viernes, 18 de septiembre de 2015

La cabeza de este hombre será trasplantada a otro cuerpo en 2017


El primer trasplante de cabeza se realizará en diciembre del 2017. Puede sonar a película pero dicho procedimiento es real y tendrá lugar dentro de año y medio gracias a la intervención del médico italiano Sergio Canavero. A pesar de que la noticia ya se hizo pública a principios de año, ahora vuelve a la palestra por tener al fin fecha decidida para ello. La persona que presta su cuerpo a semejante operación es Valeri Spiridónov, un ruso de 30 años que padece una enfermedad genética llamada atrofia muscular espinal (AME), que ataca las neuronas motoras dejándolo inmóvil. Spiridónov espera con ilusión esta operación, ha estado preparándose psicológicamente para ello y opina que aunque conoce los riesgos, le compensa mucho más intentarlo que continuar con su actual estilo de vida. Además cree que pase lo que pase será un éxito, bien porque conseguirá un cuerpo sano o al menos porque habrá ayudado a la ciencia a investigar y llevar a cabo este tipo de operaciones por primera vez.

Y es que si todo sale según lo planeado, este histórico trasplante supondrá el primer intento en humanos, ya que hasta ahora solo se ha practicado bajo investigación con monos. Y no precisamente con éxito. Según recoge El Confidencial, en el primer trasplante el primate sólo duró tres horas, aunque consiguió hacer uso de los 5 sentidos; en un segundo intento, vivió varios días pero sin conseguir conectar la espinal dorsal, por lo que nunca tuvo movilidad.

El procedimiento contará con la intervención de unos 150 profesionales y durará más de un día. Evidentemente para llevar a cabo esta gesta, se necesita además un cuerpo donante sano, que debería provenir de un fallecimiento que solo haya afectado a la cabeza.

Ni qué decir tiene que una gran parte de la comunidad científica está en contra y opina que esta intervención es realmente temeraria ya que actualmente no existen los medios que garanticen poder trabajar con la complejidad de la médula espina y el sistema nervioso y que resulte exitoso. Hasta el sector religioso en Rusia se ha pronunciado, opinando que se trata de un sacrilegio y que alguien "resultante" de esa operación no puede llegar a considerarse una persona.

La polémica está más que servida.

sábado, 5 de septiembre de 2015

El desierto más grande del mundo



A pesar de que popularmente suele creerse que el desierto más grande del mundo es el Sahara, esto no es cierto. Sí, el Sahara es un desierto enorme, tremendamente extenso, sin embargo, hay otros dos desiertos de mayor extensión territorial.

Aunque no se necesita ser un erudito en el tema para poder determinarlo, los expertos en Geología han determinado que los de la Antártica y el Ártico son los dos desiertos más grandes de nuestro planeta. Recién el tercer lugar en el podio lo viene a ocupar el Sahara, así que para ir afianzándonos más en la cuestión, hoy te invito a conocer los aspectos fundamentales que determinan estas distinciones.

Los desiertos


Antes de ahondar en las características de este desierto, te invito a que repasemos un poco sobre los desiertos en sí, primero preguntándote nuevamente ¿qué es un desierto?

Un desierto se define como aquella área con registros de precipitaciones sumamente bajos donde además, con frecuencia, el nivel de evaporación del agua excede al de las precipitaciones y como consecuencia hay una inmensa escasez de vegetación.

Pero hoy, nos conviene mencionar que hay quienes consideran que esto es lo que se conoce como un desierto caliente, sin embargo, también existen desiertos fríos (desiertos polares) que obviamente, también son desiertos.

Desiertos cálidos y fríos

Los desiertos calientes son considerados como una región en la que la tasa de evaporación excede a la de la precipitación y en la que esta última, registra una cantidad menor a 254 mm al año aproximadamente. Por otra parte, en un desierto frío hay un bajo nivel de evaporación y las bajas precipitaciones son las únicas que determinan estas regiones como desiertos, pero desiertos en fin.

La Antártica es el desierto más extenso del mundo
Las zonas costeras del continente antártico son más abiertas y tienen más influencia de los ciclones llegando a alcanzar hasta 250 mm al año, mientras que, en el interior del continente las precipitaciones son tan bajas que apenas alcanzan niveles de 50 mm al año. Las precipitaciones son entonces menores en el interior que en el exterior o que en las zonas costeras del continente.

Como resultado, decimos entonces que la Antártica es un desierto que aunque en sus zonas costeras se encuentra apenas por encima de la media del continente en cuanto a precipitaciones, a grandes rasgos sigue siendo un desierto o una zona árida. No solamente esto, sino que además, al tener una extensión de 14,2 millones de km2, se convierte en el desierto más grande de la Tierra.

En segundo lugar y siguiendo el mismo razonamiento, decimos entonces que el desierto Ártico es quien le sigue en la lista. Este tiene una extensión de 13,9 millones de km2 y se ubica en los territorios de Alaska, Canadá, Groenlandia, Islandia, Noruega, Suecia, Finlandia y Rusia.

El último y tercer lugar le pertenece, ahora si, al desierto del Sahara. Este es un desierto de tipo cálido, más específicamente se trata de un desierto subtropical y tiene una extensión de 9 millones de km2, que al lado de las dos anteriores apenas alcanza a competir.

El Sahara se ubica al norte del continente africano y forma parte de los países Algeria, Chad, Egipto, Libia, Marruecos, Mauritania, Malí, Níger, Sudán, Túnez y la República Árabe Saharaui. Sigue siendo inmenso de todas formas, ¿no?

Para ampliar algunos detalles, échale un vistazo a este entretenido vídeo sobre los desiertos polares.
Por último, te dejo una pequeña lista con algunos de los otros desiertos muy grandes.

Otros desiertos muy grandes:
  • Desierto Árabe, de tipo subtropical y de más de 2,3 millones de km2, ubicado en la península arábiga.
  • Desierto de Gobi, de tipo frío y de más de 1,29 millones de km2, ubicado en China y Mongolia.
  • Desierto de la Patagonia, de tipo frío y de unos 673400 km2, ubicado en Argentina.
  • Desierto Gran Victoria, de tipo subtropical y de unos 647497 km2, ubicado en Australia.
  • Desierto Kalahari, de tipo subtropical y de aproximadamente 569797 km2, ubicado al sur del continente africano, en Sudáfrica, Botswana y Namibia.

domingo, 14 de junio de 2015

Congreso de los Estados Unidos prohíbe permanentemente el impuesto al acceso a Internet


Luego de una votación, la Cámara de Representantes de Estados Unidos decidió finalmente aprobar la Ley de Libertad de Impuestos Permanente a Internet, conocida por sus siglas como PITSA. Esta nueva normativa, que se extiende indefinidamente, permitirá aumentar la inclusión y el acceso a más ciudadanos estadounidenses, señala Accounting Today.

De acuerdo a la comisión de esta ley, compuesta por Bob Goodlatte, R-Va., Reps. Anna Eshoo, D-Calif., Tom Marino, R-Pa., Steve Chabot, R-Ohio, ySteve Cohen, D-Tenn, la "PITFA es una medida necesaria para mantener el acceso gratuito de los impuestos. Internet es una unidad de acceso a la innovación y el éxito de nuestra economía. Es una puerta de acceso al conocimiento, las oportunidades y al resto del mundo. El pueblo estadounidense merece un acceso asequible a la Internet y la Ley de Libertad de Impuestos Permanente a Internet ayudará a evitar aumentos de los costos razonables que perjudican a los consumidores y a la creación de empleo".

La Asociación de Líderes de la Industria Minorista también apoyó la iniciativa, llamando a que "es hora que el Gobierno (de Barack Obama) de la oportunidad para que todos los minoristas puedan competir de forma justa en un mercado libre".

Esta noticia no sólo beneficia a Estados Unidos, sino a todos quienes dependen del comercio electrónico proveniente de empresas estadounidenses.

jueves, 11 de junio de 2015

Muere el legendario actor y agente secreto de la 2° Guerra Mundial Christopher Lee


Producto de problemas respiratorios y al corazón, Sir Christopher Lee falleció el pasado domingo en la mañana a la edad de 93 años en el hospital Chelsea and Westminster de Londres.

El veterano actor era reconocido por una enorme variedad de películas como todas en las que encarnó a Drácula para la productora Hammer entre los años 1957 y 1976, la trilogía del Señor de los Anillos donde interpretó a Saruman, en Star Wars donde hizo del Conde Dooku, y un largo etcétera como The Wicker Man e incluso esa impresentable Locademia de Policía en Moscú.

Christopher Lee tuvo una vida bastante destacable y que daría para muchas películas biográficas: Es primo de Ian Fleming, creador de James Bond (e interpretó al villano Scaramanga en una de las películas de la saga), peleó en la Guerra de Invierno (cuando la Unión Soviética invadió Finlandia) y posteriormente también combatió en la Segunda Guerra Mundial, donde fue un agente secreto del Special Operations Executive (SOE), organización creada por Churchill para realizar misiones de espionaje, sabotaje y reconocimiento militar a los nazis. Como afirmó en una entrevista:

Trabajé para la SAS [Servicio Aéreo Especial, el modelo a seguir por parte de todas las unidades de élite del mundo] de vez en cuando, pero tenemos prohibido discutir cualquier operación en específico en el pasado, presente y futuro. Digamos que estuve en las Special Forces y dejémoslo ahí. La gente puede leer e interpretarlo como quieran.

De hecho, la fama de Lee al respecto era tal, que cuando grababa El Señor de los Anillos con Peter Jackson ocurrió una anécdota muy interesante. Cuando el director neozelandés explicaba al elenco el momento en que acuchillaban a Saruman por la espalda, Christopher Lee le preguntó a Jackson si sabía cómo sonaba el ruido al momento de acuchillar a alguien por la espalda, e inmediatamente complementó con un "porque yo lo sé".

Finalmente, el legendario actor también tuvo una carrera como un respetado cantante de heavy metal (ganó el premio Spirit of Hammer de la revista Metalhammer en 2010), lanzando su último disco el año pasado, y que uno puede escucharlo por Spotify.

miércoles, 10 de junio de 2015

Esta es la última estafa que se hace pasar por WhatsApp, evítala


Tras las estafas de phishing en correos electrónicos y las estafas ejecutadas a través de SMS, hace tiempo que los tiempos están cambiando a nuevos sistemas, en concreto a WhatsApp, que ahora que cuenta con más de 700 millones de usuarios activos a nivel mundial. Una de las estafas más populares que se está extendiendo en las últimas horas se llama WhatsApp Trendy Blue. La forma de propagación es muy simple, utilizando el clásico sistema de cadenas. Se pide al usuario que envíe a 10 amigos si desea acceder a las ventajas de WhatsApp Trendy Blue.

¿Cuáles son? Las de siempre en estos casos. Promesas de personalización de la interfaz no disponibles en la versión oficial, aunque esto no debemos confundirlo con lo que en su día fueron WhatsApp MD o WhatsApp+, clientes alternativos que, aunque fueron baneados por WhatsApp, estaban hechos por la comunidad y no tenían otros intereses ocultos, o al menos no obligaban a los usuarios a suscribirse a mensajes premium de gran coste.

Estafas siempre van a existir, pero hay que partir de una cosa. En Android es extremadamente raro que una aplicación de este tipo pueda instalarse a través del Play Store, debido al control que Google lleva de la tienda. La única manera es, pues, instalando un archivo .apk habiendo habilitado previamente lainstalación de aplicaciones de orígenes desconocidos. Desaconsejamos totalmente habilitar esa opción si no tienes control de las aplicaciones que nos llegan. Mientras se actúe con cabeza, es muy difícil que malware como WhatsApp Trendy Blue pueda llegar a afectarnos, o ni siquiera, instalarse.

Incluso aunque no fuese una estafa, a día de hoy no recomendamos instalar ningún tipo de aplicación alternativa que soporte WhatsApp, pues la compañía que ahora pertenece a Facebook está llegando incluso a banear de los servicios de manera indefinida, por lo que el usuario puede perder para siempre la posibilidad de utilizar su número de teléfono en el servicio.

lunes, 8 de junio de 2015

Apple anuncia que Swift será open source


Ha sido posiblemente una de las noticias más ovacionadas durante la conferencia de la WWDC 2015. Swift, el lenguaje de programación de Apple, será open source. Así lo acaban de confirmar sobre el escenario para deleite de todos los asistentes, que seguro que recuerdan cómo la plataforma fue presentada hace justo solo un año.

Este lenguaje mejoraba la velocidad de desarrollo, consiguiendo que las aplicaciones para iOS y OS X se ejecuten de manera más suave y rápida. Con Swift se pueden crear tanto aplicaciones como juegos, siendo una herramienta flexible y sencilla de usar. 

Ahora abre además sus horizontes con el anuncio de su disponibilidad en código abierto. Craig Federighi, jefe de software de Apple ha comentado durante su anuncio que en la compañía creen que "Swift debería ser usado por todo el mundo".

El Ferrari Enzo que perteneció al Papa Juan Pablo II, de nuevo a subasta

Nunca habríamos imaginado que el difunto Papa Juan Pablo II poseía en su garaje una de las obras de arte más exclusivas de Maranello, el superdeportivo Ferrari Enzo, pero el caso es que efectivamente tenía una de las 400 unidades fabricadas, la última y más especial de todas, del año 2005, que recibió a modo de regalo de la propia Ferrari.

Hoy hemos conocido que la compañía RM Auctions pondrá a subasta en Monterrey, California, este Enzo único que perteneció a Juan Pablo II y que apenas tiene uso. De hecho, este Cavallino tiene únicamente 180 kilómetros en el odómetro, por lo que podríamos decir que está nuevo a estrenar, aunque tenga diez años de vida a sus espaldas.

El precio que podría alcanzar este Ferrari Enzo, no se puede ni estimar, así que habrá que esperar a la propia subasta para saber cuánto pagará su próximo propietario. Cabe apuntar que Juan Pablo II lo hizo subastar en el año 2005, nada más recibirlo, y un coleccionista estadounidense pagó 950.000 dólares por él. ¿Por cuánto se venderá ahora? Veremos...

Microbiólogo holandés fabrica concreto autorreparable


Inspirados en el maravilloso funcionamiento del cuerpo humano, el microbiólogo Henk Jonkers de la Universidad Tecnológica de Delft en Países Bajos, decidió crear un bioconcreto que se autorrepara al igual que la estructura de nuestro cuerpo, el esqueleto.

Así como nuestros huesos vuelven a soldarse, este bioconcreto integra cápsulas de bacterias que producen piedra caliza, Bacillus pseudofirmus o Sporosarcina pasteurii, con lactato de calcio. Cuando la grieta entra en contacto con el aire y la humedad, las bacterias comen lactato de calcio convirtiéndolo en calcita, con lo que las grietas quedan selladas.

El concreto u hormigón es el material de construcción más utilizado en el mundo, con este invento pueden resolverse problemas comunes como las grietas que se producen durante la edificación. Muchas veces, el concreto presenta grietas que pueden provocar fugas que permitan la corrosión de la estructura de acero y entonces sí causar daño al edificio.

Las estaciones de salvavidas son ejemplos de construcciones que a menudo presentan este tipo de problemas por las condiciones climáticas. Jonkers hizo una pruena de este concreto autorreparable en una estación y sigue hermética desde 2011, lo que le hizo acreedor de un premio.

Como única desventaja, este concreto aún tiene un costo elevado respecto al convencional, de $34 a $37 dólares aproximadamente por metro cuadrado. Debido al costo, la primera etapa se centrará en el uso de bioconcreto en estructuras problemáticas como subterráneas o marinas. Este año se pondrá a la venta 3 productos, hormigón autorreparable, un mortero de reparación y un medio de reparación líquido.

Ahora se encuentran trabajando en una versión de menor costo a base deazúcar para poder bajar costos de producción. El mundo se encuentra trabajando en más formas de bioconcreto muy interesantes y su aplicación en el mundo lograría una reducción del 5% de emisiones de CO2 en el mundo.

La tecnología de este bioconcreto logrará un ahorros más allá de su costo a largo plazo, tanto en la construcción como en nuestra huella ecológica.

Lanzan una píldora para aumentar el líbido femenino


La nota que se pasea por las redes sociales durante estos últimos días es sobre el nuevo fármaco pensado en las mujeres que quieren recuperar su líbido. Así es, la "pastilla azul" cambió de color, y ahora es rosa.

Médicamente conocida como flibanserina, esta píldora ha causado controversia por su reciente aprobación por la FDA (Administración de Drogas y Alimentos de Estados Unidos), después de haber sido rechazada 2 veces. Por fin el laboratorio creador, Sprout, está a un sólo paso de superar las últimas pruebas y salir al mercado con el nombre de "Addyi".

El constante rechazo se debía a los efectos secundarios que ésta causaba en las mujeres, como somnolencia, mareos, náuseas, desmayos y disminución de la presión arterial. Y ni qué decir de la cuestión sociocultural, con la que muchos han intervenido alegando sobre la liberación sexual femenina.

A diferencia del Viagra, cuya fórmula atiende un problema meramente fisiológico (falta de erección) en los hombres, la píldora rosa tiene un asunto mucho más complejo que resolver, ya que el problema responde a una interacción entre las hormonas, la actividad química del cerebro, el nivel afectivo que mantiene con su pareja y el tema cultural.

El target principal está conformado por mujeres premenopáusicas, de las cuales, según cifras del laboratorio Sprout, el 7% sufre de esta condición y viven en una angustia terrible por no saber cómo recuperar el apetito sexual.

Lo que hace el flibanserina es aumentar la dopamina y lanorepinefrina, pero disminuyendo la serotonina, que es lo que aumenta el nivel de estrés en el organismo.

En este momento, la FDA sigue evaluando la composición y funcionamiento de esta nueva alternativa. Una vez superadas las últimas pruebas, saldrá a la venta en Estados Unidos. Las últimas noticias las sabremos a más tardar el 18 de agosto.

sábado, 6 de junio de 2015

Un test y una gota de sangre son suficientes para desvelar todas las enfermedades que has tenido


Todas las enfermedades que has tenido están registradas en tu ADN, un hecho que ha motivado a un equipo del Instituto Médico Howard Hughes (un instituto de investigación sin ánimo de lucro) a desarrollar un test capaz de acceder precisamente a esos datos. Se trata de VirScan, un proyecto que espera revolucionar el mundo de la medicina siendo capaz de ayudar a los médicos a detectar ciertas dolencias antes de que estas se manifiesten, mediante el registro de anticuerpos antivirales. Lo mejor de todo es que el procedimiento no es caro (cada prueba tiene un coste de 25 dólares) y solo requiere de un gota de sangre para leer todo nuestro "historial" oculto.

Stephen Elledge es el director del equipo de investigación, un profesor de genética -del que tienes una breve entrevista un poco más abajo- que explica que los médicos normalmente tratan las infecciones y enfermedades en base a los síntomas que se manifiestan. Ahora con VirScan se puede detectar cualquier patógeno que haya entrado en contacto con tu cuerpo y centrarse en él para abordarlo mejor, llegando a ser crucial en la incubación de ciertas patologías de larga duración como la hepatitis C o el VIH.

De igual manera, este avance podría ayudar en el desarrollo de nuevas vacunas así como a encontrar relaciones entre ciertas infecciones virales y condiciones que supuestamente no lo son. Su utilidad no se queda aquí y es que incluso la investigación médica se haría mucho más rica, gracias a la eficacia y posibilidad de comparación entre enfermedades alrededor del mundo que brindaría el test VirScan. Esperemos que los más poderosos no acaben aprovechándose del invento y lo que hoy supone solo 25 dólares de inversión acabe siendo otro obstáculo monetario para este tipo de desarrollos.

miércoles, 3 de junio de 2015

Un exploit podría tomar el control de un Mac incluso tras formatearlo


Este podría ser una de las vulnerabilidades más peligrosas que habíamos oído nunca, ya que al parecer existe un agujero de seguridad que permitiría controlar un Mac incluso tras haberlo formateado. Descubierto por el experto en seguridad de OS X Pedro Vilaca, el exploit ataca a viejos equipos que despiertan tras el modo de hibernación. El problema es que el supuesto sistema de seguridad que protege al firmware del equipo no se activa de inmediato en modelos antiguos tras despertarse del reposo, dejando expuesto al equipo durante un breve periodo de tiempo. A diferencia de otros exploits que requieren acceder vía hardware, el atacante podría plantar la trampa de manera remota desde Safari u otro medio.

Para implantarlo lo primero que debe de conseguir es tener acceso al Root a través de una web preparada para el ataque, un correo electrónico o cualquier otro método. Después se deja el programa que se ha cocinado expresamente para esta tarea, quedando únicamente que esperar a que el equipo entre en reposo (o forzarlo a ello) para posteriormente actualizar el firmware en cuanto se despierte. Una vez instalado, es bastante difícil de detectar y eliminar en comparación con el malware tradicional, de forma que podría sobrevivir incluso tras un formateo.

Según informa el propio Vilaca, los equipos afectados son el MacBook Pro Retina, MacBook Pro 8.1 y MAcBook Air, aunque aquellos modelos de menos de un año de antigüedad parecen ser completamente inmunes al ataque (Vilaca cree que Apple podría conocer el problema y parcheado los equipos más nuevos). Tendremos que esperar a que Apple se pronuncie al respecto, ya que como Vilaca dice, la propagación del informe de seguridad no es para nada una irresponsabilidad, sino una motivación para ponerle solución cuanto antes.

domingo, 31 de mayo de 2015

Google Fotos es oficial con almacenamiento ilimitado gratuito

Uno de los usos más deseados de la nube es el almacenamiento de fotografías y la sincronización de estas a través de diferentes dispositivos. Pero la existencia de varios condicionantes (escaso almacenamiento, precios altos, limitaciones de plataformas, etc.) han impedido que este uso de la nube se expanda tanto como muchos desearían. Para tratar de alterar dicha situación y abrir por completo las puertas a la nube, Google ha decidido dar un paso al frente con Google Fotos, su nuevo e innovador servicio de almacenamiento y gestión de fotografías.

Google Fotos llega, tal y como los rumores indicaban, como un spin-off de la sección de "fotos" de Google+. Hereda muchas de las funciones que ya disfrutábamos en la red social de la compañía estadounidense y, además, las mejora mediante la incorporación de nuevas características (como el reconocimiento de rostros y la organización de fotografías en base a estos, la selección múltiple de elementos mediante gestos, etc.) y la multiplataforma (disponible en web, Android y iOS).

Por si esto fuera poco, Google también ha querido eliminar las barreras restantes mediante el establecimiento de un plan básico con almacenamiento ilimitado completamente gratuito. Es decir, no importa si tu fototeca pesa 250 MB o 29 TB, podrás subirla por completo a Google Fotos y acceder a ella desde casi cualquier dispositivo que desees. Todo ello con una compresión mínima tanto para vídeos como para fotos –los vídeos se subirán hasta a 1080p–.

Esta solución es un firme paso hacia delante en la industria del cloud computingorientado al público general. Además, al ser algo totalmente independiente de Android M, cualquier usuario podrá disfrutarlo sin importar el dispositivo o la versión del sistema operativo que utiliza, acogiendo un mayor abanico de público.

Google Fotos, a priori, tendrá que competir con soluciones como la librería de fotos de iCloud, inaugurada hace escasos meses por Apple. Eso sí, el almacenamiento ilimitado y la mayor apertura a otras plataformas pueden marcar enormemente las diferencias, situando a esta propuesta de Google un paso por delante del resto.

sábado, 30 de mayo de 2015

Google quiere blindar los teléfonos con una tarjeta microSD


El peligro de los hackers ha hecho que muchas empresas inventen una nueva categoría de teléfono super seguro. Hemos visto varios ejemplos, pero parece que Google quiere plantear una solución más sencilla que no requiera cambiar de terminal. Bajo el nombre de Project Vault, el proyecto busca proteger los datos privados del usuario con una una simple tarjeta microSD que podremos conectar tanto en móviles como computadoras. El dispositivo cuenta con una partición de 4 GB en la que corre un sistema operativo extremadamente seguro encargado de proteger tus datos más sensibles.

Exactamente es un Sistema Operativo de Tiempo Real (RTOS) personalizado al que le acompañan varias aplicaciones de cifrado de datos para mantener tus archivos lejos de manos no deseadas. La idea es ofrecer una interfaz sencilla y libre de configuraciones, para que el usuario no tenga que complicarse demasiado la vida usando la solución. Por si fuera poco, la compañía ha mostrado un curioso protocolo de seguridad que determina quién usa el teléfono en base a los hábitos de uso. Esto crea una "Puntuación de confianza" para determinar si verdaderamente el dueño del teléfono está usando el terminal.

Por ahora la tarjeta y el sistema operativo está en fase experimental, y sólo 500 empleados de Google están usándola de manera interna. Eso sí, el código fuente está disponible para que los desarrolladores puedan ir trasteando con la suite y preparando sus aplicaciones para este ecosistema súper seguro.

jueves, 28 de mayo de 2015

Google Maps ofrecerá funcionalidad 'offline'


Entre los varios anuncios de Google I/O hay algunos que nos han llamado mucho la atención, como la disponibilidad de Google Maps sin conectividad (Offline Maps). Esta funcionalidad ha estado disponible con de manera muy limitada por algún tiempo (había que grabar secciones específicas), pero ahora será posible tener toda la funcionalidad sin una conexión constante a internet.

Offline Maps no solo permitirá ver los mapas y hasta ofrecerá direcciones por voz, sino que además permitirá buscar lugares con autocompletado de escritura. Esto es muy importante para quienes tenemos planes de datos limitados o quienes viajan y dependen de Maps para poder ubicarse.

Consejos que nos permitirá disfrutar de una conexión más segura


A pesar de que las conexiones WiFi son de las más utilizadas en la actualidad ninguna de estas redes son 100% seguras, pero si se aplica una buena configuración podemos lograr que sean muy fiables, y por tanto disminuir la probabilidad de que alguien nos pueda robar nuestra señal para visitar páginas web o con otros fines más maliciosos.

Para poder ayudar a la hora de proteger nuestra señal WiFi, he preparado un listado de 7 consejos que nos permitirá disfrutar de una conexión más segura, y de esta forma evitar que alguien se pueda adueñar de nuestro ancho de banda.

1.- Cambiar la clave por defecto de la conexión WiFi en el router

Cuando uno recibe un router inalámbrico por parte de una proveedora de red, éste viene configurado con una serie de parámetros predefinidos. Entre ellos suele estar la contraseña de acceso a la red, por lo que el primer paso que tenemos que hacer nada más recibir este dispositivo, es acceder a él y cambiar esta clave.

2.- Utilizar contraseñas con cifrado WPA

Siempre que nuestro dispositivo nos lo permita, tenemos que hacer uso de claves WPA o WPA2 que son más seguras y más difíciles de hackear.

3.- Ocultar el nombre de nuestro SSID

El SSID es el identificador de nuestra red, es decir, el nombre que muestra nuestra conexión cuando nos queremos conectar a ella (ejemplo de este tipo de nombre puede ser WLAN_XXX). Ocultando esta información lograremos que nuestra red no aparezca en el listado de redes localizadas, y por tanto estaremos impidiendo que se conecten a ella. Si optamos por esta opción, al no aparecer en el listado, a la hora de conectarnos desde nuestros equipos tendremos que elegir la opción de “otras conexiones” que tienen todos los sistemas operativos en su menú WiFi e introducir ahí el SSID elegido y la contraseña.

4.- Activar el filtrado de direcciones MAC

Una dirección MAC es un código único que sirve para identificar a cada uno de los dispositivos que se pueden conectar a Internet. Los router suelen tener un apartado para filtrar aquellas direcciones MAC a las que queremos dar permiso para que se conecten, impidiendo que otros dispositivos puedan navegar por nuestra red.

5.- Hacer uso de cortafuegos

Si nuestro router o sistema operativo nos ofrece un Firewall sería conveniente activarlo. De esta forma pondremos otra barrera más para acceder a nuestra red WiFi.

6.- Adjudicar direcciones IP a los equipos

Para que un dispositivo pueda navegar por Internet es necesario que tenga asignado una dirección IP. Esta asignación de direcciones la suele hacer de forma automática el router para facilitar que cualquier dispositivo pueda hacer uso de la red.

Para dificultar el acceso, se puede configurar el router para indicar qué direcciones IP son las que podrán navegar. Una vez hecho esto, tendrás que asignarle una de las direcciones IP permitidas en el router a cada uno de los equipos.

7.- Apagar el router cuando no lo utilicemos

La mayoría de los usuarios tiene siempre encendido el router, lo que están permitiendo que si alguien tiene las claves pueda navegar libremente por la red en cualquier momento. Siempre que no estemos navegando, es muy recomendable apagar el router.

Siguiendo estos simples consejos podrás disfrutar de una conexión WiFi mucho más segura.

miércoles, 27 de mayo de 2015

¿Qué tan malo es dejar encendido la computadora por las noches?


Si utilizas la computadora varias veces al día, lo mejor es dejarla encendida entre cada intervalo de tiempo; si utilizas la computadora por períodos cortos de tiempo, digamos una o dos horas al día, o incluso menos, lo mejor es apagarla en cuanto se deje de usar.

La verdad es que no existe una respuesta única a la pregunta que titula este artículo, sino más bien ventajas y desventajas para cada usuario de manera individual en función de la frecuencia de uso, veamos por qué.

Los componentes y el consumo de energía

Los modelos de computadoras que se comercializaban en el año de 1993 eran ideales para dejarlas encendidas todo el tiempo, debido a que podían presentar un fallo en el botón de encendido tras constantes encendidos y apagados. Sin embargo, en los modelos más recientes de computadora esto ya no sucede.

Los componentes que sí pueden correr riesgo son los discos duros tradicionales que cuentan con partes móviles, a diferencia de los discos duros de estado sólido que son mucho más robustos en este sentido. Hay que tener cuidado con el aumento de la temperatura del equipo ya que esto puede hacer que algunas piezas mecánicas o componentes comiencen a fallar.

Algunos componentes de la computadora fallarán inevitablemente, pero puedes utilizar algunas funciones para alargar su tiempo de vida.
La batería y el disco duro tienen un ciclo de vida limitado. Afortunadamente, la mayoría de los sistemas operativos actuales permiten suspender o hibernar cuando no se están utilizando, lo que permite extender un poco más la vida útil de estos componentes.

El modo Suspender es muy bueno porque pone el PC en un estado de bajo consumo sin apagarlo completamente. En Hibernación, el equipo deja de usar energía y reanuda el PC donde estaba cuando lo pusiste en ese modo. Sin embargo, hibernar es una opción menos deseable porque produce un desgaste similar al de encender y apagar.

Dejar encendido la computadora por las noches no suele consumir mucha electricidad si el equipo tiene activada la función de ahorro de energía, pero hay que tener en cuenta que, al cabo de meses y años, este consumo de energía puede parecer inimaginable.

Razones para apagarlo

Si no lo vas a utilizar, apagar y desconectar la computadora por las noches es una buena forma de reducir tu factura de energía eléctrica. Recuerda que encender un equipo electrónico produce más desgaste que dejarlo encendido por un tiempo prolongado. La razón, es que el pico de tensión inicial en los circuitos del hardware hace que el equipo se resienta.

Por otro lado, si utilizas ADSL u otro tipo de banda ancha para conectarte a Internet, es posible que tu tarifa de consumo aumente si no desactivas ciertas funciones en el sistema que pueden estar requiriendo el envío y recepción de datos adicionales. Por ejemplo, un cliente de correo electrónico que trabaja en segundo plano y está configurado para escanear nuevos correos cada 5 minutos.

Además, una forma muy sencilla de prevenir ser victima de ataques informáticos o de robo de identidad es asegurándote de desconectar tus cuentas (cerrar sesión) antes de abandonar tu computador porque nunca se sabe quién puede escabullirse con malas intenciones en nuestro equipo por las noches.

Algunos sistemas operativos, como Windows, suelen quedarse frizados si se utilizan por largos períodos de tiempo, por ello, es conveniente reiniciar el sistema regularmente para que la memoria RAM libere ciertos procesos acumulados.

Apagar la computadora por las noches ayuda a reducir el ruido que los componentes pueden emitir al estar funcionando y puede reducir el insomnio provocado por la luz de las pantallas de ciertos equipos.
Razones para dejarlo encendido
Un computadora puede estar configurada para trabajar como un servidor web o un servidor para impresión. Cuando este es el caso, el PC no se debe apagar en ningún momento, ya que esto podría causar la pérdida de datos o dejar sin funcionara los ordenadores que dependen de él.

Aunque las computadora  están diseñados para realizar varias funciones a la vez, en ocasiones una sola tarea puede estar consumiendo grandes cantidades de memoria y puede hacer que el resto de tareas no funcionen adecuadamente. Esta es la razón por la que es mejor instalar actualizaciones, correr un antivirus o desfragmentar el disco duro por las noches. Las descargas de archivos muy grandes también puedes dejarlas para antes de dormir y así tenerlas listas por la mañana.

¿Qué son los grupos sanguíneos?

Todo el tiempo oímos hablar de los grupos sanguíneos o los tipos de sangre, ¿pero sabemos qué son exactamente? 

La especie humana tiene ocho tipos de sangre. La primera clasificación es A, B, AB y O, y la segunda clasificación es «positivo» y «negativo». Así, para cada A, B, AB y O hay una variante positiva (+) y una negativa (-). Pero veamos más en detalle de qué se trata cada una de estas clasificaciones.

El grupo primario A, B, AB u O se determina por el tipo de antígenos que recubren los glóbulos rojos. Los principales antígenos son los aglutinógenos, los cuales hay de dos tipos, que son los que determinan los grupos A y B. Cada persona puede tener un tipo de aglutinógeno, o el otro, o ambos o ninguno. Así, se determinan los grupos A, B, AB y O.


Para cada uno de estos grupos existe una variación adicional de antígenos. Los glóbulos rojos pueden tener, o no, el llamado sistema Rhesus, o factor RH, que es una colección de 45 antígenos diferentes. Si tal conjunto de antígenos está presente en los glóbulos rojos, se dice tienen RH+, y si no, RH-. De ese modo surgen los ocho tipos de sangre que puede tener una persona.

Conocer el tipo de sangre que tiene cada uno es importante para saber qué tipo de sangre puede recibir en caso necesitar una transfusión. Veamos qué tipo de sangre puede recibir cada grupo.
A+ puede recibir de A+, A-, O+ y O-
A- puede recibir de A- y O-
B+ puede recibir de B+, B-, O+ y O-
B- puede recibir de B- y O-
AB+ puede recibir de todos los grupos de sangre, es receptor universal
AB- puede recibir de A-, B-, AB- y O-
O+ puede recibir de O+ y O-
O- puede recibir de O- y es donante universal

miércoles, 29 de abril de 2015

Astrónomos observan dos agujeros negros unirse


Ya es conocido que las galaxias suelen tragarse las unas a las otras. También es sabido qué la mayoría de las galaxias tienen un agujero negro en el centro, por lo que sólo era cuestión de tiempo hasta que unos de estos objetos fueran capturado mientras se unificaba con otro; es decir, hasta qué tuviéramos evidencia dura de un agujero negro tragándose a su vecino.

Dicha evidencia fue publicada en el Astrophysical Journal Letters, una publicación altamente especializada en astronomía. Las observaciones encontraron que dos agujeros negros supermasivos se están fusionado y entre los remanentes apareció una cuasár. PSO J334.2028+01.4075 tiene un periodo, el tiempo entre sus picos de luminosidad, de 542 días y órbita un agujero que tienen 10.000.000 de veces la masa de nuestro Sol.

Una de las expectativas más altas de este modelo es el observar experimentalmente que sucede en los momentos finales de la unión de un agujero negro con otro, algo con lo que las simulaciones tienen muchos problemas. Este problema es conocido en la astrofísica como el problema del parsec final.

Hasta el momento todo parece apuntar a qué los agujeros negros están bailando uno con otro en órbita.

Lo interesante vendrá en el futuro, cuando se pueda probar si estos dos agujeros tienen la capacidad de arrojar ondas gravitacionales,como predice la teoría general de relatividad, y ayudar a resolver, no sólo uno, sino dos problemas abiertos en la física.