Buscar
2012/07/12
Microsoft inscribe una patente de identificación de huellas dactilares para dispositivos táctiles
En un futuro no muy lejano los dispositivos auspiciados por Microsoft (como la tableta Surface) podrían contar con un sistema de identificación y acceso a través de huellas dactilares.
La empresa de Steve Ballmer registró la semana pasada en la Oficina de Patentes y Marcas de EE.UU una tecnología de escáner digital para huellas dactilares y líneas de la palma de la mano, también conocida como de entrada biocinemática.
En el documento presentado por Microsoft se explica que “las tecnologías de pantallas táctiles usadas en los dispositivos convencionales como las tabletas y los teléfonos móviles no tienen la resolución suficientemente alta para obtener una imagen útil y distinguir los patrones de la piel de una huella dactilar o la palma de la mano”. Esta es, según, Microsoft la causa de que estos sistemas no se hayan incluido aún de serie en smartphones y tablets.
Sin embargo, esta tecnología biométrica podría ser una commodity en los dispositivos móviles del futuro que vayan incorporando mayor resolución. En un momento en el que el Bring Your Own Device (BYOD) es cada vez más común, las empresas y los empleados están dando mucha importancia a que la información personal y corporativa se mantenga lo más segura posible.
En otra patente separada Microsoft señala que los datos biométricos podrían ser utilizados para temas de salud, según informa TechFlash. Por ejemplo, este tipo de tecnologías sería muy útil para habilitar el acceso a un expediente médico “si el paciente se ecuentra incosciente o no es capaz de identificarse a sí mismo”.
El 80% de las empresas buscan qué hacen sus candidatos en redes sociales
El gran miedo de muchos aspirantes a encontrar un nuevo trabajo es que sus potenciales nuevos jefes echen un vistazo antes de contratar a la actividad del candidato en redes sociales. ¿Tienen razones para tener miedo? Según el I Informe Infoempleo sobre Redes Sociales y Mercado de Trabajo en España, sí: el 80% de los responsables de recursos humanos reconoce haber consultado la actividad en redes sociales de sus candidatos. Eso sí, solo el 14% asegura haberlo tenido en cuenta a la hora de la elección final.
Y es que las empresas españolas todavía no utilizan de forma activa las redes sociales en sus procesos de selección de nuevos empleados. De hecho, según el Informe, si bien el 49% las utiliza “como medio gratuito”, solo el 20% de los encuestados destina parte de su presupuesto a reclutamiento a través de redes sociales.
En cuanto a los candidatos, el uso de las redes sociales para buscar trabajo no es mucho mejor: tan solo el 50% de los encuestados reconoce haber buscado empleo en redes sociales. Eso sí, de los que lo han hecho, el 45% ha sido contratado a través de ese medio. Y de hecho el 67% de los encuestados citó como uno de los motivos para abrirse un perfil en redes sociales buscar oportunidades de empleo y el 66% mantener contactos profesionales.
Las redes sociales más utilizadas para encontrar empleo o candidatos difieren. Si bien las empresas se decantan por redes profesionales tipo Linkedin, los candidatos prefieren utilizar Facebook. En cuanto al futuro, los responsables de recursos humanos no prevén grandes cambios: seguirán utilizando lo que mejor les funciona, portales de empleo, web corporativa, contactos personales y promociones internas.
China también bloquea SlideShare
SlideShare, el servicio web para compartir presentaciones que fue adquirido hace dos meses por Linkedin por 119 millones de dólares, habría sido bloqueado en China.
Así lo reporta China Internet Watch, quien ha compartido un pantallazo en el que se muestra la imposibilidad para acceder al site.
No se tiene muy claro qué es lo que ha ocasionado el bloqueo de SlideShare ni por cuánto tiempo ha estado interrumpido el acceso a su web por parte de las autoridades, pero desde The Next Web especulan que podría haberse debido a un contenido concreto o presentación dentro de la página. En este caso la suspensión podría ser algo provisional a expensas de que los contenidos “infractores” se retiraran.
Al contrario que ocurre con otros servicios con componentes sociales como Facebook, Twitter o Foursquare, Linkedin opera con normalidad en China, como también hacen Instagram, Flipboard o Path.
La red social profesional fue bloqueada en China durante dos días a principios de 2011, pero desde entonces la firma no ha vuelto a tener ningún otro problemas con las autoridades mandarinas.
Ante aquel incidente Linkedin enviaba una carta a sus inversores, reconociendo su incertidumbre con respecto al bloqueo: “El gobierno de la República Popular de China ha bloqueado recientemente el acceso a nuestro sitio en el país por un corto período de tiempo. No podemos asegurar que las autoridades chinas no vayan a bloquear el acceso a una o más de nuestras características por un largo período de tiempo o de forma permanente”.
El grafeno también puede autorrepararse
El grafeno, ese material maravilla compuesto por láminas de carbono con un sólo átomo de espesor, ha vuelto a asombrar a la comunidad científica con su última cualidad demostrada: es capaz de cerrar agujeros presentes en su superficie mediante un proceso de autorreparación.
Así lo recoge un estudio conjunto de la Universidad de Manchester y el Laboratorio de IngenieríaSuperSTEM del Consejo de Investigación de Ciencias Físicas en Daresbury, Reino Unido. Publicado por la revista Nano Letters, en él ha intervenido el mismísmo Konstantin Novoselov, permio Nobel en el año 2010 por su trabajo como co-descubridor del grafeno.
Y, como ya ha ocurrido en ocasiones anteriores, el descubrimiento ha sido fruto de la casualidad. El equipo de investigación estaba explorando las propiedades electrónicas de este material, agregando contactos de metal. Este proceso crea agujeros en sus hojas y dispara haces de electrones. Pero también provoca que los átomos de carbono cercanos se desplacen hasta el hueco creado para cerrarlo, sin ayuda externa.
“Simplemente ocurrió sin que nos diéramos cuenta”, comenta el co-autor del estudio, Quentin Ramasse, tal y como recoge la BBC. “Hemos repetido el proceso unas cuantas veces y luego hemos tratado de comprender cómo ocurre”.
La conclusión es que, cuando los átomos de metal se encuentan alrededor de la cavidad, se encajan en sus bordes. Cuando los átomos de carbono están en la misma posición, como parte de unas moléculas llamadas hidrocarburos, son capaces de crear formas irregulares en sus hojas. Y, cuando estos últimos son puros, empujan a los de metal y reparan los agujeros formando un enrejado ininterrumpido de hexágonos, el mismo que presenta la estructura del grafeno.
El descubrimiento es importante porque, a pesar de su sobresaliente resistencia mecánica y sus potentes propiedades electrónicas, la delgadez casi etérea que lo caracteriza complica tremendamente su maleabilidad.
Llega L9, el procesador quad-core de LG
Samsung no es el único fabricante de hardware móvil que se ha interesado por la producción de potentes procesadores de cuatro núcleos para después incorporarlos en sus productos, esto es, en introducir la nueva variante de la serie Exynos en el Galaxy S3. LG le sigue la pista muy de cerca.
Y es que, según adelanta la web china The Chosun Ilbo, la compañía del “Life’s Good” lanzará su propio chip quad-core dirigido a dispositivos como smartphones y tabletas.
Su nombre es L9 y está basado en la arquitectura de procesador Cortex-A9 de ARM Holdings, una tecnología anterior a Cortex-A15 pero que también está optimizada para su funcionamiento en terminales móviles.
La intención de LG no es otra que estrenar L9 en un teléfono que compartirá pantalla True HD con el Optimus 4X HD y que lucirá una avanzada cámara fotográfica de al menos 10 megapíxeles. Éste llegará con toda probabilidad en septiembre, justo un mes después del nuevo Optimus que, además, será el primer móvil quad-core de la firma surcoreana.
Aunque de momento no se ha ofrecido más información, el misterioso terminal podría tratarse del rumoreado en diversas ocasiones LG Eclipse.
Desarrollan un chip capaz de alimentarse de múltiples fuentes a la vez
Con su última creación, los investigadores del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en ingés) han dado un paso de gigante hacia los sistemas de vigilancia libres de batería, como pueden ser los dispositivos biomédicos, los sensores ambientales o los medidores en lugares remotos y difíciles de alcanzar.
Basándose en estudios anteriores del propio instituto (que ya había desarrollado chips para comunicación inalámbrica capaces de operar a muy baja potencia y en una amplia variedad de dispositivos, tras alimentarse de luz, calor o con vibraciones externas), el estudiante de doctorado Saurav Bandyopadhyay ha profundizado en un procesador que se aprovecha de estas tres fuentes de energía ambiental al mismo tiempo.
El avance es destacable, sobre todo si se tiene en cuenta que este tipo de fuentes energéticas suelen ser intermitentes e impredecibles. O, según comenta Anantha P. Chandrakasan, cabeza del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del MIT, “la recolección de energía se está convirtiendo en una realidad. La clave aquí es el circuito que combina eficientemente muchas fuentes de energía en una sola”.
Este invento requiere de un sofisticado sistema de control, ya que cada fuente de energía debe cumplir con unos requisitos específicos. Por ejemplo, los circuitos que se valen de diferencias térmicas suelen producir únicamente entre 0,02 y 0,15 voltios, mientras que la mayoría de las células fotovoltaicas de baja potencia generan un máximo de 0,7 voltios y los sistemas por vibración se quedan en 5 voltios.
La técnica de coordinación de estas diferencias en tiempo real para producir una salida constante de electricidad es compleja. Y, tal y como recoge domain-b.com, la mayoría de investigaciones pasadas se habían limitado a pasar de una a otra fuente, utilizando aquella que estuviese generando mayor cantidad de energía en cada momento. ¿El problema? Que esta rutina malgasta las reservas paralelas.
“Lo que hacemos nosotros es extraer la energía de todas las fuentes utilizadas, cambiando rápidamente de una a otra”, explican los responsables del proyecto. “En un momento determinado, la energía es extraída de una de las fuentes de nuestro chip, pero la producida por otras fuentes se almacena en condensadores y más tarde es recogida, por lo que no hay desperdicio”.
Bandyopadhyay y Chandrakasan también se han preocupado de reducir al mínimo el consumo del circuito de control, para lo que han empleado una innovadora arquitectura de doble vía. De este modo, los sensores pueden ser alimentados bien desde un dispositivo de almacenamiento o directamente por la propia fuente energética.
HP sigue perdiendo cuota de mercado frente a Lenovo, Acer y Asus
Los datos de la firma de ánalisis de mercado Gartner muestran como HP no frena su caída en las ventas de ordenadores de sobremesa y portátiles a nivel global, mientras que rivales como Lenovo, Acer y Asus siguen al alza.
En concreto, el informe desvela que HP solo consigue estar presente en el 14,9% de las ventas durante el segundo semestre de 2012, lo que le supone un descenso del 12,1% frente al mismo período el año pasado.
La segunda plaza es para Lenovo, que amenaza seriamente el reinado de HP y se anota un 14,7% alcanzando una subida del 14,9% en un año.
Seguidamente vemos a Acer, que aunque de forma más moderada, logra subir un 3,6% sobre el mismo trimestre del año pasado y sube así un 11,0%.
La cuarta plaza es para Dell, que retrocede una posición y se queda en el 10,7%, cifra que respresenta una caída del 11,5% comparado con el año pasado.
Por último aparece la empresa taiwanesa Asus, que logra un aumento espectacular y pasa del 5 al 7%, lo que equivale a aumentar un 38,6% las ventas.
Detectan un troyano que puede atacar a cualquier sistema operativo
La empresa de seguridad informática F-Secure ha localizado un peligroso applet de Java en una página web de Colombia que detecta el sistema operativo del usuario e instala malware compatible con el mismo.
Básicamente, el troyano se aprovecha de un applet malicioso de Java que le permite instalar puertas traseras en ordenadores gobernados por Windows, Mac OS X o Linux.
Cuando el usuario accede a una web infectada se le solicita que instale el applet de Java, y a pesar de que este no presenta su correspondiente certificado de seguridad, lo normal es que muchos usuarios caigan en la trampa y acepten su descarga.
Más adelante, cuando ya está el applet instalado en el ordenador de un usuario, realiza una comprobación para determinar su sistema operativo y en ese momento aparece el troyano compatible con ese equipo.
Al parecer, el troyano fue escrito con la aplicación open source SET, un kit de herramientas para ingeniería social.
Windows 8 podrá utilizarse en versiones anteriores del sistema operativo
Microsoft se moderniza ante la próxima llegada de Windows 8 y ha decidido ofrecer a los consumidores la opción de que adquieran una llave USB que permitirá llevar el sistema operativo a ordenadores antiguos.
Será una llave USB con una capacidad de 32GB y funcionará en equipos que estén gobernados por Windows XP, Windows Vista o Windows 7.
En el pendrive se almacenará el sistema operativo Windows 8 junto con las aplicaciones que se hayan ido instalando, de forma que cualquier PC podrá funcionar con la nueva plataforma en cuestión de minutos.
Por el momento se desconoce el precio de este “Windows para llevar”, que según los últimos rumores estará listo para debutar las próximas navidades.
Hackeadas 450.000 cuentas del servicio de voz de Yahoo
Un total de 450.000 cuentas han sido hackeadas del servicio de voz de Yahoo. Los datos han sido publicados en la página hacker D33D Company, con sus credenciales y claves. Los propios hackers explican la técnica de entrada en el servicio de Yahoo y dicen que, más que una amenaza, es una llamada de atención a la empresa para que arregle los agujeros encontrados en sus sistema informático.
Según TrustedSec, los datos robados estaban depositados en Yahoo Voices. Todos los datos están publicadas en dicha página, sin ocultar nombres y claves por lo que cualquiera puede acceder a ellos.
Suscribirse a:
Entradas (Atom)