Google celebra a la motuleña, Elvira Carrillo Puerto, defensora del voto femenino

INFORMADORMX- Este miércoles pasado, el buscador internacional Google, dedicó su “doodle” a la activista mexicana, nacida en Motul Yucatán,  Elvira Carrillo Puerto, defensora de los derechos de las mujeres, a 139 años de su nacimiento.

En su página principal, se muestra una mujer que impulsa el derecho del voto femenino, creada por la ilustradora de la Ciudad de México, Hilda Palafox, como un homenaje al activismo y defensa, que han llevado a las mujeres de todo el mundo a luchar por la igualdad y la representación.

En su blog, la compañía de Mountain View apuntó que Carrillo Puerto, nacida en Yucatán en 1878, fue conocida como “La monja roja”, por impulsar el feminismo a la vanguardia de la política mexicana a principios del siglo XX.

Estudió con la poetisa Rita Cetina Gutiérrez, quien le enseñó nociones de igualdad de género que años más tarde se convertirían en el marco del trabajo de Elvira como socialista y feminista.

Reseñó que cuando Puerto creció, dedicó su vida a arreglar las injusticias causadas por la desigualdad de género, fundando organizaciones de resistencia feminista como la Liga Rita Cetina Gutiérrez, donde se daban conferencias sobre la salud de las mujeres y la necesidad de que las féminas estuvieran dentro del gobierno.

En su natal Yucatán, ayudó a las mujeres a votar y ser ocupar cargos públicos, y para 1923 fue elegida como diputada municipal junto con Beatriz Peniche y Raquel Dzib Cícero por parte del Partido Socialista del Sureste.

“Su trabajo sería influyente en la introducción del sufragio de las mujeres mexicanas a nivel nacional en 1953”, destacó el buscador.

Luego del asesinato de su hermano Felipe Carrillo Puerto, entonces gobernador de Yucatán, dejó su cargo y se refugió en la Ciudad de México donde fundó la Secretaría de Agricultura la Liga Orientadora Femenina Socialista, dedicada a atender a menores desamparados y a madres solteras y que más tarde se transformó en la Liga de Acción Femenil que luchó por el reconocimiento del voto de la mujer.

Elvira Carrillo Puerto falleció en la capital mexicana el 15 de abril de 1968 a los 90 años de edad.

 

AO




El ‘hashtag’ nació en Twitter hace una década

Guadalajara, Jalisco|Agosto2017|Informador.- A nivel global, un promedio de 125 millones de ‘hashtags’ se comparten, todos los días en Twitter. Éstos ayudan a los usuarios en Twitter  a ver qué es lo que está pasando en el mundo y explorar qué es lo que se está hablando en este momento.

Cuando algo sucede en el mundo, sucede en Twitter, y los ‘hashtags’ han contribuido a impulsar algunos de los momentos más importantes de los últimos diez años.

Hoy hace 10 años que Chris Messina @chrismessina usó un ‘hashtag’ por primera vez, sugiriendo el uso del símbolo de número o “gatito” para agrupar conversaciones:

Desde este primer tuit, el ‘hashtag’ se ha convertido en una parte de la cultura del mundo, ya sea en eventos monumentales en el mundo y campañas de concientización, hasta fotos semanales, todo sucede con un ‘hashtag’.

Para la celebración de este 23 de agosto, la red social utiliza el  # Hashtag10 que activará un emoji personalizado y estará disponible 24 horas.

Conoce algunos datos divertidos sobre cómo el ‘hashtag’ ha evolucionado en los últimos diez años:

– Actualmente, se tuitean un promedio de 125 millones de hashtags por día.

– El ‘hashtag’ más tuiteado en 2007 fue utilizado alrededor de nueve mil veces. Y el ‘hashtag’ más utilizado hasta ahora fue en 2017 y se usó más de 300 millones de veces.

– #FollowFriday: El primer #FollowFriday fue el 16 de enero de 2009, y generó más de medio billón de #FF (o #followfriday) desde entonces.

– #Nowplaying: El primer uso de #nowplaying / #np fue un tuit sobre la canción “Open your Heart” de Lavender Diamond en 2007. #NowPlaying (o #np) ha sido tuiteado más de mil millones de veces.

– #ThrowBackThursday: #ThrowBackThursday y #tbt han sido tuiteados 120M veces.

– #ootd: #ootd ha sido tuiteado más de dos millones de veces.

– Premiaciones: Cinco de los más grandes ‘hashtags’ de los últimos diez años provienen de los fans mientras ven los programas de premios – ya sea para votar por un premio o sobre el evento. Juntos, estos cinco hashtags, se utilizaron más de tres mil millones de veces.

– #MTVHottest
-#MTVStars
– #Kca
– # IHeartAwards
– #BestFanArmy

Algunos de los más grandes ‘hashtags’ utilizados para votar por artistas incluidos:

– #BTSBBMAs
– #EMABiggestFansJustinBieber
– # EMABiggestFans1D
– # Vote5sos
– #PushAwardsKathNiels

Televisión y películas

– El ‘hashtag’ del programa de televisión más tuiteado de todos los tiempos es #TheWalkingDead

– El más tuiteado de todos los tiempos de peliculas es #StarWars.

Deportes

– El ‘hashtag’ del evento deportivo global más tuiteado es #Euro2016

– El ‘hashtag’ de eventos deportivos más tuiteado en EU es el #SuperBowl.

– El más tuiteado acerca del hashtag de la liga es #NFL.

– El ‘hashtag’ del equipo más Twitteado es #MUFC.

Gamers

– El ‘hashtag’ del juego más tuiteado de todos los tiempos es Crucero TreCru / Treasure con más de 269 millones de usos del ‘hashtag’.

Sólo en  México

En México la tendencia es muy parecida los primeros lugares de ‘hashtags’ más usados es en premiaciones y programas de televisión, eventos en vivo, donde la gente usa la plataforma para unirse a una conversación:

#kcamexico
#premiosmtvmiaw
#premios telehit
#masterchef

En el país otro de los ‘hashtags’ en primeros lugares son los que se refieren a los estados de la república, por ejemplo y en orden de más usados:

#cdmx
#oaxaca
#edomex

Y un ‘hashtag’ muy particular del mexicano es su buena vibra al compartir felicidad diaria, este es uno de los más usados del país, el dato curioso es el orden de los días más usados.

#felizlunes
#felizmartes
#felizjueves
#felizdomingo
#felizmiercoles
#felizsabado




México, segundo lugar en ciberataques en Latinoamérica

Ciudad de México|Jun2017|Informador.-México ocupa el segundo lugar en Latinoamérica con mayor número de ataques cibernéticos; en 2014 se contabilizaron 10 millones de víctimas, información que dio a conocer la presidenta de la Comisión Especial de las tecnologías de información y comunicación, diputada Sofía González Torres (PVEM).

Esa vulnerabilidad obedece a la falta de un marco legal que tipifique como crímenes la infiltración, exfiltración, secuestro y destrucción de datos.

Por tanto, la legisladora presentó un punto de acuerdo que exhorta a la Secretaría de Relaciones Exteriores a realizar las acciones necesarias para la adhesión de México al Convenio de Budapest y su Protocolo Adicional, así como al Convenio 108 del Consejo de Europa, con el objeto de enriquecer el marco jurídico en materia de ciberseguridad.

“Para hacer frente a este tipo de amenazas, es necesario que nuestro país redoble esfuerzos en la materia. Se debe desarrollar una política de Estado sobre ciberseguridad y defensa para salvaguardar el espacio informático”, comentó.

Ese convenio es el único existente relacionado con delitos cometidos a través de Internet y sistemas de cómputo, cuyo objetivo principal es establecer un marco jurídico uniforme con relación a las infracciones a ataques y acceso ilícito a sistemas de información, derechos de autor, fraudes informáticos, pornografía infantil y vulneraciones a la seguridad de las redes de datos.

El Protocolo Adicional, es complementario al Convenio de Budapest, respecto a la penalización de actos y conductas de naturaleza racista y xenofóbica cometidas a través del uso de sistemas de cómputo.

González Torres refirió que la firma del Convenio sobre Ciberdelincuencia del Consejo de Europa, conocido también como el “Convenio de Budapest”, debe ser la base fundamental sobre la que México inicie la construcción e incorporación de mecanismos de intercambio de información especializada en materia tecnológica, inteligencia y ciberseguridad.

De acuerdo con la lista de declaraciones del Convenio, detalló, el documento ha sido firmado por 59 Estados y ratificado por 55 países, entre ellos Canadá y Estados Unidos.

“Nos corresponde como legisladores fortalecer el marco legal que proteja a ciudadanos, instituciones e infraestructuras, a través de leyes y acuerdos que propicien también la firma de tratados internacionales”, subrayó.

La legisladora recordó que hace algunas semanas el mundo fue víctima y testigo de un ataque con alcance transcontinental que afectó a más de cien países y, al menos 500 organizaciones en nuestro país, se afectaron por un programa informático nocivo conocido como ransomware.

La presidenta de la Comisión Especial estimó que es menester para la estabilidad social y económica de nuestro país, tener acceso a herramientas de cooperación que nos permitan formar parte de una red de defensa cibernética internacional, y recibir la cooperación técnica que naciones mucho más avanzadas en la materia puedan ofrecer.

González Torres destacó el trabajo del Centro Nacional de Respuesta a Incidentes Cibernéticos de México de la Policía Federal, que desarrolla procesos de protección de infraestructuras críticas susceptibles de ser vulneradas por ataques informáticos.

Sin embargo, según la Unión Internacional de Telecomunicaciones (UIT), los ataques cibernéticos en nuestro país constituyen un serio problema para la seguridad nacional, ya que no contamos con un Sistema Nacional de Hoja de Ruta para la seguridad en el ciberespacio.

La diputada del PVEM concluyó que el intercambio de información con socios regionales se debe dar en el marco de acuerdos establecidos y a través de canales diplomáticos e institucionales, para garantizar el diálogo, la cooperación y estabilidad nacional y regional.




Apple libera actualización del nuevo iOS 10.3

Apple libera actualización del nuevo iOS 10.3CIUDAD DE MÉXICO (28/MAR/2017)|INFORMADOR.- La compañía Apple liberó este martes la última actualización de iOS 10.3 para todos los usuarios, misma que viene acompañada con diversas novedades como la función “Find My AirPods”, y un nuevo sistema de almacenamiento de archivos.

De acuerdo con el portal “The Nexty Web”, iOS 10.3 integra la función “Find My AirPods”, con la cual podremos localizar los auriculares cuando estos se extravíen desde la aplicación “Buscar mi iPhone”, en la que veremos un mapa en el que podremos visualizarlos siempre que estén en un radio cercano al móvil.

También podremos configurar una alarma para que suene cada que los perdamos de vista y así saber de forma sonora su ubicación. También podremos conocer su última ubicación cuando el teléfono se conectó a los AirPods.

De igual forma, la nueva versión del OS incluye el sistema de archivos APFS, el cual agiliza el funcionamiento del smarphone, al igual que unifica los sistemas que emplean iOS. Gracias a esta actualización, todos los archivos HFS+ se convertirán de manera automática en APFS.

iOS 10.3 incluye nuevos ajustes, sobre todo en lo referente a iCloud, ya que ahora es posible modificar la contraseña y establecer un sistema de autenticación en dos pasos.
Siri también fue renovada, ya que ahora cuenta con soporte para pagos y comprobación de recibidos con aplicaciones de pago; para apps de reserva de viajes en autos; y para aplicaciones de automóviles, que muestran el nivel de combustible o permiten apagar o encender las luces.

Además de presentar el iOS 10.3, los de Cupertino lanzaron también nuevas versiones de sus sistemas operativos MacOS 10.12.4, watchOS 3.2 y 10.2 TVOS.




Señalan alza de ciberdelitos a mexicanos en 2016

Señalan alza de ciberdelitos a mexicanos en 2016CIUDAD DE MÉXICO|ENERO2017|INFORMADOR.- El año pasado, 22.4 millones de mexicanos fueron afectados por el cibercrimen, lo cual representó un incremento de 2.4 millones respecto a 2015, de acuerdo con la empresa Norton.
 
Además, abunda la firma tecnológica en su Informe sobre Ciberseguridad 2016, el país tiene uno de los mayores índices de inseguridad cibernética.
 
Pese a que en México actualmente los usuarios son más conscientes sobre los riesgos de seguridad en la red y de proteger su información, continúan con los hábitos en línea poco seguros, expone el reporte.
 
A lo anterior se suman el exceso de confianza, así como la falta de conocimiento sobre los peligros en la web, y los tres son los principales factores que impulsan el desarrollo del cibercrimen, lo cual se refleja en el aumento de casos.
 
No obstante, disminuyó el impacto financiero en el país por ciberdelitos, el cual fue de cinco mil 500 millones de dólares, es decir, 300 millones de dólares menos que en 2015, aunque el tiempo invertido en lidiar contra este tipo de crímenes pasó de 24 a 28.8 horas.
 
En cuanto a los principales delitos cibernéticos reportados en México el año pasado, Norton enumera el robo de dispositivos móviles, con 30 por ciento, infracción que tipifica en esta categoría por tratarse de una oportunidad para que los piratas cibernéticos tengan acceso a datos sensibles.
 
En segundo y tercer lugar se situaron el ”hackeo” de contraseñas y las cuentas de correo electrónico, con 26 por ciento y 20 por ciento, respectivamente; además, también ha proliferado el ”phishing”, es decir, una forma de extraer información de manera ilegal a través de comunicaciones que parecen legítimas.
 
Para su investigación, Norton se basó en una encuesta en línea a 20 mil 907 usuarios de dispositivos en 21 mercados, de los mexicanos que participaron, cerca de 93 por ciento aseguró haber sufrido un potencial ataque de ”phishing” y 68 por ciento indicó que cayó en la trampa, lo cual derivó en una mala experiencia.
 
El Informe sobre Ciberseguridad 2016 de Norton by Symantec evalúa los principales retos dentro del sector en América, Europa y Asia.




WhatsApp estrena “VIDEOLLAMADAS”

Tecnomagazine|Noviembre2016.- La nueva y tan esperada característica de WhatsApp se desplegará poco a poco para los dispositivos con sistema operativo iOS, Android y posteriormente el Windows Phone, esto según lo indicado por la empresa en su blog corporativo.

WhatsApp

Los usuarios de la App de mensajería instantánea mas famosa y utilizada del mundo entero, próximamente contarán con la gran posibilidad de realizar videollamadas, la cual era una característica bastante esperada por muchos y la cual WhatsApp venia preparando.

Según anunció realizado por la compañía, ahora los miles de millones de usuarios que utilizan la aplicación ya no solo se podrán comunicar por medio de llamadas de voz o por chat, como venía siendo hasta el momento, sino que ahora estos se podrán ver las caras mientras hablan gracias a las videollamadas.

WhatsApp

“Agregamos esta función porque sabemos que a veces los mensajes de voz o texto simplemente no son suficientes. No hay manera de reemplazar la emoción de ver en vivo los primeros pasos de un nieto, o de ver el rostro de aquella hija que estudia en el extranjero. Y queremos que estas funciones estén disponibles para todos, no solo para quienes pueden costear los teléfonos más caros y novedosos, o para aquellos que viven en los países con las mejores redes de telefonía móvil”, fue lo que señaló la empresa en un comunicado publico y oficial.

El icono de la nueva funcionalidad estará ubicado en el mismo lugar en donde actualmente se encuentra el de llamadas de voz, es decir, en la parte superior derecha de la pantalla de conversación, por lo que será bastante fácil ubicar el mismo.

Ahora bien, por el momento no permitirá videollamadas grupales, y con este paso la famosa aplicación de mensajes instantáneos busca competir contra otras aplicaciones tales como es el caso de los igualmente famosos Google Duo, Skype, Line y WeChat.

WhatsApp

La actualización se encontrara activa de manera progresiva para los respectivos dispositivos iOS, Android y Windows Phone.

Como todos ya lo sabíamos, era solo cuestión de tiempo para que WhatsApp incorporara la funcionalidad, que era bastante demandada por los usuarios y que de seguro será muy bien aceptada por la comunidad, ya que la App poco a poco se va convirtiendo en un All-in-one de las comunicaciones.

Ahora tan solo basta esperar a utilizarla para saber que tan buena es. Lo que si es seguro, es que de igual modo que ocurrió con las llamadas de voz, esta puede presentar algunos fallos en un principio, pero que de seguro irán mejorando.

¿Qué opinas de las nuevas videollamadas de WhatsApp?




Ford y Blackberry fabricaran automóviles inteligentes

ford-y-blackberry-fabricaran-automoviles-inteligentes

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Esta interesante alianza entre la empresa de tecnología Blackberry y la casa automotriz Ford, tiene como objetivo principal el llegar a convertir el software y la conectividad en factores “de facto” de la fabricación automóviles inteligentes.

La recordada empresa Blackberry anunció que sigue en la jugada por el momento, ya que hizo un importante acuerdo con Ford para producir software que permita impulsar la primera generación de carros autónomos. Según lo informado por la compañía que en su momento dijo presente en la cúspide de los smartphones, Blackberry, en su blog oficial anuncio el que un equipo de ingenieros estará trabajando en lo que seria la expansión del sistema operativo llamado QNX Neutrino, la potente tecnología de seguridad de nombre Certicom y el software para el procesamiento de audio conocido como QNX para ser incorporado en los vehículos.

“El futuro del automóvil está en la inteligencia integrada. Creo que nuestra experiencia en software integrado seguro nos convierte en el proveedor de tecnología preferido para poner la inteligencia en los carros”, fue lo dijo a los medios John Chen, quien es el actual presidente ejecutivo y CEO de la empresa de origen canadiense BlackBerry.

Estos automóviles autónomos prometen convertir el software y también la conectividad en los factores centrales en lo que sería toda la cadena fabricación automática.

“Con el éxito de nuestro sistema SYNC 3 a nivel mundial entendemos la importancia de los carros conectados para nuestros clientes. Aumentar nuestra experiencia y uso de las plataformas del software de BlackBerry QNX ayudará a garantizar que ofrezcamos la experiencia de alta calidad y alta seguridad que nuestros clientes esperan”, es lo que indico Raj Nair, quien es el actual vicepresidente ejecutivo del area de desarrollo de productos y también el director técnico de la compañía Ford.

Muchos son los que daban a la empresa Blackberry por cerrada, pero el hecho de que ya no tenga una presencia tan imponente como la tenia hace unos años atrás no significa que este fuera de la jugada del ámbito tecnológico. Es por esta razón que ha optado por reinventarse y buscar nuevas lineas de negocio como el mundo de los motores, en donde su alianza con la empresa Ford de seguro dará bastante de que hablar en el internet y todas las redes sociales.

Queda tan solo esperar a ver en las calles el fruto de lo que seria este convenio Ford/Blackberry, el cual según indican las expectativas de muchos expertos en la materia sera un producto muy bueno.

¿Qué te parece esta interesante convenio?




¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?

como-detectar-si-tu-computadora-fue-hackeada-y-que-hacer-al-respecto

Hoy en día, las computadoras funcionan como cajas fuertes donde almacenamos todo tipo de información valiosa, desde contraseñas de servicios on line hasta los datos de nuestra cuenta bancaria.

Sin embargo, las computadoras no son especialmente seguras. A medida que crece nuestra dependencia on line, aumenta también la actividad de los ladrones informáticos.

El viernes pasado se produjo el ciberataque más grave de Estados Unidos en los últimos 10 años, que afectó a miles de millones de usuarios.

  • ¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?

Con un sólo golpe, los hackers provocaron un verdadero caos en internet.

Pero, otras veces, el sabotaje digital consiste en robarles las credenciales y contraseñas a los usuarios, compartiendo su información con un tercero (o con la red), usurpando su identidad digital o su dinero.

  • El robo masivo que amenaza al portal Ashley Madison para personas infieles

Pero, ¿cómo podemos darnos cuenta de si estamos en peligro?

En un 60% de los casos, las víctimas del hackeo se enteran a posteriori y a través de una tercera persona o entidad.

Línea

Ataques “silenciosos”

Jim Wheeler, director de ciberoperaciones de Protection Group International (PGI), una compañía de inteligencia y seguridad con sede en Reino Unido, explica a BBC Mundo que en cualquier computadora o cuenta digital existe riesgo de sufrir un hackeo.

El problema es que los usuarios y las empresas muchas veces no son conscientes de ello.

“En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución(como el banco)”, dice Wheeler.

El especialista explica que en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse.

Ángel Bahamontes, experto en informática forense y presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), en España, coincide.

“Hay algunas cosas que pueden medirse, y otras no. Muchos ataques son muy silenciosos (como algunos troyanos) y cuando se intenta poner solución, el daño ya está hecho”, explica Bahamontes.

Cambia tus contraseñas (y haz que sean seguras)

El error más común es utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet. Y los hackers se aprovechan de eso.

  • ¿Cómo saber si alguien usa tu clave y entra a tu cuenta de Facebook?

Hay una forma en la que puedes sacar ventaja aún cuando ya hayan actuado los piratas informáticos: cambia tu contraseña.

El científico informático Jeremiah Onaolapo y sus colegas del University College de Londres llegaron a esa conclusión tras un experimento en el que crearon 100 cuentas de Gmail y las compartieron (a propósito) en sitios de internet donde podrían ser hackeadas.

Los investigadores descubrieron que los piratas no actúan inmediatamente, sino que esperan unos minutos antes de pasar a la acción. En ese tiempo crucial, el usuario puede protegerse cambiando la contraseña.

“Es fundamental que incluyan letras y números. Cuanto más largas y más complejas, mejor”, explica Wheeler.




Nave espacial Juno muestra primeras imágenes del polo norte de Júpiter

Nave espacial Juno muestra primeras imágenes del polo norte de Júpiter

Ciudad de México|Septiembre2016|Informador.- Imágenes de la actividad de sistemas de tormentas en el Polo Norte de Júpiter, distintas a todo lo visto anteriormente de ese planeta, fueron enviadas por la nave espacial Juno de la NASA.

La descarga de seis megabytes de datos recogidos durante las seis horas de tránsito desde el polo norte al sur de Júpiter, se prolongó durante un día y medio, informó la Administración Nacional de la Aeronáutica y del Espacio (NASA, por sus siglas en inglés) en su portal de Internet.

Agregó que aunque el análisis está en proceso, algunos descubrimientos ya se hacen visibles.

Juno tuvo éxito en el primero de sus 36 sobrevuelos orbitales, el pasado 27 de agosto, en el que pasó a unos 4.2 kilómetros por encima de las nubes arremolinadas de ese cuerpo celeste.

Scott Bolton, investigador principal de Juno en el Instituto de Investigación del Suroeste en San Antonio indicó que “es más azul en color que otras partes del planeta, y hay gran cantidad de tormentas”.

Asimismo resaltó que “no hay ninguna señal de las bandas latitudinales o cinturones que estamos acostumbrados a ver — esta imagen apenas es reconocible como Júpiter. Estamos viendo señales de que las nubes tienen sombras, lo que indica que se encuentran a una altitud superior a las demás características”.

“Saturno tiene un hexágono en el polo norte”, dijo Bolton. “No hay nada ni de lejos en Júpiter que se le asemeje. El planeta más grande de nuestro sistema solar es verdaderamente único. Tenemos 36 sobrevuelos más para estudiar hasta qué punto realmente es singular”, apuntó.

De acuerdo con la NASA, de manera simultánea a JunoCam que ha tomado fotografías durante el sobrevuelo, los ocho instrumentos científicos de Juno recogieron datos.

El Jovian Infrared Auroral Mapper (JIRAM), suministrado por la Agencia Espacial Italiana, adquirió algunas imágenes notables de las regiones del polo norte y del polo sur en longitudes de onda infrarrojas.

Alberto Adriani, coinvestigador de JIRAM en el Instituto de Astrofísica y Planetología SPAZIALI, Roma afirmó “estas primeras imágenes infrarrojas de los polos norte y sur de Júpiter están revelando puntos calientes que nunca antes se habían visto”.

“Si bien sabíamos que podrían revelar una aurora en el polo sur del planeta, nos quedamos sorprendidos al verla por primera vez. Parece ser muy brillante y bien estructurada. El alto nivel de detalle en las imágenes nos dirá más acerca de la morfología y la dinámica de la aurora”, subrayó.

Entre el conjunto de datos más singulares recogidos por Juno durante su primera barrida científica por Júpiter están los recogidos por el Experimento de detección de Ondas de Radio y Plasma (Waves), que registra las transmisiones de sonido que emanan del planeta.

Estas emisiones de radio de Júpiter se conocen desde los años 50, pero nunca habían sido analizadas desde un punto de vista tan cercano.

“Júpiter está hablando con nosotros de una manera en la que sólo los mundos gaseosos gigantes pueden”, señaló Bill Kurth, coinvestigador del instrumento Wavews de la Universidad de Iowa, Iowa City.

“Las ondas detectan la firma de emisión de las partículas energéticas que generan las masivas auroras que rodean el polo norte de Júpiter. Estas emisiones son las más fuertes en el sistema solar. Ahora vamos a tratar de averiguar de dónde proceden los electrones que las generan”, puntualizó el científico.




Acusan a pareja de abandonar a su hijo por jugar Pokémon

Acusan a pareja de abandonar a su hijo por jugar Pokémon

Arizona, USA, Agosto2016|Informador.- Una pareja de Arizona fue acusada de abandonar a su hijo de dos años para jugar Pokémon Go.

La comisaría del condado de Pinal dijo que Brent Daley, de 27 años y Brianna Daley, de 25, fueron arrestados tras la denuncia de un vecino que halló al niño descalzo y llorando frente a la casa de la pareja en un suburbio de Phoenix el jueves por la noche.

Según la policía, la pareja dijo que habían salido a comprar gasolina pero que después fueron en busca de criaturas virtuales de Pokémon durante 90 minutos.

Los dos fueron acusados de negligencia y poner en peligro a un menor. El niño fue entregado a la agencia estatal de protección de menores.

No se sabe si los Daley tienen abogados que hagan declaraciones sobre las denuncias. Sus nombres no aparecen en la guía telefónica y no respondieron a mensajes que se les enviaron por Facebook.




Facebook implementara las conversaciones cifradas

Los clientes de mensajería instantánea son la base de la comunicación por internet. Desde la época dorada de Windows Live Messenger hasta muchos otros clientes de mensajería instantánea de la actualidad nos hemos mantenido en contacto gracias a ellos.

Facebook implementara las conversaciones cifradas

Hoy en día las compañías que nos ofrecen sus servicios de mensajería instantánea como Whatsapp, Telegram, quieren que la experiencia de mantenernos comunicados y nuestra seguridad no se vean comprometidas por lo que han implementado sistemas de cifrado para nuestros mensajes, y es ahora el turno de Facebook para implementarlo.

Facebook Messenger es la muy conocida y utilizada por muchos, aplicación para dispositivos móviles que empezará a contar con un sistema de conversaciones cifrada extremo a extremo (End-to-End) esto con el objetivo de procurar la privacidad de nuestras conversaciones por dicha aplicación. Así de está forma cuando enviemos un mensaje a nuestro contacto en el chat él o ella será el único que podrá leerlo desde otro dispositivo con la aplicación, por lo que por los momentos no se sabe si esta opción podría llegar a extenderse o vendrá ya implementada en chats grupales. Además de que los usuarios podrán poner un temporizador por el tiempo en el que el mensaje estará visible.




Kim Dotcom, creador de Megaupload, anuncia su vuelta

Kim Dotcom, creador de Megaupload, anuncia su vuelta

Kim Dotcom, el creador de Megaupload acusado por el FBI de actividades de piratería, delitos relacionados con la propiedad intelectual y el blanqueo de capitales, ha anunciado su vuelta. Y lo ha hecho a través de Twitter, donde ha colgado un mensaje en el que ha anunciado que está trabajando en la creación de un nuevo servicio de almacenamiento de archivos en la nube.

En una entrevista en exclusiva a TorrentFreak, el también creador de Mega ha anunciado que el nombre de su nuevo proyecto «va a hacer feliz a la gente» y se cree que saldrá a la luz en enero, cuando se cumplen justo cinco años del cierre de Megaupload. De ahí el «hashtag» «5thRaidAnniversary».

«Solo puedo decir que el nuevo sitio de almacenamiento en la nube está actualmente en producción», ha confirmado Dotcom. «Estoy muy entusiasmado con las innovaciones que contendrá», ha declarado al portal.

A pesar de tener aún varias tareas pendientes con la justicia desde 2012, cuando las autoridades de EE.UU. acabaron con Megaupload, Dotcom demuestra una vez más cómo sigue trabajando sin problemas desde Nueva Zelanda, donde reside y huye de la justicia americana porque no han conseguido que sea extraditado para ser juzgado. De hecho, fundó Mega en 2013, un servicio de almacenamiento en la nube cuyo proyecto decidió abandonar meses después.

Quizás, fruto de este «fracaso», Dotcom anuncia ahora su regreso con lo que él mismo ha calificado como «su mejor creación». Se trata de un sistema de almacenamiento en la nube, del que por el momento se desconoce su nombre, con 100 GB gratuitos.

Según TorrentFreak, sí se sabe que el sitio permitirá a los usuarios sincronizar todos sus dispositivos y no habrá ningún límite de transferencia de datos. Además, consciente de la privacidad, el fundador de Megaupload ha anunciado que el sitio también contará con un sistema de cifrado.




Crean aplicación para monitoreo en estancias infantiles

Ciudad de México|Junio2016|Informador.- Estudiantes del Instituto Tecnológico de Colima (Itec) desarrollaron una aplicación móvil para el monitoreo de niños en estancias infantiles.

Los niños de guarderías forman parte de un grupo vulnerable de la población y por las actividades laborales propias de los padres de familia, la comunicación entre estos y los responsables de las estancias infantiles se ve limitada.

En entrevista con la Agencia Informativa del Consejo Nacional de Ciencia y Tecnología, el alumno Adrián González González comentó que la aplicación Kids Care intenta mejorar e incrementar la comunicación entre los padres de familia con el personal de las guarderías.

Esto, explicó, con el objetivo de evitar conflictos por el desconocimiento de la atención y cuidado que se les brinda a los niños.

“Con esa problemática surgió la idea de Kids Care, dar solución a ambas partes, ya que estamos llevando un control del cuidado de los menores de edad dentro de las estancias infantiles, además de brindar mayor seguridad a la hora de dejar y recoger a los niños”, detalló.

El joven del Itec resaltó que la aplicación implementada con tecnologías web y móviles considera tres módulos: alimentación, comportamiento y salud de los niños.

En alimentación se lleva el control del menú, qué comen y en qué horarios; en comportamiento, se registran los estados que presentó el niño durante su estancia, enfocados básicamente en las emociones; en salud, muestra si hubo o no síntomas de malestar físico, especificó.

La información llegará a los padres o tutores en tiempo real para que se enteren cómo están sus pequeños en la estancia infantil; y si el menor tiene algún tipo de emergencia o síntoma de malestar, se les notifica de inmediato a los padres de familia, comentó.

González González precisó que también el padre de familia podrá notificar a la escuela la hora en que dejará o recogerá a sus menores para agilizar su recepción o entrega.

“El proyecto, en principio, está dirigido a las guarderías, quienes son nuestro mercado meta; sin embargo, puede replicarse en otro tipo de centros escolares como jardines de niños”, apuntó.

Como parte de esta aplicación, en seguridad se tiene contemplado identificar a los padres de familia de los menores con sus celulares.

“A la hora que llegue a la guardería se conecta a la red y esta va a identificar que el padre ya está en la guardería esperando al menor y vamos a manejar reconocimiento facial con cámaras para asegurarnos de que verdaderamente son los padres o familiares autorizados”, afirmó.

Kids Care es una oportunidad para que las guarderías cuenten con herramientas tecnológicas para mejorar la calidad de la atención que prestan y los padres de familia mejoren el nivel de confianza y comunicación con los responsables de cuidar a sus hijos, subrayó.

Anotó que en este proyecto, que se desarrolla desde hace más de seis meses en el Itec, la innovación consiste en la seguridad del menor.

Así como en la gestión, porque se lleva un control total de lo que está pasando dentro de las guarderías con cada niño y se puede conocer su comportamiento, alimentación, salud y hasta la persona encargada de su cuidado, concluyó.




La NASA y científicos analizarán bancos de coral desde el aire

Hawaii, USA|Junio2016|Informador.-Los arrecifes de coral casi siempre han sido estudiados de cerca por los científicos en el agua, que analizan pequeñas porciones para reunir información y conocer sobre los ecosistemas más grandes.
El Laboratorio de Propulsión a Chorro de la NASA está dando un paso distinto esta vez: tomando una vista mucho más amplia, desde casi siete kilómetros de altura. La NASA y los principales científicos de todo el mundo pusieron en marcha el jueves una campaña de tres años para reunir nueva información sobre los arrecifes de coral como nunca antes.
Al utilizar instrumentos especialmente diseñados montados en una aeronave de alto vuelo, los científicos planean mapear grandes franjas de coral en todo el mundo con la esperanza de comprender mejor cómo están afectando a estos delicados e importantes ecosistemas los cambios ambientales como el calentamiento global, acidificación y contaminación.
“La idea es conseguir una nueva perspectiva de los arrecifes de coral desde arriba, para estudiarlos en una escala mayor de la que hemos sido capaces antes, y después relacionar la condición de los arrecifes con el medio ambiente”, afirmó Eric Hochberg, del Instituto de Ciencias Oceánicas de Bermuda, quien es el investigador principal del proyecto llamado el Laboratorio Aéreo de Arrecifes de Coral o CORAL.
Hochberg y la científica líder del proyecto de la NASA, Michelle Gierach, estuvieron el martes en Kaneohe Bay, en Oahu, para recolectar datos de referencia en el agua.
Mientras la ciencia primaria se llevará a cabo utilizando instrumentos que crearán imágenes detalladas del fondo del mar desde arriba, el equipo también tomará medidas de referencia en el océano para validar los datos, estableció Gierach.
Los arrecifes de coral sostienen muchas economías turísticas en todo el mundo, pero ofrecen mucho más que lugares bonitos para bucear y esnorquelear, dijo Gierach.
Los arrecifes son fundamentales en el hábitat de la mayoría de los peces que la gente consume y también protegen a las costas de tormentas peligrosas que sobrecargan y elevan los niveles del océano.
Recientemente, los científicos desarrollaron aplicaciones farmacéuticas a partir de arrecifes de coral, incluidos analgésicos que no son adictivos, dijo Hochberg.




Facebook estrena función 360 grados para fotografías

México DF|Junio2016|Informador.- Facebook lanzó nueva función para compartir fotografías en 360 grados; así, las personas podrán contar con diferentes perspectivas del mundo.

La red social fundada por Mark Zuckerberg informó que la actualización servirá para que los usuarios disfruten los momentos que comparten sus amigos como si éstos estuvieran ahí, desde el senderismo en un parque nacional, hasta al pasear por un museo o durante la celebración de algún evento social importante.

Explicó que para acceder a esta función se toma una foto panorámica, ya sea con el teléfono inteligente que tenga la función de tomar foto panorámica o con la aplicación 360 foto, para después subirla a Facebook.

Luego, se debe buscar el icono de brújula en la parte derecha de la fotografía. Para explorar una imagen en 360 grados en el teléfono móvil se debe pulsar y arrastrar la misma; o bien, mover el teléfono, en tanto que para las versiones web esto se logra al hacer click y arrastrar.

Aclaró que este medio permitirá nuevas oportunidades para la creatividad, aunque por el momento, la función está disponible solo para la versión de escritorio.