Buscar

2011/07/20

Desvelado el secreto de una hormiga que practica el sexo ‘a escondidas’

Los científicos piensan que los organismos que se reproducen sin sexo tienen un mayor riesgo de extinción, debido a la pérdida de diversidad genética y a la imposibilidad de adaptarse a cambios en las condiciones ambientales. Es por eso que los expertos llevan tiempo dando vueltas al caso de la Mycocepurus smithii, una hormiga cultivadora de hongos que ha logrado una distribución geográfica muy extensa (desde Argentina hasta México) y cuya eproducción se creía que era estrictamente asexual, entre otras cosas, por la ausencia de machos en las poblaciones.
Un estudio publicado hoy en la revista PNAS ha descubierto que el secreto del éxito ecológico de esta hormiga es, precisamente, el sexo. Y es que no todas las colonias de M. smithii son asexuales, ya que han encontrado cuatro grupos que habitan alrededor del río Amazonas y el río Negro que sí utilizan el sexo para reproducirse.
Los científicos realizaron un análisis genético de 1.930 hormigas de 234 nidos en distintas zonas de Suramérica y descubrieron que existían colonias de hormigas con genes recombinados (signo de reproducción sexual) y colonias con genes clónicos (asexual). Para asegurarse, diseccionaron el abdomen de cuatro hormigas reinas de las poblaciones amazónicas y encontraron ovarios funcionales y restos de semen. Este último hallazgo confirma la existencia de machos en las poblaciones sexuales, algo que nunca se había podido corroborar.

Invasión de clones

La existencia de poblaciones sexuales en la zona amazónica y bastante cerca unas de otras es, según los investigadores, la clave del éxito de esta especie. El estudio sugiere que las M. smithii migran desde la zona amazónica, donde la reproducción sexual les ha aportado diversidad genética y capacidad de adaptación, hacia otras regiones. Una vez allí, se reproducen asexualmente y crean poblaciones clónicas.
Estas últimas están formadas por hormigas genéticamente iguales. Pero, a pesar de compartir los mismos genes, hay hormigas reinas y trabajadoras. El estudio abre las puertas a futuras investigaciones en las que se utilizará M. smithii como modelo para estudiar la influencia del ambiente en la diferenciación de castas.

Publico 

El grafeno también podría servir para hacer baterías de recarga casi instantánea

  Es sin duda el material de moda. Se piensa que pueda servir para construir chips en lugar del silicio e incluso se ha empleado para hacer altavoces planos y transparentes. Más duro que el diamante, el grafeno es una capa de átomos de carbono alineados en hexágonos entrelazados. El grafito de nuestros lápices está compuesto por capas de grafeno.
Se sabía que una capa de grafeno podía almacenar energía, pero no se había encontrado una manera práctica de conseguir que, una vez cargadas, las capas de grafeno no se unieran formando grafito. Ese es uno de los problemas que el equipo de Dan Li, de la australiana Universidad Monash, ha logrado evitar empleando agua, que provoca que dos capas del material no sólo no se unan sino que se repelan, según ha publicado en la revista científica Advanced Materials.
El grafeno con agua forma un gel que podría almacenar energía con la misma eficacia que las baterías actuales, pero se recargaría en unos pocos segundos y tendría una vida útil prácticamente infinita. "Una vez que sepamos manipular adecuadamente este material, tu Iphone, por ejemplo, podría cargarse en unos pocos segundos o incluso más rápido", ha asegurado Li a The Electronic Times.
No obstante, sus posibilidades prácticas irían más allá si realmente se logra fabricar de forma masiva al bajo precio que parecen insinuar sus componentes. Además de la electrónica popular, podría servir como batería de los coches eléctricos, reduciendo la necesidad de esperar o incluso para permitir que el sistema eléctrico pueda almacenar energía de una forma práctica y no sea necesario producir lo mismo que se consume al mismo tiempo.
Grafeno, el material más resistente
Es el material más resistente que se ha descubierto, es más duro aún que el diamante, y en un futuro podría permitir fabricar cualquier tipo de estructuras, como coches o aviones, de forma más resistente y ligera, sustituyendo a la fibra de carbono. "Se tendría que colocar un elefante, balanceado sobre un lápiz, para perforar una lámina de grafeno del espesor de una hoja de celofán", ha llegado a decir James Hone, profesor de Ingeniería Mecánica de la Universidad de Columbia.
El interés que despierta quedó demostrado cuando se otorgó el Premio Nobel de Física en 2010 a dos científicos rusos, Andre Geim y Konstantin Novoselov, que fueron los primeros en obtener grafeno a partir del grafito en 2004. En 2010, este material fue tema de unos 3.000 estudios.

Libertad Digital

Cómo proteger tu celular ante un robo o extravío

Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en pequeñas computadoras móviles, con las mismas prestaciones que una netbook o notebook.
A pesar de las diferentes prestaciones y características de uso propias de cada formato, los teléfonos inteligentes o smarphones comparten un defecto en común con las computadoras portátiles: dada su naturaleza móvil, son un blanco predilecto para los robos o extravíos.
En este contexto, ¿cuántos usuarios de este tipo de celulares emplean algún método de seguridad para proteger su información? Hay diversas formas de mantener un smartphone a salvo, desde sincronizar los datos con el programa que provee el fabricante del equipo hasta poner una contraseña en el teléfono o instalar una aplicación en el teléfono inteligente que permite rastrear y borrar la información del dispositivo de forma remota.
Una clave en el teléfonoSi bien el uso de una contraseña puede ser un poco engorroso a simple vista, es una de las primeras medidas que se deben tomar para mantener seguro un teléfono celular. De hecho, esta función es imprescindible para poder utilizar opciones más avanzadas, tales como el borrado y bloqueo remoto de datos.
Aquellos teléfonos que utilizan Android, el sistema operativo móvil que promueve Google, permiten bloquear la pantalla del teléfono de forma nativa. Sin importar la marca del equipo, se puede configurar esta función desde la opción Menú, Configuraciones, y allí, desde en el apartado Ubicación y Seguridad, se debe seleccionar Cambiar bloqueo de pantalla.
Para activar esta característica se puede optar por el ingreso de una clave o PIN, u optar por un patrón de desbloqueo, una técnica que reemplaza a la contraseña numérica y que utiliza una serie de movimientos sobre la pantalla táctil para activar las funciones del teléfono.
En los teléfonos de Nokia , la opción de activar una contraseña para el teléfono puede variar de acuerdo a las diferentes versiones de sistema operativo, pero en general se encuentran en la opción Menú, Herramientas, Configuraciones de seguridad. Allí se puede especificar la contraseña del teléfono e incluso detallar si se desea bloquear el equipo si se cambia la tarjeta SIM.
Asimismo, de acuerdo al modelo del equipo, se puede activar la función de bloqueo remoto por SMS, una característica que también se encuentra disponible en aquellos programas de terceros que se encuentran en la tienda oficial de aplicaciones Ovi de Nokia.
Respecto al iPhone, el teléfono celular de Apple, el bloqueo del equipo se puede configurar desde las opciones de configuración del equipo, con la opción de utilizar una contraseña simple de cuatro dígitos, o una alternativa más compleja con una clave alfanumérica.
En cuanto a los teléfonos BlackBerry, la contraseña del equipo se puede activar desde el menú Opciones, en el apartado Contraseña. Entre las configuraciones disponibles se encuentra la posibilidad de determinar el número de intentos de contraseña y la activación del bloqueo de la pantalla cuando se guarda el teléfono en una funda.
Sincronización
Cada una de las principales compañías cuenta con su propia aplicación para realizar un resguardo de los datos del celular en una computadora, que también ofrece la posibilidad de administrar las funciones del teléfono, tales como instalar programas, sincronizar contenidos multimedia y actualizar el sistema operativo del dispositivo.

  • Apple: para toda su línea de dispositivos móviles, la compañía centraliza la administración mediante el programa iTunes .
  • Google: basado en su estrategia de mantener un servicio en la nube, la compañía del buscador web integra en Android la sincronización de los datos de contactos, calendario y correo con una cuenta de Gmail. Esta misma característica también se encuentra con los celulares de Apple, mientras que en BlackBerry se puede utilizar la aplicación Sync para realizar dicha tarea.
  • Nokia: la compañía finlandesa ofrece dos opciones para sincronizar datos: Nokia PC Suite y Ovi Suite , la opción recomendada para los modelos más recientes de su línea de teléfonos.
  • Research in Motion: además de sincronizar los datos del equipo, BlackBerry Desktop Software permite que la computadora cuente con la opción de acceder a Internet mediante el servicio de datos del teléfono celular.
Control a distanciaSin embargo, ante un robo, extravío o un simple olvido del celular, ¿cuáles son las alternativas que existen para rastrear un equipo? En este caso, existen programas disponibles en las tiendas de aplicaciones oficiales de Apple, BlackBerry, Google y Nokia que permiten localizar y borrar de forma remota los datos de un smartphone, aprovechando las funciones de GPS y la conexión a Internet que tienen estos dispositivos.
Apple ofrece de forma oficial una opción de rastreo, localización y borrado remoto de datos con la plataforma MobileMe y la aplicación Find my iPhone . Asimismo, dado los cambios que anunció de forma reciente la compañía, esta opción será reemplazada a futuro por iCloud, un servicio que permitirá realizar un almacenamiento en la nube de todos los datos de un iPod Touch, iPhone o iPad.
Research in Motion también cuenta con una aplicación oficial, denominada BlackBerry Protect , que permite el bloqueo y borrado remoto de la información del equipo ante una pérdida o extravío. Asimismo, también ofrece la posibilidad de enviar mensajes en la pantalla del smartphone, rastrear su ubicación en un mapa o mediante una alarma sonora.
Por su parte, Nokia recomienda una selección de aplicaciones gratuitas desarrolladas por terceros, como el F-Secure Mobile Security , Kaspersky Mobile Security o Rseven , que se complementa con la función de borrado remoto que ofrece de forma nativa en algunos modelos de smartphones con Symbian.
En cuanto a Google, su tienda on line ofrece diferentes desarrollos de terceros en materia de seguridad. Entre ellas se encuentra Lookout , que permite el rastreo, localización y resguardo de datos de un smartphone. Asimismo, se destaca la aplicación Prey , un proyecto open source conocido en las plataformas PC; Mac y Linux, que también cuenta con una versión para los teléfonos que utilizan Android.

La Nacion

John Glenn, pionero de la exploración espacial de EEUU, cumple 90 años

John Glenn, el primer astronauta estadounidense que en orbitar la Tierra, en 1962, se sumó al club de los nonagenarios y, con motivo de su cumpleaños, la NASA le rindió tributo por su legado y distinguida carrera.

Glenn "es una leyenda y desde la NASA le enviamos nuestros mejores deseos por este gran hito personal", dijo en un comunicado el administrador de la agencia espacial estadounidense, Charles Bolden.

"El legado y las contribuciones de John al continuo progreso de los vuelos espaciales de los humanos son inmensos. Su ejemplo es uno que seguimos emulando mientras avanzamos hacia destinos más distantes en el sistema solar", agregó Bolden.

Durante su larga trayectoria, Glenn fue una figura fundamental en la competencia espacial entre Estados Unidos y la antigua Unión Soviética, que lideraba la carrera por la conquista del espacio desde sus comienzos.

Nacido en Cambridge (Ohio) en 1921, Glenn fue también un pionero que, 36 años después de su primer hito espacial, en 1998 -cuando ya era senador de Estados Unidos-, se convirtió en el astronauta más longevo en la misión STS-95 del transbordador Discovery.

Tras una larga y distinguida carrera con los Marines en la Segunda Guerra Mundial y la guerra de Corea, Glenn se sumó a la NASA en 1959 como uno de los primeros astronautas del llamado Proyecto Mercurio de EEUU, según una biografía de la NASA.

El 20 de febrero de 1962, Glenn pilotó la cápsula "Friendship 7" de la misión Mercury-Atlas 6, en lo que fue la primera nave estadounidense en situarse en órbita terrestre.

Tras su lanzamiento desde el Centro Espacial Kennedy, en Florida, Glenn logró realizar tres órbitas sobre la Tierra. Volvió al espacio en la misión STS-95 del Discovery en 1998.

En esa ocasión, Glenn contribuyó con el despliegue de varios equipos de investigación, y participó también en varias investigaciones sobre los vuelos espaciales y el proceso de envejecimiento.

Canarias7

Científicos develan la causa de la muerte de Mozart: insuficiente exposición al sol

En diciembre de 1791, el niño prodigio de la música austríaca, Wolfgang Amadeus Mozart, murió en la flor de la juventud. Tres días luego de su muerte fue enterrado y nunca se le hizo una autopsia. Así, la causa de su muerte se convirtió en un misterio. De acuerdo con el periódico taiwanés United Daily News, la razón de su muerte ha sido siempre un interrogante para los científicos. Hoy en día, algunos de ellos creen que la principal causa de la salud pobre de Mozart se debe a la falta de vitamina D, producto de una insuficiente exposición al sol.

Durante su vida, Mozart constantemente sufrió de diferentes enfermedades, como problemas en los riñones, viruela, fiebre tifoidea, amigdalitis y faringitis. El Sr. Grant, un científico retirado de la NASA, explicó que la falta de vitamina D fue la principal causa del empeoramiento de su salud y la eventual muerte.

En un artículo publicado en la revista mensual Problemas Médicos de los Artistas, Grant explicó: “Casi todas estas enfermedades tienen relación con la vitamina D. Si en su momento Mozart hubiese puesto mayor atención a este punto, y se hubiese expuesto más al sol, su creación sería todavía más cuantiosa”. Grant además piensa que incluso los músicos de la actualidad pueden tener una cantidad insuficiente de vitamina D, a causa de una estancia prolongada en recintos cerrados.

El artículo también menciona que una insuficiente exposición al sol y problemas relacionados con la vitamina D serían la principal causa de las tempranas muertes de la violonchelista británica Jacqueline Du Pré y del compositor austríaco Gustav Mahler.

Pueblo en Línea

En busca del tiempo digital perdido

Pasó con los portales. Era la época de Terra, AOL, Lycos o incluso Yahoo! Ahora pasa con las redes sociales. Cuando parece que existen demasiadas opciones generalistas, con todo tipo de servicios, y los usuarios empiezan a mostrar signos de agotamiento, aparecen especializaciones temáticas dirigidas a nichos de mercado más pequeños. Si no consiguen fidelizar a la audiencia, son reabsorbidas por las opciones generalistas más fuertes o simplemente desaparecen.
En el 2007, se crearon redes sociales para fomentar el ligoteo entre viajeros de tren, como Train d'Union; redes sociales para golfistas, como Golfbuzz; o redes sociales para artistas, como Hitmuse. Ninguna de las mencionadas continua viva.
Aún así, el grupo IAC/InterActiveCorp, que dice estar entre las cinco grandes compañías de internet del mundo, quiere apostar por la especialización y los recuerdos. Acaba de lanzar una red social que quiere ser más íntima y personal que Facebook o Google+, para compartir historias con los amigos y la familia. Se llama Proust, en memoria del escritor francés (1871-1922), cuya heptalogía, En busca del tiempo perdido, se considera una de las obras más destacadas de la literatura del siglo XX.
"En la web social compartimos contenido trivial, pero por qué no ir más allá, especialmente con la gente más cercana", se preguntaba hace unos días el responsable de la criatura, Tom Cortese, que prevé ganar dinero permitiendo a los usuarios imprimir un libro con sus historias.
Tal vez por eso, Proust, que empezó a crearse en febrero y tiene seis trabajadores, divide las experiencias en capítulos. El sitio presenta a los usuarios preguntas basadas en el conocido Cuestionario de Proust, un test de personalidad que el escritor francés se prestó a responder en 1892 y que se ha utilizado para que diferentes personajes se autodefinan. Un ejercicio veraniego.
Con Proust, los internautas pueden escoger qué respuestas hacer públicas y luego ver sus historias representadas en un mapa o una línea de tiempo. También pueden importar sus fotos de Facebook y subir vídeos a Vimeo, pero a diferencia de otros sitios sobre 'memorias e historias', como Memolane, que trata de reconstruir la historia digital de cada uno mediante posts, fotos, vídeos, tuits y actualizaciones de estado, Proust busca fomentar la creación de entradas.
Formspring, que también tiene sede en San Francisco, propone algo parecido desde el 2009. En su web, dice contar con más de 24 millones de cuentas y más de 3,5 millones de visitantes que dejan cada día en el sitio 10 millones de respuestas. Habrá que ver cómo le va a Proust, la red social. El escritor decía que "a veces, estamos demasiado dispuestos a creer que el presente es el único estado posible de las cosas".

La Vanguardia

El peligro de los virus en las redes sociales y cómo debe protegerse la PC en las vacaciones de invierno


Las vacaciones de invierno resultan ideales para relajarse y encontrar tranquilidad solo, en pareja o con la familia.
En este contexto, la computadora podría pasar de ser el fiel aliado a la hora de los negocios a una herramienta para poder compartir un espacio lúdico, chatear o navegar por Internet.
Pero el ansiado descanso podría verse perturbado por el accionar de los ciberdelincuentes, que no se toman vacaciones y están al acecho para tratar de conseguir nuevas víctimas.
Es por ello que, en lo que respecta a seguridad informática, los usuarios de computadoras no pueden bajar la guardia, aún en ese período, si su intención es resguardar la información almacenada en sus equipos.
La utilización de servicios como chats, juegos en línea, descargas de software o compras “online”, se disparan en vacaciones debido a que muchas personas disponen de más tiempo libre y, en especial, los niños y adolescentes escolarizados.
Consecuentemente, aumentan los riesgos y los delincuentes de Internet son conscientes de ello.
Asimismo, cada vez más se utilizan programas para preparar y compartir las vacaciones:
  • Aplicaciones para Facebook como Doorpl o Trip Advisor, que muestran mensajes de dónde el usuario se encuentra o dónde tiene planificado viajar y cuándo.
  • En Twitter, el servicio de geolocalización, que exhibe en cada uno de los tweets del usuario desde dónde está enviándolos.
  • Servicios de localización de dispositivos móviles a través de coordenadas GPS, muy utilizado por usuarios de iPhone o de equipos con el sistema operativo Android, entre otros.
En este escenario, la empresa de seguridad informática Panda Labs formuló una serie de recomendaciones para asegurarse de que la computadora esté bien protegida en estas vacaciones de invierno:
E-mailPreste especial atención al correo electrónico, ya que es una vía tanto de entrada de amenazas, como de ataques de phishing o estafas en forma de spam.
Por ejemplo, es muy común que en esta época comiencen a llegar falsos correos ofreciendo viajes vacacionales muy baratos.
En ellos, o bien se solicitan datos confidenciales al usuario o bien se le invita a descargar una información que, en realidad, es un archivo infectado.
Por eso, un valioso consejo es ignorar los e-mails de remitentes desconocidos.
ActualizacionesInstale sin demora las últimas actualizaciones de seguridad. Con mucha frecuencia los ciberdelincuentes utilizan agujeros de seguridad en programas de uso común para llevar a cabo sus ataques.
Normalmente, los fabricantes ponen a disposición de los usuarios las actualizaciones necesarias para solucionar los problemas detectados, por lo que, a no ser que la propia aplicación avise automáticamente de que existen actualizaciones disponibles, es necesario entrar cada cierto tiempo en la página oficial del producto y comprobar si es preciso descargar e instalar algún parche.
Por tanto, conviene actualizar la computadora justo antes de irse de vacaciones y al volver.
DescargasEvite la descarga de programas desde lugares no seguros en Internet, ya que pueden estar infectados.
Como en estos días hay más tiempo para el ocio, el número de descargas aumenta.
Sin embargo, hay que poner especial cuidado en lo que se baja de la red y, sobre todo, analizarlo con un antivirus antes de ejecutarlo, ya que muchas amenazas se disfrazan en forma de archivos con nombres atractivos (como películas, series, etc.) para que los usuarios los descarguen y ejecuten.
Redes socialesTenga cuidado con la información que da en las redes sociales: procure no hacer público, por ejemplo, el día que comienzan sus vacaciones y menos aún si en esa misma red social hay datos sobre su lugar de residencia, ya que podría ser una tentación para los ladrones.
“Este año queremos centrarnos sobre todo en los más jóvenes, ya que al tener tanto tiempo libre a causa de las vacaciones, es muy posible que pasen más tiempo de lo normal en Internet”, comentó Luis Corrons, director técnico de PandaLabs.
Además de tomar las tradicionales medidas de seguridad, “recomendamos también ser cautos a la hora de utilizar las redes sociales. Los jóvenes pasan cada vez más tiempo en este tipo de redes, y hemos comprobado cómo el malware, que se distribuye a través de ellas, está creciendo exponencialmente. Aplicaciones maliciosas y enlaces que dirigen a descargas de malware están a la orden del día”, afirmó Corrons.
RouterDeje el router apagado. De esta manera, se evita que se produzcan conexiones ajenas a la red del usuario que pueden tener malos propósitos o un mal final.
Por ejemplo, alguien podría conectarse a la red y descargar, consciente o inconscientemente, algún tipo de código malicioso que se quede en la red y que, posteriormente, al volver a encender el usuario su equipo, lo infecte.
Compartir computadorasSea precavido si usa computadoras compartidas: son muchos los que, en lugar de llevarse un portátil, acuden a cibercafés o locutorios para leer su correo, hablar con sus amigos por mensajería instantánea, ver su red social, etc. Pero antes de hacer esto, hay que tener en cuenta algunas precauciones.
La primera de ellas es no activar la opción que permite guardar en el equipo las claves que se teclean, cuando se introduzca el nombre de usuario y clave en computadoras públicas. Si se hace, el siguiente usuario de ese equipo tendrá los datos del anterior a su disposición y podrá acceder a sus cuentas.
Un segundo consejo es asegurarse de que la computadora que vamos a utilizar no esté infectada y, al menor signo sospechoso (ventanas emergentes, mal funcionamiento,…), abandonar ese equipo y utilizar otro.
Finalmente, en ningún caso utilice computadoras compartidas para realizar transacciones bancarias.
Control parentalUtilice programas con Control Parental. Durante estas semanas de receso invernal, los niños utilizan la computadora de manera más frecuente. Por ello, es necesario educarles en un uso responsable de Internet.
Es conveniente establecerles horarios de uso de Internet, acompañándoles durante la navegación e impedirles el acceso a determinadas páginas o contenidos que puedan resultar perjudiciales para ellos.
Como en muchas ocasiones, los padres no están en casa para controlar la utilización que hacen de la red, por eso es recomendable que instalen en sus equipos una solución de seguridad con Control Parental, una herramienta que les ayudará a determinar qué páginas pueden ver sus hijos y cuáles no, a qué información pueden acceder o no, etc.
AntivirusAsegúrese de que su computadora cuenta con un programa de seguridad activo y actualizado en todo momento. Tiene a su disposición programas antivirus gratuitos como el Panda Cloud Antivirus, que puede descargarse desde www.cloudantivirus.com.
WiFiEvite conectarse a redes WiFi no protegidas con clave, ya que podría correr el riesgo de estar enganchando su PC a una red de “hackers” que puede vigilar y obtener la información que comparte por Internet.
Aunque tenga que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.
ConsejosCorrons recomendó seguir los siguientes consejos para estar protegidos en las vacaciones de invierno:
Si lleva la computadora al lugar de vacaciones: antes de nada, haga una copia de seguridad de toda la información. Nunca puede saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).
Ante potenciales robos de equipos portátiles, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin la clave podrá acceder a los datos que están en el equipo.
Limpie los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudiera usar en su navegador, como el Internet Explorer o el Mozilla Firefox. Si alguien usa sin su permiso la PC, no podrá acceder a su correo, redes sociales, banca en línea o cuentas de sitios de comercio electrónico de forma automática.
Si utiliza otro equipo en vacaciones que no es el suyo: mejor no lo haga. Nunca podrá saber lo que tiene instalado ese equipo. El uso de PC desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y ha entrado a su banco, por ejemplo.
Si lo hace porque no le queda más remedio, y si necesita entrar a sitios web o a su compañía validándose con claves personales, cámbielas en cuanto pueda, para minimizar riesgos.
Intente evitar la realización de transacciones o compras "online". Recuerde que toda la información que introduzca podría ser recuperada posteriormente.
No acepte las sugerencias de guardar datos personales que le ofrecen la mayoría de los navegadores.
Cuando termine, borre los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin su conocimiento en la PC.
Si descarga algo en el equipo local, recuerde borrarlo antes de irse, para no dejar al descubierto información para el resto de los usuarios.
Si usa redes sociales o comunidades "online": no utilice las aplicaciones de planificación de viajes que le ofrecen las redes sociales, para evitar su localización. Evite aceptar la funcionalidad de geolocalización de Twitter, y no active tampoco esta tecnología en su móvil.
No comparta de forma proactiva sus planes en chats, comunidades, etc.
Si durante sus vacaciones pasa tiempo chateando, evite facilitar datos personales o confidenciales a personas a las que no conoce.
Comparta estas recomendaciones con sus hijos, que muchas veces son más inocentes que usted (y más abiertos a la hora de compartir en la red).
Ante cualquier comportamiento sospechoso que observe en cualquiera de las redes sociales (personas que no conocen altamente interesadas en su destino, fechas, etc.) avise a la policía. Más vale prevenir, que curar.


iProfesional

Lucasarts no creyó que hacer gratuito Star Wars Galaxies fuera económicamente viable

Lucasarts llegó a la conclusión de que hacer gratuito Star Wars Galaxies no era económicamente viable, lo que terminó llevándolo a su clausura.

"Cambiar el modelo de negocio para una experiencia como Star Wars Galaxies conllevaría una gran inversión y reformar toda la infraestructura ya existente", dijo la compañía en un comunicado. "Desafortunadamente estamos en un punto de nuestro ciclo vital donde un cambio de esta magnitud no es posible. La dura realidad es que hemos llegado a un punto donde el juego ha dejado de ser un negocio sostenible. No queríamos llegar a este punto, pero estamos extremadamente orgullosos de los últimos 8 años del juego y de la comunidad que lo ha apoyado".

"Tenemos un montón de cosas planeadas de aquí a diciembre y queremos aseguraros que de ahora hasta entonces, despediremos a Star Wars Galaxies como se merece un gran juego de su envergadura. Estaremos en el juego con todo el mundo, hasta el final, asegurándonos de conectar con todos los amigos que hemos hecho durante los últimos 8 años. Puede que sea agridulce, puede que parezca que está ocurriendo antes de lo que debería, pero tenemos aproximadamente 5 meses todavía donde podemos disfrutar todos juntos del juego. Sinceramente esperamos que la comunidad se nos una".

Valve utiliza valores biométricos en las pruebas de juegos

Mike Ambinder es responsable de testeo de los juegos de Valve. Su actividad es crucial para garantizar la calidad de los juegos de la compañía, que se toma tan en serio la cuestión que utilizan valores biométricos para conocer cómo se comporta el jugador ante un título concreto. “No es algo que dejemos para el final del desarrollo o que usemos como medida para regular únicamente la calidad. Es un factor determinante a la hora de definir cuándo lanzamos el producto”, explica en GameSpot.
“Nos interesamos en utilizar el feeback biométrico del jugador [movimientos oculares, información cardiaca, etc.] como metodología de pruebas y con potencial sobre el usuario para cuantificar las emociones y los sentimientos del jugador que pueden sernos de utilidad”, explica Ambinder. El proceso de Valve es sencillo: utilizan cámaras para captar los movimientos del jugador mientras consume ocio digital, recopilan los datos y los valoran a posteriori.

MeriStation

Un experto prevé la elaboración de leyes especiales para regular los 'derechos' de los robots

En unos años, la presencia de robots domésticos dotados de un alto grado de inteligencia artificial será habitual en las casas de los más acomodados y obligarán a plantearse la necesidad de una legislación específica para estos nuevos "seres" autónomos. Así lo ha subrayado este martes el director del Instituto de Investigación en Inteligencia Artificial (IIIA-CSIC), Ramón López de Mantaras, en el marco de la International Joint Conference Artificial Intelligence que se celebra en Barcelona.
López de Mantaras ha explicado que frente al rápido avance de la robótica -cada vez más autónomos y con mayor capacidad de decisión- hay expertos en derecho y tecnología, sobre todo en EE UU, que defienden que se les dote también de ciertos "derechos".

Para este experto en razonamiento y aprendizaje, si a medio o largo plazo se desarrollan robots socializados con inteligencias artificiales similares a la del hombre, con quienes convivirá en sus casas o a los que atenderán en las tiendas, "no resultaría descabellado", legislar sobre sus responsabilidades y derechos. "Si son muy autónomos, quién será responsable de las decisiones de los robots, ¿el propio robot, los diseñadores o el usuario? porque ellos aprenderán del usuario, vendrán con un mínimo de preparación, pero luego irán desarrollándose. No tengo respuestas", reconoce.
En esta línea, advierte del riesgo de utilizar la inteligencia artificial para el desarrollo de robots militares, una tecnología sobre la que hay un gran mutismo en el ámbito científico. A juicio de este científico es inaceptable desde el punto de vista ético utilizar la inteligencia artificial para construir un robot soldado con autonomía para decidir cuándo disparar o cuándo no. "Eso es algo que hay que cortar de raíz", reclama.
La integración en un único sistema de las diferentes capacidades de la inteligencia artificial -reconocimiento de voz, movimiento o visión entre otras- para favorecer una mejor interacción entre hombre y máquina es en estos momentos el principal reto de este ámbito, y uno de los ejes de la conferencia internacional que se celebra en Barcelona hasta el viernes, con la presencia de 1.400 expertos.
López de Mantaras argumenta que las herramientas actuales son muy inteligentes en campos concretos en los que se les puede introducir conocimientos -diagnóstico médico, logística, ajedrez...-, pero no tienen las habilidades prácticas derivadas del sentido común humano y del conocimiento del entorno. "Un niño enseguida entiende que puede mover un cochecito si tira de la cuerda al que está atado, pero no empujando del cordel porque éste no es rígido, algo elemental que un robot no sabe", señala el responsable del IIAC.

Frigoríficos con sensores harán la compra

López de Mantaras señala que uno de los avances más sorprendentes en un ámbito ya sorprendente de por sí es el sistema informático Watson -desarrollado por IBM y que se presentará en Barcelona- que ganó el concurso de televisión Jeopardy! frente a competidores humanos. A través del acceso a millones de datos digitalizados, Watson fue capaz de responder a una pregunta a priori críptica para un ordenador: "este sombrero es elemental, querido concursante". En pocos segundos contestó: "sombrero de caza". Fue capaz de asociar la frase a las novelas de Conan Doyle, y a la prenda que llevaba Sherlock Holmes.
Para Carles Sierra, profesor de investigación del CSIC y responsable de la organización de esta conferencia, hablar de inteligencia artificial es hacerlo de frigoríficos con sensores capaces de hacer pedidos a las tiendas cuando saben que les falta algún producto. Sierra apunta que en la próxima década se producirá una integración de los sistemas robotizados con percepción y visión, razonamiento, elementos motores, capacidad de búsqueda de información, aprendizaje e interacción con los humanos, reconocimiento de texto, y que incluso generarán capacidades nuevas.
Serán sistemas de inteligencia artificial que podrán aprender por ellos mismos y buscar información en la web de manera semántica. Así, podremos coger un teléfono, hacerle una pregunta y obtener una respuesta con sentido, no simplemente un listado de información muchas veces irrelevante.

20minutos

Brasil se lanza a la compra de deuda soberana estadounidense

El Tesoro estadounidense reveló que Brasil es el país cuya apuesta por la deuda soberana de Washington más creció en el último año, sólo después de China.
Según datos hasta mayo, Brasil tenía más de US$211.400 millones en títulos de deuda pública estadounidense, dos tercios de sus reservas internacionales, que ascienden a US$340.000 millones.

La cifra supone un 33,6% más que en los doce meses anteriores y pone al gigante sudamericano como quinto acreedor de Washington, sólo por detrás de China (que tiene US$1,6 billones), Japón, Reino Unido y un grupo de exportadores de petróleo entre los que están Ecuador y Venezuela.
En diciembre de 2004, las reservas de Brasilia eran US$50.000 millones y disponía de US$15,2 millones en títulos de deuda estadounidense. Tres años después, esas cifras eran de US$178.000 millones y US$129.000 millones respectivamente.
Esto muestra una clara apuesta brasileña por la deuda soberana estadounidense que se da, sin embargo, en un momento en que crece la tensión sobre la posibilidad de una suspensión de pagos mientras el gobierno de Barack Obama negocia con la mayoría republicana en el Congreso una subida del techo de endeudamiento.

El riesgo

La misma tendencia de crecimiento se ha registrado entre otros de los grandes acreedores estadounidenses, por ejemplo, China. Y eso, pese a que ya desde el pasado 16 de mayo el gobierno había advertido de la necesidad de aumentar el techo de endeudamiento (US$14.300 billones) por el riesgo de suspensión de pagos después del 2 de agosto.

Según analistas, esa tendencia puede indicar que los papeles del Tesoro de EE.UU. siguen siendo atractivos incluso a pesar de la preocupación por un posible default, expresadas incluso por el Fondo Monetario Internacional (FMI) y las agencias de clasificación de riesgos, o la evidente división en el seno del Congreso entre demócratas y republicanos a la hora de resolver si aumentar el máximo legal de deuda.
"Estados Unidos no va a perder su consideración de puerto seguro por sobrepasar al corto plazo el techo de deuda", le dijo a la BBC el economista Gregory Daco, de la consultora IHS Global Insight.
Así como otros economistas, Daco apuesta por un acuerdo antes del 2 de agosto, con lo que se evitaría que Washington deje de cumplir compromisos financieros.
Mientras tanto, el impasse del Congreso ya llevó a las agencias de calificación de riesgos a alertar sobre la posibilidad de una rebaja de la nota dada a EE.UU., que hasta el momento es la máxima.
Tanto Standard & Poor’s como Moody’s pusieron en revisión la nota de Washington para rebajarla en caso de que el Congreso no autorice el aumento del techo de endeudamiento.
Esta semana, la agencia Fitch se sumó a las advertencias de que "en la hipótesis poco provable de que el techo no sea elevado antes del 2 de agosto" pondrá la clasificación estadounidense en observación negativa.
Frente a todo este movimiento, China se posicionó la semana pasada diciendo que espera que la administración de Barack Obama adopte "políticas responsables" para garantizar los intereses de los acreedores.

Crecimiento

Según Daco, incluso aunque no se alcance a tiempo un acuerdo en el Legislativo, la clasificación de EE.UU. ya ha sido de facto rebajada y es difícil calcular el efecto negativo que esto tendrá entre los acreedores.

"Los inversores deberían encontrar alternativas en las que colocar su dinero. En el caso de Brasil, el quinto mayor acreedor, no creo que simplemente vaya a retirar sus solicitudes de bonos de un día para otro", comenta el economista del IHS.
"Una solución sería reorientar esas inversiones a otros activos más seguros. Podría citar el oro o los títulos de otros países, como Alemania", agrega.
Mientras tanto, en un momento en que los europeos se enfrentan a una crisis de credibilidad respecto a su deuda, muchos con sus clasificaciones ya rebajadas, resulta cada vez más difícil encontrar alternativas.
El analista Daco cree que en la hipótesis "improbable" de que el techo de deuda no sea aumentado antes del límite, eso se haría inmediatamente después para resolver el problema a corto plazo.
E incluso en medio de las dudas y el impasse del Congreso, Daco dice apostar porque las inversiones en los títulos del Tesoro estadounidense van a continuar creciendo y eso se comprobará cuando se conozcan los datos de junio. "En julio ya veremos qué pasa, pero tiendo a pensar que no debe haber grandes cambios".
Según el economista, el ritmo lento de la recuperación económica de EE.UU. tras la crisis mundial, junto a las recientes tensiones en Oriente Medio y el Norte de África, la crisis de deuda en Grecia y los problemas de otras economías europeas contribuyeron a un ambiente de poca certeza en el mercado financiero. Y en periodos así, en opinión de Daco, los títulos del Tesoro son la alternativa más segura.
"Todo eso llevó a los inversores a buscar seguridad en los títulos del Tesoro de EE.UU.", dijo el analista.
"En este momento, los inversores no están preocupados con el techo de la deuda. Ellos están más preocupados con el crecimiento".

BBC Mundo

Google celebra el aniversario de Mendel

  Este verano Google ha viajado a la Plaza Roja de Moscú, en el aniversario de la construcción de la Catedral de San Basilio, y ha celebrado con los usuarios estadounidenses el Día de la independencia de Estados Unidos, 4 de julio. Este miércoles, Google rinde homenaje al 189 aniversario del nacimiento del naturalista austriaco Gregor Mendel, quien nación en Austria el 20 de julio de 1822.
Las letras de Google en el buscador web han dejado a un lado sus colores azul, amarillo, rojo y verde y su tipografía habitual para transformarse en distintas variedades de vainas de guisante, dando lugar a un nuevo y sorprendente doodle, informa Europa Press.
Con el logotipo que Google ha presentado este miércoles, la compañía rinde homenaje al más famoso experimento del naturalista, que realizó con distintas variedades de guisantes que producían semillas verdes o amarillas. Al cruzar las variedades descubrió que la herencia se transmitía siguiendo unas normas fijas que se denominan hoy leyes de Mendel.
Estas leyes fueron publicadas por Mendel en el año 1866 pero no tuvieron eco alguno hasta 1900, cuando fueron redescubiertas independientemente por otros tres botánicos, Hugo de Vries, Carl Correns y Erich von Tschermak. Por la contribución que este naturalista austriaco hizo a la ciencia, y sobre todo en el ámbito de la genética, Google celebra su nacimiento.

Libertad Digital

Microsoft es el quinto mayor contribuyente al kernel Linux 3.0

Aunque pueda resultar sorprendente, un reciente informe revela que Microsoft es la quinta compañía que más ha contribuido a desarrollar el kernel Linux 3.0 sólo por detrás de Red Hat, Intel, Novell e IBM.
Parece una paradoja teniendo en cuenta el enfrentamiento tradicional entre los acérrimos defensores del software propietario de Microsoft y los amantes del código abierto de Linux, pero las cifras demuestran que los de Redmond han colaborado de forma destacada al desarrollo del kernel.
Este informe, que ha sido elaborado por Linux Weekly News, pone de manifiesto que la contribución de Microsoft ha sido canalizada sobre todo a través del desarrollador K.Y Srinivasan, que ha jugado un papel destacado en la mejora de la nueva versión del kernel Linux.
Los analistas destacan que estas contribuciones no se han hecho “por amor al arte” sino que Microsoft persigue ciertos intereses con su aportación al desarrollo de Linux.
“El grueso de las contribuciones de Microsoft ha sido la de sus propios drivers hypervisor de virtualización Hyper-V”, según explica el periodista de ZDnet, Steven J. Vaughan-Nichols.
“Hyper-V es un sistema de virtualización de 64 bits basado en hypervisor”, en otras palabras, “es la respuesta de Microsoft a los sistemas KVM (Kernel Virtual Machine) de VMware y Linux”.

the INQUIRER