Archivos Mensuales: julio 2010

Los 10 avances del futuro, según la revista ‘Technology Review’

Los 10 avances del futuro

La revista ‘Technology Review’, especializada en el ámbito tecnológico y científico, realiza cada año un listado de las diez tecnologías emergentes más importantes del momento y que se espera tengan un impacto fuerte en el tipo de productos y servicios que saldrán al mercado.

La selección la realiza el equipo directivo de la publicación quien, para la decisión, se plantea la pregunta: ¿esta tecnología cambiará el mundo y cuál podría ser su incidencia en múltiples aspectos? Algunas de las tendencias que destaca Technology Review tienen que ver con asuntos que impactan a la gran mayoría, como mejores biocombustibles, celdas solares más eficientes y el concreto ecológico.

Otros adelantos están relacionados con la forma en la que la gente utiliza la tecnología, con pantallas 3D para dispositivos móviles, aplicaciones para consultar información en Internet y la llamada televisión social.

A continuación un vistazo a estos diez avances que es muy probable que sean noticia próximamente.

1- Imágenes de 2D a 3D sin gafas

Julien Flack, de la compañía Dynamyx Digital Depth, ha trabajado por más de una década en un software que convierte las imágenes en dos dimensiones para que se puedan visualizar en tres dimensiones. Esto, según Flack, evitaría el uso de gafas especiales que son las que le permiten a los ojos recibir las diferentes señales para que el cerebro las procese y se vea en 3D.

La tecnología, que incluso podría utilizarse en los televisores 3D que se venden en la actualidad, está diseñada para que tenga mayor impacto en dispositivos móviles como consolas de videojuegos, reproductores multimedia y teléfonos celulares como el Samsung W960, que ya se lanzó en Corea del Sur.

2- Implantes tecnológicos

Tal parece que de los laboratorios del ingeniero biomédico Fiorenzo Omenetto vendrá una nueva generación de dispositivos electrónicos que se podrán implantar en el cuerpo sin que esto genere alguna reacción adversa. De esta manera, los aparatos podrían monitorear signos vitales, hacer análisis de sangre y proveer información importante de la persona para que médicos especialistas la utilicen.

La clave del éxito de los implantes creados por Omenetto es que son de seda, material que sometido a ciertos procesos se convierte en biocompatible.

3- Búsquedas en tiempo real

La pregunta que muchos se hacen con la cantidad de información que se genera a través de las redes sociales como Twitter y Facebook es de qué manera se puede rastrear dicho contenido para que las personas puedan consultarlo en cualquier instante y, lo más importante, justo en el momento en el que se genera.

El gigante de Internet Google cuenta con un grupo de trabajo que pretende hallar la forma de incorporar nuevos datos a los resultados de búsqueda en tiempo real. Esto generaría una nueva manera de consultar información y de aprovechar el potencial que tiene la Red.

4- Células madre renovadas para curar enfermedades

James Thomsons, de la empresa Cellular Dynamics, espera que con el nuevo tipo de células madre creado por su compañía mejore el tratamiento de algunas enfermedades y cambie la forma en la que se desarrollan y prueban medicamentos.

Con ellas, los científicos pueden crear células madre de células adultas pertenecientes a personas con ciertas enfermedades, como diabetes, y hacer que estas identifiquen las células que han sido dañadas por la enfermedad. Así los investigadores tienen la capacidad de ver el problema y rastrear el proceso molecular que lo ha generado.

5- Anticuerpos de doble acción

La compañía Genentech creó dos anticuerpos, Herceptin y Avastin, que han sido exitosos en la lucha contra el cáncer. El primero de ellos bloquea uno de los componentes que acelera un 20 por ciento el desarrollo de tumores en el seno.

Según la empresa estadounidense, con estos anticuerpos que utilizan una tecnología llamada de doble acción, se podría resolver el gran problema asociado a las medicinas de la quimioterapia: que las células cancerígenas se vuelvan resistentes y muten para evitar las acciones de los medicamentos.

6- Concreto ecológico

Producir una tonelada métrica de cemento para concreto genera entre 650 y 920 kilogramos de dióxido de carbono; así mismo, se calcula que las 2.800 toneladas métricas de cemento que se produjeron en el 2009 en todo el mundo aportaron el 5 por ciento de todas las emisiones de dióxido de carbono.

Para solucionarlo, el científico Mikolaos Vlasopoulos de la empresa inglesa Novacem, tiene en sus manos la receta para eliminar esas emisiones, con un cemento que absorbe más dióxido de carbono cuando se está fabricando, hasta un máximo de 100 kilogramos por tonelada.

7- Energía solar

Joule Biotechnologies diseñó un nuevo sistema que convierte el dióxido de carbono en combustible. La empresa creó microorganismos fotosintéticos que utilizan la energía solar para convertir de manera eficiente el dióxido de carbono en etanol o diésel.

Las pruebas de Noubar Afeyan, fundador de la compañía, estiman que el proceso puede lograr cien veces más combustible por hectárea que el que se obtiene con el maíz para producir etanol.

8- Celdas solares eficientes

La física Kylie Catchpole ideó un nuevo tipo de celdas solares delgadas que hacen más eficiente la captura de la energía del sol. El resultado son láminas delgadas basadas en la energía fotovoltaica, que convierte entre el 8 y el 12 por ciento de la luz solar que reciben en electricidad.

9- A aprovechar la información en la red

Aunque muchas compañías están promoviendo que la gente almacene la información en Internet en lugar de su computador, la gran falla que se ha visto es la ausencia de aplicaciones que permitan aprovechar dichos servicios.

En los próximos meses es posible que comiencen a aparecer programas que les permitan a empresas e individuos sacar más provecho del contenido que guardan en la Red.

10- Televisión social

El objetivo de Marie-José Montpetit, científica invitada del laboratorio de investigaciones del MIT, es hacer que la experiencia de ver televisión sea diferente para los usuarios y que estos puedan compartir ideas y discutir sobre sus gustos, algo que orientaría a otros sobre programas interesantes para apreciar.

Según Montpetit, esto ayudaría a las cadenas de TV y a las productoras a crear audiencias más fieles, a la vez que les permitiría proveer contenidos personalizados de acuerdo con las preferencias de cada usuario.

Vía El Tiempo

¿Ingeniero o Gerente?

En el marco de las 1ras Jornadas Científicas Tecnológicas de Pasantías Industriales de la Unefa Núcleo Zulia, me correspondió impartir la Ponencia “¿Ingeniero o Gerente?”.

Luis Castellanos
Tecnología al Día

Desarrollan nuevas tecnologías para poder caminar y textear al mismo tiempo

En esta foto tomada el miércoles 29 de junio de 2010, una mujer envía mensajes mientras cruza una calle de San Francisco. Aunque usar un teléfono celular mientras se conduce ha sido sancionado por leyes en varios estados, los expertos dicen que los peatones también sufren las consecuencias de la distracción móvil, pues tropiezan con banquetas, caminan hacia el tránsito y hasta caen en alcantarillas abiertas por chatear o textear mientras caminan. (AP Foto/Ben Margot)

Aunque Estados Unidos y otros países han reglamentado el uso de teléfonos celulares mientras se conduce un vehículo, los expertos dicen que los peatones también sufren las consecuencias por chatear o textear mientras caminan: tropiezan con banquetas, caminan hacia el tránsito y hasta caen en alcantarillas abiertas.

Para ayudarles, varias empresas de tecnología han creado aplicaciones para cosas como hacer “transparente” la pantalla de un teléfono de uso múltiple —y poder ver la acera o la calle de vez en cuando— hasta convertir voz en texto para evitar el tener que tocar el aparato para ingresar un mensaje.

Aún está por verse si las nuevas tecnologías evitarán lesiones, pero al menos son un paso en la dirección correcta.

“No creo que logremos evitar por completo que las personas tropiecen y, por supuesto, queremos que sean responsables, pero lo que tratamos de hacer es eliminar el punto de fricción y devolver al usuario un poco de banda ancha mental”, dijo Travis Bogard, director ejecutivo de estrategia y gestión de producto de Aliph, una compañía de San Francisco que fabrica auriculares con bluetooth.

El audífono Jawbone de Aliph incorpora tecnología “voz a texto”, que elimina la necesidad de mirar el teclado para enviar un correo electrónico o un mensaje de texto. También tiene un identificador de llamadas que le “habla” al usuario y una función para hacer llamadas a los contactos usando comandos de voz en lugar de los dedos.

“Todo esto te libra de la necesidad de tocar tu teléfono, lo que hace que apartes la mirada de lo que está frente a ti”, dijo Bogard.

Otros programas en el mercado, como Text Vision, Type n Walk y Email ‘n Walk, usan la cámara del teléfono para proyectar en la pantalla una imagen de lo que hay enfrente del usuario.

“Las pantallas ‘transparentes’ resolverían parte del problema”, dijo Clifford Nass, profesor de comunicaciones en la Universidad Stanford. “Pero el problema fundamental es que nuestros cerebros no pueden hacer mucho cuando estamos concentrados en otras cosas”.

Un análisis de la Universidad Estatal de Ohio encontró que, en los últimos años, el número de visitas a las salas de emergencia por accidentes de peatones por teléfonos celulares se ha duplicado año tras año. En 2008 se reportaron poco más de 1.000 casos en Estados Unidos.

Por lo menos dos estados, Nueva York e Illinois, han analizado promulgar leyes que limiten el uso de dispositivos electrónicos personales por peatones, pero ninguna ha sido aprobada.

Vía Tecnología 24

Las caras de Tux (4)

Las caras de Tux (3)



Las Caras de Tux (2)

Las Caras de Tux (1)

Tux es el nombre de la mascota oficial de Linux. Creado por Larry Ewing en 1996, es un pequeño pingüino de aspecto risueño y cómico. La idea de que la mascota de kernel Linux fuera un pingüino provino del mismo Linus Torvalds, creador de kernel Linux. Según se cuenta, cuando era niño le picó un pingüino, y le resultó simpática la idea de asociar un pingüino a su proyecto.

(Tomado de Wikipedia).

A continuación, algunas recopilaciones de imágenes de Tux, que iré presentando en varias entregas…

Ingeniería social: la amenaza oculta es la más peligrosa

Jun 23, 2010, 06:23 PM | En los últimos tres años el grueso de las empresas ha invertido en la seguridad de su información Ahora, ni siquiera es necesario ingresar a la organización para acceder a sus datos. Para las organizaciones, las recomendaciones generales son:

* Concientizar permanentemente a los empleados, clientes y proveedores acerca de los riesgos inherentes a las distintas actividades.

* Implementar, controlar y mejorar políticas y procedimientos específicos para la seguridad de la información en todas las áreas de la empresa.

* Utilizar la información de los elementos de control tecnológico para medir posibles brechas de seguridad asociadas a la ingeniería social.

* Contar con apoyo externo especializado para realizar auditorías y análisis de riesgo periódicos que incluyan tanto a la infraestructura tecnológica como los procesos y procedimientos. Para los usuarios individuales, podemos recomendar: w Ser extremadamente cuidadoso con la información pública que se almacena en redes sociales.

* No llevar información confidencial fuera de la empresa (siempre debería ser posible acceder en forma remota).

* Habilitar las conexiones Wi-Fi en las PDA y notebooks solamente cuando estos dispositivos se están utilizando.

* Participar de todas las actividades de concientización que se ofrecen tanto en la propia organización como a través de medios especializados en seguridad de la información.

Después de revisar las técnicas de ingeniería social que se utilizan actualmente, alguien podría pensar que si este tipo de ataque no está tan difundido es porque no representa tanto peligro. Y allí puede aparecer la pregunta: ¿por qué comenzar a hablar ahora de ingeniera social?

Estamos en una época en la cual la ingeniera social está viviendo un verdadero auge, alentada por algunos factores, entre los que destacan: crecimiento tecnológico sin procesos, movilidad y conectividad y redes sociales.

Cuando hablamos de “crecimiento tecnológico sin procesos”, nos referimos a un doble efecto que podemos encontrar en las organizaciones. En primer lugar, durante los últimos tres años la mayoría de las empresas ha realizado -en mayor o menor medida- inversiones en tecnología relacionada a la seguridad, por lo cual existe una peligrosa sensación de seguridad, que sin duda deja lugar para el aprovechamiento de actividades maliciosas, simplemente porque la tecnología no alcanza por sí sola para ofrecer seguridad, y mucho menos ante escenarios de ataque de ingeniería social.

En segundo lugar, las implementaciones tecnológicas que se realizaron no fueron acompañadas por un esfuerzo similar en las áreas de procesos y procedimientos, que son justamente las principales armas frente a la ingeniería social (junto con la concientización). Es decir, que si sumamos una falsa sensación de seguridad junto con la falta de controles adecuados, encontramos un terreno propicio para el desarrollo de estas técnicas.

Es mucho más difícil implementar procesos que tecnología, y no porque las tecnologías sean sencillas ni mucho menos.

Tengamos en cuenta que si tomamos como referencia la principal norma internacional relacionada con la seguridad de la información, es decir, la ISO 27000, realizar una implementación de los lineamientos de la norma en una organización promedio toma entre dos y tres años, considerando que luego de la implementación y a través del sistema de mejora continua, se irán optimizando los controles y procesos hasta alcanzar la madurez en otros dos a tres años.

Adicionalmente, aplicar este tipo de normas requiere apoyo y participación de toda la organización, lo que ya de por sí representa un reto difícil de alcanzar.

Respecto a la conectividad y la movilidad, sin duda que muchas veces van a favor de las técnicas orientadas al engaño, ya que ahora ni siquiera es necesario ingresar a la empresa para acceder a la información, porque los usuarios la llevan consigo todo el tiempo.

Desde algo tan sencillo (comparado con vulnerar un sistema informático) como robar la PDA de un gerente para sustraer datos, hasta la instalación de accesos Wi-Fi falsos para obtener información de forma ilegal, existe una gran variedad de técnicas que combinan algún tipo de conocimiento técnico con otro tipo de tácticas.

Impacto de las redes

Más allá de la falta de concientización que se advierte en relación con las tecnologías móviles, gracias a lo cual es muy difícil encontrar que existan controles implementados para este tipo de tecnologías, las técnicas de ingeniería social pueden ser efectivas, incluso en contextos donde en el tema tecnológico solo se han tomado los recaudos mínimos.

Adicionalmente, el auge de las redes sociales sin duda está dando mucho impulso al surgimiento de nuevas formas de ataque, relacionadas con la ingeniería social.

Lo cierto es que existen técnicas, como el cross-side scripting, a través de las cuales es posible obtener datos privados de la persona sin siquiera necesitar su usuario y contraseña, a través de un engaño.

En general, los ataques realizados a las redes sociales se realizan sobre la base de que las aplicaciones no son vulnerables, y se trata de plantear un escenario de engaño que por sí solo no genera el ataque, sino que sirve de base para la realización de la intrusión propiamente dicha, o la obtención de información que permita luego ganar un acceso no autorizado.

La información en línea

Incluso, sin necesidad de violar una restricción de seguridad, las redes sociales son muchas veces fuente de información para producir luego otros ataques. Tengamos en cuenta que hay empresas que comenzaron a utilizar información disponible en Facebook o en Linkedin (por nombrar solamente algunas fuentes) para incorporarla a sus procesos de selección de personal. Y entonces ¿por qué no podría encontrar un hacker allí mismo información valiosa para sus propósitos?

Datos tales como cuándo una persona está de viaje y dónde, quiénes son sus conocidos, dónde se desempeñó laboralmente y con quiénes, a qué lugares suele concurrir, y quiénes son sus familiares, entre otros, son generalmente fáciles de conseguir a través de redes sociales. Sin duda, esto representa una gran tentación para quien se dedica a realizar ilícitos relacionados al fraude.

En definitiva, y si bien es cierto que no existe tal cosa como un grado de seguridad total o de riesgo cero, también frente a estos escenarios es posible tomar ciertos recaudos que eleven el nivel de protección de la información.

Vía El Mundo

Linux en las empresas: 5 mitos desmontados

¿Está preparado Linux para el mundo corporativo? Aunque es verdad que existen opiniones contradictorias, muchas de las críticas que se le hacen a Linux están basados en afirmaciones (mitos) que sencillamente no son ciertas, como aquella que dice que no existe software empresarial.

Desde nuestra experiencia e independientemente de que nos decantemos por uno u otro sistema operativo, reconocemos que Linux tiene recursos más que suficientes como para representar una alternativa válida para empresas de todos los tamaños.

Mito número 1: Instalar Linux es complicado

Aunque es cierto que hace unos años instalar una distribución Linux podía resultar un quebradero de cabeza para los “no iniciados”, hoy en día instalar una distribución como Ubuntu, Suse, Mandriva, etc. es tan sencillo (o más) que instalar Windows. Incluso si nunca hemos instalado un Sistema Operativo, descubriremos que instalar Linux consiste básicamente en introducir el CD de instalación, reiniciar el ordenador y seguir unas sencillas instrucciones que cualquier persona que tenga unos mínimos conocimientos informáticos puede realizar sin ningún esfuerzo.

Además, existen muchas distribuciones de Linux que incluyen versiones “Live”, es decir que no necesitamos instalarlas para comenzar a trabajar con las mismas. De esta forma podremos “echar un vistazo” previo a nuestro escritorio e instalarlas posteriormente con unos pocos clics.

Mito número 2: Linux es para geeks, no para empresas

Una de las grandes características del Software Libre es que cualquier persona, institución o empresa puede crear su propia distribución Linux. Esto implica que actualmente existen distribuciones que varían en su “nivel de complejidad”, y que se orientan a distintos tipos de usuarios. Si bien es cierto que hay algunas que están claramente enfocadas al mercado doméstico, y otras que hacen las delicias de los estudiantes de ingeniería informática, existen un buen número de ellas claramente orientadas al mercado empresarial.

Uno de los mejores ejemplos lo constituye Red Hat, que gracias a su distribución Red Hat Enterprise Server (y Desktop) para empresas, ha conseguido en España clientes de la talla de Arsys, así como una amplia red de partners que garantizan el soporte y dan cobertura a las necesidades de las empresas. Otra distribución de carácter empresarial es SUSE Linux Enterprise Server/Desktop (SLES, SLED), cuya “empresa madre” Novell, ha conseguido introducirse con gran éxito en muchas empresas de nuestro país, llegando además a acuerdos de colaboración con grandes del sector como SAP y Microsoft.

Mito número 3: Linux no dispone de software para empresas

Para empezar, en cualquier distribución Linux contamos con la suite ofimática OpenOffice.org, una excelente alternativa a Microsoft Office y que cubre prácticamente el 80% de las funcionalidades de unos de los productos estrella de Microsoft. En el mismo campo, IBM lanzó hace unos meses su propia suite de ofimática: Lotus Symphony, un desarrollo multiplataforma (por lo tanto también disponible para Linux) capaz de competir de tú a tú con Microsoft Office. Es más, el producto es tan bueno que la propia IBM anunció recientemente que no iba a seguir utilizando Microsoft Office.

En el campo de la contabilidad y las finanzas en Linux podemos encontrar con programas que cubren las necesidades del 90% de las empresas españolas. Algunos son tan reconocidos como Gnu Cash, Quasar Accounting, MoneyDance, Mybooks o Nolapro. No todos los programas de contabilidad disponibles para Linux son Open Source, ni todos son gratuitos, pero tampoco lo son para Windows.

Si lo que buscamos es un ERP también tenemos buenas alternativas, como el famoso Open Bravo, u otras como Open Pro o XTuple. En cualquier caso una simple búsqueda en Google de ERP + Linux nos proporciona miles de resultados en incluso en el campo del CRM las alternativas son más que numerosas.

Además si tenemos en cuenta que cada vez más software de gestión empresarial se está ofreciendo a través de una modalidad SaaS (Software as a Service) nos daremos cuenta de que  nuestras posibilidades y opciones de elegir el mejor producto se multiplican por mil.

Mito Número 4: Linux no es compatible con Windows

Uno de los miedos que sienten muchas empresas y que les impiden dar el salto es que piensan que en un momento determinado van a tener que instalar una aplicación de la que no exista una versión para Linux. En este punto, hay que tener en cuenta que proyectos como Wine (aplicación que permite ejecutar aplicaciones Windows en Linux) pueden garantizar que aproximadamente el 90% de las aplicaciones desarrolladas para Windows pueden ser ejecutadas en Linux.

Además, disponemos de alternativas comerciales como CrossOver Office una solución que nos garantiza que podremos recrear las principales herramientas de Windows en nuestro entorno Linux. Si aún así no lo consiguiésemos (algo bastante improbable) también podemos optar por la virtualización, creando una máquina virtual en nuestro equipo gracias a aplicaciones gratuitas como Virtual Box.

Mito Número 5: Es imposible realizar una buena red entre plataformas Windows y plataformas Linux

Durante años, los detractores de Linux han argumentado que trazar una buena red informática en equipos de utilizaban distintos sistemas operativos podía “ser un infierno”. En cierto momento había que darles la razón: aunque Linux disponía del protocolo Samba que se integraba perfectamente en las redes de Windows, hubo una época en la que Microsoft “declaró la guerra” a este proyecto por los que muchas de las actualizaciones del sistema operativo de Redmond iban encaminadas a que Samba no fuese compatible con Windows.

Afortunadamente, las “aguas han vuelto a su cauce” y hay que reconocer que ha sido la propia Microsoft la que ha acabado “haciendo públicos” sus protocolos de red, por lo que hoy en día la compatibilidad entre ambos sistemas operativos en este área está más que garantizada.

Vía MuyPymes

A %d blogueros les gusta esto: