sino hasta este último siglo cuando se realiza la primera observación científica de las Perseidas, en 1835 por parte de Quetelet, observador belga quien descubre que los meteoros de las Perseidas surgen de la constelación de Perseo.

    En 1839, el astrónomo Edward Heis realizó el primer registro por hora de éstas, contabilizando más de 160 por hora.

    Entre 1864 y 1866, el astrónomo italiano Virgilio Schiaparelli realizó observaciones de las Perseidas que las relacionaba con la aparición del cometa Swift-Tuttle (1862 III), descubriendo la relación que existe entre otras lluvias de estrellas con los cometas.

    Schiaparelli estableció que lo que veíamos arder en la Tierra como estrellas fugaces durante las Perseidas eran sencillamente los restos del cometa Swift tuttle distribuidos a lo largo de su órbita.

    De acuerdo a la NASA el origen de esta lluvia es el cometa Swift-Tuttle. Aunque el cometa se encuentra alejado de la Tierra, actualmente está ubicado más allá de la órbita de Urano, una cola de escombros del cometa se extiende a través de todo el camino de regreso a la Tierra.

    Al cruzar dicho camino en agosto, la Tierra intercepta partículas de polvo del cometa que chocarán con la atmósfera a 212 mil kilómetros por hora.

    A esa velocidad, incluso el más pequeño fragmento de polvo produce una vívida estela luminosa cuando se desintegra una estrella fugaz.

    Las Perseidas han presentado en los últimos años una disminución en el número de meteoros por hora estimados en promedio en un número de 80, luego del paso reciente del cometa Swift-tuttle en 1992, cuyo periodo es de 120 años, por lo general las lluvias de estrellas aumentan su actividad con el paso cercano de su cometa de origen por el Sol.

    Así, en 1993, durante la lluvia de agosto de ese año, observadores europeos reportaron hasta 500 meteoros por hora.

    Aún sin saber identificar las constelaciones, casi con seguridad podremos mirar una Perseida, siempre y cuando las condiciones meteorológicas sean propicias pese a vivir en una zona urbana iluminada.

    Las partículas que componen las Perseidas son del tamaño de un grano de sal y arden al entrar a la atmósfera a 100 kilómetros arriba de nuestras cabezas.