1
1
1


viernes, 5 de febrero de 2010

Científico chileno recibirá importante premio de manos de Barack Obama

PITTSBURGH.- El científico chileno Gonzalo E. Torres, doctor de neurobiología y profesor asistente en la Escuela de Medicina de la Universidad de Pittsburgh, recibió el premio presidencial a la carrera temprana 2008 (PECASE) por sus investigaciones realizadas en el ámbito neuronal y cuyo galardón será entregado en un par de meses en la Casa Blanca por el Presidente Barack Obama.

El premio otorgado por el Gobierno de Estados Unidos corresponde al máximo reconocimiento hecho a profesionales de la ciencia e ingeniería que se encuentran en las etapas iniciales de su carrera.

Torres es uno de los 100 ganadores del galardón 2008 y uno de los 12 beneficiados por el Instituto Nacional de Salud (NIH), haciéndose acreedor de una beca de hasta cinco años para continuar con su investigación sobre la regulación de la dopamina en el cerebro, además de su relación con desórdenes psiquiátricos y adicción a las drogas.

"Un premio como éste es particularmente importante para las facultades de miembros jóvenes, como el doctor Torres, quienes aún desarrollan sus laboratorios e investigan temas", aseveró a la prensa local Raynard S. Kington, decano de la Escuela de Medicina de la Universidad de Pittsburgh.

"En el caso de Gonzalo, su trabajo intuitivo que sugería que la organización de transporte neuronal era más complejo del existente, ofrece nuevas pistas sobre el desarrollo de terapias para enfermedades como la esquizofrenia, parkinson y adicción a las drogas", añadió el académico.

Los premios PECASE fueron establecidos durante en mandato de Bill Clinton, en 1996, y son coordinados por la Oficina de Políticas de Ciencia y Tecnología y se entregan bajo el criterio de innovación del trabajo y el compromiso de servir a la comunidad demostrado por medio del liderazgo científico, educación pública o al alcance de la comunidad.

jueves, 4 de febrero de 2010

Estudio califica al dominio ".CL" como el más seguro de América

Un estudio internacional posicionó al dominio ".CL" de Chile, como el más seguro de América para navegar por la web, ubicándolo en el lugar 23 del mundo, informó NIC Chile, la entidad que administra los dominios en nuestro país.

Se trata del estudio anual "Mapping the Mal Web", realizado por McAfee, empresa internacional de seguridad, expresó el director de NIC Chile y profesor del Departamento de Ciencias de la Computación de la Facultad de Ciencias Fí­sicas y Matemáticas de la Universidad de Chile, Patricio Poblete.

Poblete señaló que el dominio chileno se consolida como uno de los menos riesgosos del planeta, agregando que "es un incentivo importante al desarrollo del comercio electrónico". En su tercera versión "Mapping the Mal Web" analizó más de 27 millones de sitios web ubicados bajo 104 dominios en todo el mundo, y buscó vulnerabilidades en aquellos como spyware, phishing, popups excesivos y descargas maliciosas.

La publicación ubicó a Chile como el paí­s líder de la región, seguido por Uruguay, Brasil y México. Tanto Estados Unidos (88 en el ranking) como los dominios genéricos más usados (.COM, lugar 103 y .NET, lugar 98) quedaron ubicados entre los más riesgosos, mientras que los más seguros para navegar por la web fueron los genéricos .GOV y.EDU, junto con .JP de Japón y .IE de Irlanda.
En Chile .CL es administrado por NIC Chile, organización dependiente del Departamento de Ciencias de la Computación de la Facultad de Ciencias Fí­sicas y Matemáticas de la Universidad de Chile. Desde 1987, cuando la organización mundial administradora de los nombres de dominio en Internet, IANA (Internet Assigned Number Authority) delegó el ejercicio de esa función al Departamento de Ciencias mencionada, NIC Chile se encarga de administrar el registro de nombres de dominio correspondientes a Chile, con el sufijo .CL.

Para Patricio Poblete, las caracterí­sticas que hacen de .CL un lugar seguro para navegar a nivel mundial se basan en la exigencia de proveer un medio de identificación de titular válido en el país y en una respuesta rápida frente a denuncias de phishing. Por su parte,  Hugo Salgado, ingeniero de NIC Chile, dijo que "la clave para mejorar la seguridad del sistema está en tener una coordinación rápida con los proveedores de hosting. Así­ ante cualquier denuncia podemos responder rápidamente".

Otro elemento importante está dado por los mayores obstáculos introducidos en Chile para el pago de dominios con tarjetas de crédito obtenidas de manera ilí­cita. "Nos hemos puesto mucho más exigentes y hemos hecho cambios efectivos respecto a todo lo relacionado con pagos con tarjetas de crédito. Así­ ha disminuido el pago fraudulento", enfatizó Patricio Poblete.

miércoles, 3 de febrero de 2010

Lanzan nuevo buscador para navegar de forma anónima en Internet

El metabuscador Ixquick y su marca norteamericana, Startpage, han lanzado un nuevo buscador que oculta la dirección de Internet que hace la petición.

Se trata de una nueva oferta que se añade a las ya existentes para navegar anónimamente. Startpage es una empresa nacida en Nueva York, pero actualmente propiedad de una compañía holandesa. El internauta introduce los criterios de búsqueda y Startpage le ofrece una lista de resultados. Al escoger uno accederá al mismo de forma anónima.

Los sistemas de navegación anónima permiten consultar páginas sin que el receptor de la visita pueda identificar la dirección de Internet de donde procede. Según una portavoz de la compañía, Katherine Albrecht, en declaraciones recogidas, los buscadores almacenan mucha información sobre sus visitantes y no hay garantías del empleo que puedan hacer de la misma. Albrecht asegura que Google rastrea el origen de las búsquedas de quienes manifiestan padecer la gripe y comparte esta información con las autoridades sanitarias norteamericanas. De hecho, el máximo ejecutivo de Google manifestó semanas atrás que si alguien no quiere que se sepa algo que ha hecho "lo mejor para garantizar la privacidad es no haberlo hecho". Con todo, Google ha tenido enfrentamientos con las autoridades norteamericanas que, invocando la Patriot Act, solicitaron en 2006 datos de navegación que la empresa no suministró alegando los derechosa la privacidad de sus internautas.

Hay distintas técnicas para conseguir una navegación anónima. La más simple es acudir a un sitio intermediario y solicitar la página que se quiere visitar a través de él. El receptor recibirá como dirección solicitante en Internet la del intermediario y no la de quien realiza la petición a través de él. Ofrecen algunos inconvenientes como una navegación más lenta y no funcionan con servidores seguros. Hay servicios en línea y otros que exigen la descarga comercial de un programa que se instala en el ordenador para estos fines. En Softonic, por ejemplo, hay un amplio catálogo de programas. Idzap muestra al internauta los datos que el receptor puede obtener automáticamente de la dirección que hace la petición de página.

martes, 2 de febrero de 2010

Ubuntu cambia a Google por Yahoo!

Los responsables de Canonical, empresa que desarrolla una de las distribuciones más utilizadas de GMU/Linux, anunció un acuerdo mediante el cual el buscador por defecto en Firefox será Yahoo!, la cual tiene a la vez una alianza estratégica con Microsoft
La primera consecuencia visible de este acuerdo entre Canonical y Yahoo! será la desaparición de Google como buscador predeterminado en Firefox.

Los usuarios podrán elegir qué motor de búsqueda utilizarán por defecto, pero hay un punto curioso dentro del trato firmado por Canonical: Yahoo! acaba de ceder su negocio de búsquedas a Microsoft.

“El acuerdo proporcionará ingresos, que permitirán a Canonical ofrecer recursos a los desarrolladores para mantener libre el desarrollo de Ubuntu y su ecosistema”, explicó Rick Spencer, responsable de la versión de escritorio de Ubuntu, en una nota abierta.

La inclusión de Yahoo! a Firefox para los usuarios de Ubuntu se implementará ni bien salga la próxima versión de la distribución (10.4) en abril.

El acuerdo sigue los pasos inciados por Mozilla cuando incorporó a Google como motor de búsquedas predeterminado en Firefox. El browser envía tráfico a Google y éste le paga a Mozilla por ello.

La mayor parte de los u$s79 millones que Mozilla facturó en 2008 provenían de los ingresos de publicidad generados a través de las búsquedas enviadas desde Firefox a Google.

lunes, 1 de febrero de 2010

Linux puede darle otra cara a tu netbook

La Nación.- Cuando aparecieron las primeras netbooks, muchos fabricantes ofrecían la posibilidad de prescindir de Windows XP e incluían una distribución de Linux en el equipo, tanto para bajar el costo final de la portátil como para ofrecer una alternativa de uso más ajustada a las limitaciones y posibilidades de estos equipos. Y varios fabricantes, además, complementan una instalación de Windows con una minidistribución de Linux, capaz de bootear en segundos para que el usuario se conecte a la Red.

Quienes quieran investigar el tema y busquen alternativas gratis para instalar en su PC tienen a su disposición el casi inabarcable mundo de las distribuciones de Linux, pero en particular hay cuatro que se destacan del resto. 

La primera es Ubuntu Netbook Remix ( www.ubuntu.com/GetUbuntu/download-netbook ), que incluye la mayoría de las prestaciones que hicieron popular a Ubuntu en las PC tradicionales, pero agrega otrras específicas adaptadas a la pantalla de la netbook. Lo bueno es que puede instalarse dentro de Windows, usando la herramienta Wubi, como si fuera una aplicación más, para probar su atractivo. Si no nos sirve, se desinstala y listo.
Algo similar, pero con una interfaz diferente, promete Jolicloud ( www.jolicloud.com ); todavía está en una etapa temprana de desarrollo, por lo que los usuarios pueden tener problemas para instalar el sistema operativo; también admite la coexistencia con Windows sin modificar el disco rígido. 

Asimismo, Puppy Linux ( http://puppylinux.org ), especializado en hardware modesto, puede ser una opción. 

El más diferente es quizá Moblin ( www.moblin.org ), desarrollado por Intel. La organización de aplicaciones con un escritorio y ventanas superpuestas desaparece; ahora todo se maneja por zonas, con una sola aplicación visible a la vez. Es raro, pero muy atractivo, y hace un buen uso de la pantalla. 

En www.linux-netbook.com/linux/distributions se listan más alternativas gratis para instalar en la netbook. 

El otro lugar donde Linux está encontrando un nicho es en las smartbooks, como la recientemente anunciada Lenovo Skylight, que corre una distribución de Linux llamada Skylight; no es una netbook porque no usa un chip Atom, sino un Snapdragon (igual al que se usa en smartphones).

jueves, 28 de enero de 2010

Los amigos de Facebook son sólo "virtuales"


El profesor de antopología evolutiva de la Universidad de Oxford, Robin Dunbar, llegó a la conclusión de que los seres humanos parecen incapaces de mantener más de 150 relaciones activas. Su investigación, realizada en los década de los 90, derivó en un concepto que se conoce hasta el día de hoy como "número Dunbar", referido a la cantidad de amigos o relaciones sociales que cada persona pueda sostener.

Un estudio reciente, comprueba que los sitios de redes sociales no logran afectar este indicador de relaciones y que los avances en la tecnología no necesariamente han sido acompañados de cambios en nuestra capacidad mental para aumentar nuestra capacidad de vincularnos con más gente.

Dunbar observó atentamente el fenómeno de las redes sociales como Facebook, Twitter y MySpace, y encontró que aquellos con un cantidad superlativa de "amigos" sólo interactúan con una proporción relativamente pequeña de ellos.

"Lo interesante es que puedes tener cerca de 1.500 amigos, pero si se observa el tráfico de los sitios, usted ve a la gente mantener el círculo interior de alrededor de 150 personas que se observan en el mundo real", señaló el académico al Sunday Times.

Mientras que "la gente, obviamente, busca tener cientos de amigos por un tema de estatus" la realidad indica que su círculo social o redes de conocidos son tan grandes como las de cualquier otra persona.

En sus investigaciones anteriores, Dunbar afirmó que en sociedades complejas, como la contemporánea, la gente limita el número de sus relaciones reales, porque la parte de nuestro cerebro relacionada con el lenguaje y la interacción personal no puede ocuparse de otras cosas.

miércoles, 27 de enero de 2010

Las descargas de Opera y Firefox se disparan tras el fallo de seguridad de IE


Después de que Microsoft reconociera que la seguridad de Internet Explorer falló en los recientes ataques a los sistemas de Google y de que Alemania Francia y Australia recomendaran a los internautas que buscasen una alternativa al explorador, las descargas de Opera y Firefox se han disparado.


   A comienzos de esta semana Microsoft reconoció que la seguridad de IE había fallado en los ciberataques sufridos por Google en diciembre y que tenía como objetivo las personas con acceso a partes específicas de los servicios de Google. Tras esta afirmación y las recomendaciones de varios países de no usar IE, los internautas están comenzando a descargar masivamente otros navegadores, según publica 'The Register'.
  
Así las cosas, y siguiendo el consejo del Gobierno alemán, el número de descargas de Opera aquél país se ha duplicado en los últimos días y no ha sido en el único sitio, ya que también ha aumentado un 37 por ciento en Australia. Mozilla, por su parte, muestra un aumento significativo en el número de descargas, con un pico de 300.000 descargas en apenas cuatro días, según recopilados por The Register.

   En declaraciones recogidas por 'Portaltic.es' de la web británica, fuentes de Microsoft aseguraron que este tipo de ataques sólo son efectivos en Internet Explorer 6 y que cada ataque ha sido "muy limitado".

   Opera, por su parte, declaró que "los problemas de seguridad continuarán afectando a los usuarios de IE y que las últimas recomendaciones de los gobiernos alemán y francés de no emplear este navegador están alineadas con las recomendaciones que llevan haciendo los expertos en seguridad desde hace años".

martes, 26 de enero de 2010

Microsoft corrige problema de seguridad que causó ataque a Google


SEATTLE.- Microsoft tomó el poco habitual paso de crear una actualización no programada que arregla problemas de seguridad en el navegador Internet Explorer, los que fueron clave en los ciberataques que recibió Google recientemente, y que llevaron a la empresa a amenazar con terminar sus operaciones en ese país.
Las actualizaciones son para todas las versiones a las que se soporta de Internet Explorer, desde el IE 5.01 hasta el más reciente, IE8.

Las personas que tienen configurada la opción de actualizaciones automáticas, obtendrán inmediatamente el parche. Quienes no lo tengan, deberán ir al sitio www. para descargarlo.

Microsoft dijo que se enteró de los problemas durante la primavera, y ya tenía planeado lanzar las actualizaciones en febrero. La semana pasada, confirmó que los ataques descritos por Google tomaron ventaja de los mismos problemas.

Hackers pueden atraer a las personas a sitios web con código malicioso y luego aprovechar el error en el navegador para tomar el control de sus computadores. Los atacantes en China pueden haber usado este error para entrometerse en los correos electrónicos de activistas de derechos humanos que se oponen al gobierno chino.

Los hackers también podrían haber usado el mismo error para entrar en las redes de Google y otras grandes compañías como Yahoo! o Juniper Networks.

Microsoft no suele entregar parches de seguridad fuera de su ciclo de actualizaciones mensual, pero sí lo ha hecho para entregar parches llamados de problemas de “día ceros”, en los que hackers atacan un hoyo en el software antes que la compañía pueda arreglarlo. La última vez que Microsoft hizo algo fuera de su agenda de seguridad fue en julio de 2009.

lunes, 25 de enero de 2010

Apagar el computador salva 500 árboles


Modo de descanso o hibernación en el computador, es una de las tantas opciones que se pueden utilizar para reducir el uso de energía. 

Por otro lado, utilizar computadores con pantalla plana, ya que gastan menos energía, comprar un PC que cumpla con la categoría Energy Star o laptop y utilizar una impresora de inyección de tinta son otros modos de ayudar.

Según Helton Capella, Director de Marketing para Latinoamérica de APC, debemos enfocarnos en usar la energía eficientemente, ya que según lo que dijo Gartner Group, necesitamos cortar las emisiones de dóxido de carbono a la mitad para evitar cambios climáticos dramáticos por el efecto invernadero. 

“Si se lograra reducir en un 30% el consumo de energía eléctrica de los computadores, se liberaría capacidad suficiente de energía para soportar el crecimiento de la demanda energética por los próximos 30 años

viernes, 15 de enero de 2010

Cómo ayudar a Haití

SANTIAGO.- Las desgarradoras imágenes que se han comenzado a conocer tras el terremoto que afectó a Haití el martes pasado han movilizado a decenas de gobiernos de todo el mundo a enviar cientos de toneladas de ayuda, así como especialistas y diversos materiales.

Pero no sólo las naciones pueden ayudar a combatir la crisis, ya que gracias a Internet hay maneras muy sencillas para que cualquier ciudadano de Chile o de cualquier otro país aporte con su granito de arena.

Desde Chile una de las formas más sencillas es hacer una transferencia electrónica de fondos. Para ello puede escoger entre tres cuentas Cruz Roja, la Iglesia y la fundación América Solidaria.

Si se opta por la Cruz Roja, estos son los datos: Banco Estado cuenta N° 292222 y el RUT es 70.512.100-1. Si se quiere un correo de contacto es comunicaciones@cruzroja.cl

En tanto la Iglesia de Chile dispone de la cuenta número 00000117-01 del Banco de Chile. Para transferencias electrónicas se debe indicar "Caritas Chile" y el RUT es 70.020.800-1.
Por su parte la fundación América Solidaria también habilitó una cuenta corriente, que está en el Banco Bice y es la número 11-72811-1 asociada al RUT 65.467.290-3. Como correo electrónico de respaldo se puede indicar info@americasolidaria.org.

Falabella también se sumó a la cruzada para ayudar al pueblo de Haití, por lo cual habilitó la posibilidad de donar dinero a través Falabella.com o llamando al teléfono 600 390 6500, todo con cargo a la tarjeta CMR. El 100% del monto recaudado será enviado a la Cruz Roja de Haití para contribuir en la compra de medicamentos, alimentos y materiales básicos. Además se podrá hacer la donación en cualquiera de sus tiendas.

Entidades internacionales

Pero más allá de las fronteras del país también se puede ayudar con dinero. Diversas son las organizaciones internacionales que han abierto páginas especiales donde aceptan donaciones, claro que en general son en dólares y deben hacerse con tarjeta de crédito.

La ONG "Un techo para mi país" -que pretende construir como primera etapa 100 viviendas de emergencia para las familias afectadas por el terremoto- está recibiendo donaciones en dólares a través de su página web.

Entre ellas destacan la Unicef, CARE, YELE y también el gigante de las búsquedas Google, que aglutina decenas de organizaciones.

Redes sociales

Y como ya se ha vuelto habitual en este tipo de sucesos, las redes sociales no se han quedado atrás. En Facebook, por ejemplo, grupos como "Earhtquake Haiti" y "Haiti needs us, and we need Haiti" ya registran varios miles de usuarios.

Flickr, Youtube y Twitter, por mencionar a los sitios más empleados, tampoco se han quedado atrás, y en sus páginas ya es posible encontrar cientos de imágenes, fotos y mensajes alusivos al terremoto.

Reuniendo familiares

Tras el terremoto, el Comité Internacional de la Cruz Roja (CICR) creó una página web especial para ayudar a miles de personas en Haití y en el exterior a encontrar a sus familiares o amigos desaparecidos en el devastador terremoto.

Según explicó Robert Zimmerman, vicedirector de la Agencia Central de Búsqueda del CICR, su objetivo es "acelerar el proceso de toma de contacto entre los miembros de una familia que han quedado separados".

En estos momentos, la página permite a ciudadanos en Haití y fuera del país registrar los nombres de sus familiares con los que desean contactar, y después se incorporarán las respuestas a esas búsquedas.

sábado, 9 de enero de 2010

Diez aplicaciones 'en la nube' para 2010



Presente y futuro de la Red, cada vez más empresas apuestan por la famosa nube virtual, que permite acceder a multitud de servicios y aplicaciones en Internet sin necesidad de tener el software instalado en el ordenador. En otras palabras, que los datos y archivos de los usuarios no estén en sus equipos ni dependan de su sistema operativo, sino que permanezcan almacenados en servidores y centros de datos accesibles online.
Grandes empresas como Microsoft, Google o IBM se han apuntado ya a este tipo de computación con el desarrollo de sistemas como Windows Azure, en el caso de la compañía de Redmond, o las aplicaciones Gmail, Docs o Talk del archiconocido buscador.

En hoyTecnología hemos elaborado una lista con los diez programas en la nube que más van a destacar en 2010. Esta en nuestra quiniela, ¿qué opinais?

1.
Evernote

Este servicio online permite guardar notas en distintos formatos (texto, audio, fotografía) para que no olvidar la lista de tareas pendientes, el título de una canción de la radio o la imagen del regalo perfecto para el cumpleaños de un amigo. Una memoria gratuíta accesible desde cualquier dispositivo u ordenador.

2. Spotify

Este nuevo reproductor de música en demanda ha causado furor en la red. Gratuito, fácil de usar y con un amplio catálogo, Spotify cuenta con un interfaz sencilla que, en las últimas semanas, ha incluído la visualización de la letra de la canción escuchada, entre sus características.

3. Dropbox

Tras crear una carpeta en nuestro Escritorio, esta aplicación respalda y almacena los archivos elegidos por el usuario realizando una sincronización entre su ordenador y un disco virtual en la red.
4. Skitch

Exclusivo para Mac y muy fácil de usar, este programa permite la capturat, manipulat, archivar, envíar, compartir y subir a Internet cualquier imagen.
5. Google Docs

El motor de búsqueda más famoso de Internet hace interrupción en esta lista con una aplicación que permite crer, editar y compartir documentos y hojas de cálculo en la Red.

6. Gmail

El correo electrónico de Google es uno de los favoritos de los usuarios de todo el mundo gracias a su capacidad para enviar hasta 25 megas de datos en archivos adjuntos y tener un almacenamiento superior a 7 Gigas por persona. Tras más de 5 años, este servicio, junto con Google Calendar, Docs y Talk, dejo su calidad 'beta' en julio de 2009, para pasar a convertirse en un producto terminado.
7. Google Voice

La última incursión de la compañía de Mountain View en la lista se produce graciasa este servicio gratuíto que permite a los usuarios unificar sus números de teléfonos, teniendo una única numeración con la que recibir todas las llamadas que se efectúen a cualquier número de teléfono (fijo o móvil) del usuario.

8. Yammer

Esta herramienta basada en Twitter está pensaba para empresas y es utilizada por más de 50.000 compañías en todo el mundo. Si en twitter la pregunta es ¿Qué estás haciendo?, en Yammer es ¿En qué estás trabajando? y, según sus creadroes, esta aplicación sirve para mejorar la productividad de la empresa.
9. Facebook

Poco queda por decir de esta red social nacida en la universidad de Harvard y que cinco años después cuenta con mas de 350 millones de usuarios en todo el mundo. Tras el 'boom' de las redes sociales en 2009, la blogosfera apuesta por la (todavía mayor) expansión de la herramienta creada por Mark Zuckerberg en el año que empieza.

10. Twitter - tweetdeck

Este cliente de Twitter basado en la plataforma AIR de Adober permite organizar mejor la lista de contactos de este microblogging que ha vivido alguno de sus momentos de máximo apego durante las elecciones presidenciales de Estados Unidos o las manifestaciones estudiantiles en Irán.

viernes, 1 de enero de 2010

SSD viene a destronar al Disco Duro



La nueva revolución promete venir de la mano de los discos duros, acostumbrados al desarrollo de otros componentes, esta vez son los dispositivos de almacenamiento los que prometen “llevarla” en lo que a materia tecnológica se trata.

Técnicamente hablando, el disco de estado sólido o SSD utiliza memoria volátil en lugar de los platos giratorios que traen los discos convencionales, esto significa que es más resistente a saltos y vibraciones, sin descalibrarse como sucede con los discos duros.
De acuerdo a Hugo Galilea, Gerente Comercial y uno de los fundadores de Kepler Data Recovery, el SSD “viene a revolucionar el concepto de almacenamiento, en la actualidad una serie de elementos como el Ipod utilizan este tipo de sistema que han dado  bueno resultados”.

Respecto de las ventajas, Galilea sostiene que “el nuevo sistema tiene un arranque más rápido, mayor rapidez de lectura y consume menos recursos de energía, lo que implica que para notebooks la duración de la batería puede subir considerablemente alcanzando más de 8 horas”.
Galilea agrega “otra de las ventajas es que no se ve afectado por los cambios de presión, los discos convencionales se vuelven más inestables y lentos cuando trabajan en altura mientras que este problema no existe con los SSD.

Sin embargo, presenta algunas desventajas que con el tiempo pueden revertirse tales como el costo, tiene baja capacidad de almacenamientos mientras el SSD no supera los 256 GB los estándares ya llegan a 640 GB.

Ahora sólo queda ver el contraataque que debería tener el sistema convencional para arremeter la llegada de este nuevo dispositivo.

Facebook y Twitter serán los blancos preferidos por los hackers para el 2010



McAfee Inc. (NYSE: MFE) reveló sus predicciones a sólo horas para la llegada del nuevo año a través del estudio realizado por McAfee Labs, donde se estima que los delincuentes de la red tendrán como blancos preferidos las redes sociales y las aplicaciones de terceros, utilizando troyanos y botnets más complejos para desarrollar sus programas y atacar. Además, aprovecharán las ventajas del HTML 5 para crear amenazas emergentes. Asimismo, el informe prevé que el año 2010 será un muy buen año para las  autoridades a cargo de la Seguridad Cibernética.

Jeff Green, vicepresidente Senior de  McAfee Labs, se refiere a las amenazas a las cuales estarán expuestos durante el 2010 las personas en la red. “Hoy en día, enfrentamos amenazas emergentes originadas en el explosivo crecimiento de las redes sociales y  en el uso malicioso de aplicaciones populares y de técnicas más avanzadas por parte de los delincuentes cibernéticos, pero confiamos que el próximo año será de grandes éxitos para la Comunidad de Seguridad Cibernética”.

Además, el ejecutivo de la empresa de seguridad realiza un balance del comportamiento en la red durante los últimos años y expresa que “esta última década hemos observado una gran mejoría en la capacidad para monitorear la red y para descubrir y detener los delitos que en ella se realizan”.

Las Amenazas que predice McAfee para el Año 2010:

Las redes sociales constituirán la plataforma preferida de las amenazas emergentes
Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.
Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados  por sus amigos y/o a los sitios a los que los amigos se han suscrito. Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y, también, la falta de cautela de los usuarios.  El uso de URLs  abreviadas en sitios como Twitter, facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos.  McAfee Labs prevé que los maliciosos cibernautas explotarán cada vez más estas condiciones para usar sus tácticas en las redes sociales más populares del 2010.

La evolución de la Internet, sinónimo de nuevas oportunidad para crear malware a los delincuentes cibernéticos.
La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación.
McAfee Labs advierte que los troyanos bancarios, que ya mostraron nuevas tácticas en el 2009 y fácilmente burlaron las protecciones actuales del sistema bancario, se tornarán aun más sofisticados durante el año 2010. Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.


Adobe, y no Microsoft, será el objetivo preferido de los cibernautas maliciosos.
En el 2009, McAfee Labs observó el aumento de ataques cuyo objetivo era el software de clientes.
Debido a la gran popularidad de Adobe, McAfee Labs espera que los ciber delincuentes apuntaran a los productos de Adobe, principalmente Acrobat Reader y Flash, dos de las aplicaciones de mayor uso en el mundo. Utilizando una serie de técnicas maliciosas, los autores de malware han convertido los programas de aplicación de Adobe en objetivos, apasionantes, de ataques. McAfee Labs espera que los ataques a los productos Adobe superarán a los ataques a las aplicaciones Microsoft Office in 2010.


La infraestructura de los Botnets, cambia desde el hosting centralizado, al control entre pares.
Los Botnets, la infraestructura flexible que lanza prácticamente todo tipo de ataques cibernéticos, desde el spamming hasta la usurpación de identidades, continuarán utilizando un stock aparentemente infinito de capacidad computacional y ancho de banda robada en todo el mundo. Luego de una serie de exitosas identificaciones y desmantelamientos de botnets, entre ellos McColo, los encargados de seguridad de red se han visto forzados a adaptarse a la creciente presión sobre ellos por parte de los profesionales de la seguridad en Internet. McAfee Labs, cree que en el 2010 se verá una importante adopción del control entre pares y una infraestructura de botnets distribuida y resiliente, más que un modelo de hosting centralizado como el que vemos actualmente. Para los ciber delincuentes, los beneficios finalmente compensarán los costos del modelo “peer to peer”, debido a los agresivos y crecientes intentos de la comunidad de seguridad cibernética por detener los ataques y denegar el acceso a los botnets.


Delitos en Internet: Un buen año para las Autoridades Encargadas de la Seguridad de la Red.
El año próximo se cumple ya una década de batalla entre las diversas autoridades acogidas al Derecho Internacional y los delincuentes cibernéticos. McAfee Labs ha visto gran progreso en el esfuerzo universal de los diversos gobiernos por identificar, rastrear y combatir los delitos cibernéticos, y estima que dichos esfuerzos tendrán un mayor éxito en el 2010 y que veremos muchos triunfos en la persecución de los delincuentes cibernéticos.



miércoles, 30 de diciembre de 2009

En Chile se logra la primera conexión a Internet con tecnología LTE de Latinoamérica



SANTIAGO.– Entel PCS anunció que logró realizar la primera conexión a Internet con tecnología LTE (Long Term Evolution) utilizando equipamiento de red Ericsson, hito que se convierte en el primero de su tipo a nivel latinoamericano.

De este modo, se concreta el primer paso de una empresa de telefonía móvil en Chile en el camino hacia la adopción de las próximas tecnologías de Banda Ancha Móvil de Cuarta Generación (4G).

Estas redes permitirían velocidades de conexión muy superiores a las actuales, y se podría alcanzar incluso los 100mbps. Esta tecnología recién se está implementando comercialmente en Suecia y Noruega y se espera que para 2011 esté presente en la mayoría de los países europeos, y quizás en 2010 tenga sus primeras apariciones en Chile.

Esta serie de pruebas de campo y con una configuración de red equivalente a un sitio normal permitirá conocer el real rendimiento de LTE, que. 

LTE (Long Term Evolution) es considerada la siguiente generación en las tecnologías de transmisiones de datos móviles. Esta tecnología, a diferencia de HSPA+, no toma como base la infraestructura existente en 3.5G, sino que es una red de acceso completamente nueva, pero al igual que con 3G y GSM, LTE se creó de forma que complemente las redes actuales. Esto permite alcanzar velocidades de hasta 100 Mbps de descarga y 50 Mbps de subida de datos en una celda con la primera versión comercial, las que irán siendo cada vez mayores con la evolución que experimente esta red.

Las redes LTE tienen una estructura de red que optimiza el tráfico de datos, el servicio de Internet y mejora la velocidad respecto a las redes actuales, con lo que la navegación en Internet y las actividades en tiempo real como TV IP, videoconferencias, juegos en línea, telemedicina u otros, serán una experiencia aún más satisfactoria.

Hoy en día la red HSPA+ de Entel PCS alcanza velocidades de transmisión de datos hasta un máximo de 21 Mbps por celda,  avance que mejoró notablemente la calidad y ancho de banda de la red 3G. Mediante la adopción de nuevas tecnologías de mayor velocidad como LTE, la compañía busca explorar nuevas velocidades para, en un mediano plazo, entregar conectividad a todos los habitantes de Chile.

“Estamos constantemente trabajando e invirtiendo para que nuestros clientes cuenten con la red de telefonía móvil más moderna y confiable de Chile, y eso significa desde ya explorar a fondo las potencialidades de las tecnologías de nueva generación que podrán ofrecer mayores velocidades a nuestros clientes”, explicó el gerente general de Entel PCS, Hernán Marió.

Software permite rastrear notebooks robados



LoJack y Carabineros de Chile localizaron el Notebook robado a un ejecutivo de Farmacias Ahumada a mediados de septiembre, gracias a la tecnología de LoJack for Laptops, un software que una vez instalado en el Notebook permite rastrear el equipo.

El programa opera de manera silenciosa, con una central de monitoreo de la compañía. En caso de robo, el usuario se contacta con esta central y, cuando la laptop se conecta a internet, envía una señal a los servidores de la empresa, permitiendo que pueda ser localizado.



El usuario también puede solicitar a LoJack que los datos que contiene el disco duro de la computadora sean borrados remotamente.

miércoles, 23 de diciembre de 2009

Desarrollan dispositivo que convierte el pensamiento en voz



Un grupo de científicos de distintas universidades han desarrollado un dispositivo experimental que es capaz de convertir el pensamiento en voz. El sistema funciona a partir de un electrodo implantado en el cerebro del paciente, que recoge las señales neurales del motor del habla que se encuentra en la corteza cerebral y las convierte a un sintetizador de voz casi de inmediato.
El sistema se llama Neuralynx y según sus creadores el proceso toma aproximadamente cincuenta milésimas de segundos, algo muy similar al tiempo que demora una persona sin dificultades, por lo que demuestra que el sistema funciona en tiempo real.
Los científicos comenzaron el experimento hace algunos años, cuando le implantaron un electrodo en el cerebro a un paciente de 26 años, que tiene sus funciones motoras deterioradas, pero no así su conciencia y sus capacidades cognitivas.
Aunque el estudio actual se centró sólo en la producción de un pequeño conjunto de vocales, los investigadores creen que los sonidos de las consonantes podrían lograrse con algunas mejoras en el sistema. "Estamos trabajando en el hardware que aumentará considerablemente el número de neuronas que se registran", dijo el profesor Frank Guenther de la Universidad de Boston que dirigió el estudio.
La ventaja de este sistema, es que es mucho más rápido que los métodos actuales utilizados por las personas con discapacidades físicas.

Cómo preparar su PC para instalar Windows 7 satisfactoriamente


WASHINGTON.- No es preciso comprarse un computador nuevo para subir a Windows 7. Si su PC es relativamente nuevo - digamos, no mayor de cuatro años- es muy posible que el nuevo sistema operativo de Microsoft trabaje bien en él.

No obstante, un par de actualizaciones previas a la instalación ayudarán a sacar más partido a Windows 7. Veamos los detalles.

Actualizaciones de hardware

Supongamos que tiene un computador Windows XP con un chip 3.0 GHz Pentium D en su interior. La máquina tiene 1 GB de memoria RAM y un disco duro de 80 GB. ¿Habría que actualizar cada componente antes de instalar Windows 7?

Independientemente del tipo de tarjeta gráfica que posee, este computador, tal como está, debería trabajar sin problemas con Windows 7. Pero, si quiere usted sacar el mayor rendimiento a su procesador y a su placa base actual, la mejor actualización que podría hacer sería el añadir más memoria RAM y quizás mejorar el disco duro.

El trabajar con Windows 7 con tan sólo 1 GB de memoria RAM limitará el número de aplicaciones que puede abrir sin notar un entorpecimiento de la máquina. Esto se deberá principalmente al hecho de que en algún momento Windows 7 tendrá que comenzar a usar el disco duro para depositar allí porciones de código que no caben en la memoria RAM disponible. Según Microsoft, 1 GB de RAM es el mínimo de memoria necesaria para instalar Windows 7. El añadir al menos un gigabyte de RAM sólo será beneficioso.

Pero el mayor progreso lo obtendrá mejorando el disco duro, en especial porque, en un viejo computador Pentium D, el disco duro estará girando a sólo 5.400 revoluciones por minuto (rpm), demasiado lento para las normas actuales. Cámbielo, por ejemplo, por un disco duro Western Digital VelociRaptor de 150 GB, que gira a 10.000 rpm y cuesta sólo 150 dólares. El modelo 300 GB VelociRaptor es poco más caro aunque duplicará el espacio disponible.

Ambos discos duros acelerarán el tiempo de carga de las aplicaciones y agilizarán el sistema, puesto que Windows 7 usa intensamente el disco duro, en especial en sistemas con memoria RAM limitada. Note que estos discos se conectan internamente en su computadora usando la interfaz SATA, hoy de amplio uso. Cerciórese de que su computador respalda esta norma, pues modelos antiguos sólo suelen tener conexiones IDE para sus discos duros.

Suponiendo que tiene conectores SATA en su PC, la mejor actualización sería un disco sólido (SSD). Aunque un SSD de 80 GB puede costar unos 300 dólares (unos 210 euros), estos discos ostentan los tiempos más rápidos de lectura y escritura, y resultarán el mejor empuje a Windows 7 al momento de acceder al disco duro, actualmente el mayor cuello de botella en materia de rendimiento de una computadora.

En cuanto a la tarjeta gráfica, es muy posible que su tarjeta actual sea suficiente para Windows 7. Si le interesan los juegos, lo mejor sería instalar una tarjeta más actual. Averige cómo se conecta su actual tarjeta gráfica a la placa base -si usa la interfaz PCI Express o la más vieja interfaz AGP- y compre el reemplazo apropiado.

Interfaz aero

Dicen que Aero -la nueva y llamativa interfaz gráfica de usuario preinstalada en Windows Vista y Windows 7- exige una tarjeta de video dedicada, es decir, independiente y no integrada dentro de la placa base.

Hay muchos malentendidos sobre el hardware necesario para respaldar Aero. Puesto que Microsoft ha especificado que se necesita una tarjeta gráfica dedicada de 128 megabyte (MB) para que un PC reciba la certificación de "premium ready", se ha llegado a creer que Aero no funcionará sin una tarjeta gráfica que reúna esas especificaciones.

Pero ese no es el caso. Muchas computadoras portátiles con tarjeta gráfica integrada
trabajarán aceptablemente con Aero. Las tarjetas gráficas integradas usan la memoria principal de la computadora para almacenar datos, de modo que la cantidad general de memoria que posea su sistema dirá si puede respaldar Aero. En general, una tarjeta gráfica integrada con 1 GB o más de memoria del sistema es todo lo que se necesita para trabajar con la intefaz Aero.

Si tiene usted dudas sobe la compatibilidad de su subsistema gráfico o cualquier otro componente de su computadora portátil, descargue y use la herramienta Window 7 Upgrade Advisor.

Instalación

Supongamos que tiene un PC Vista de sólo un año de antigüedad, y quisiera instalar en él Windows 7 sin perder sus aplicaciones o datos. ¿Es posible esto?

Probablemente sí. Windows Vista es, de hecho, la única versión previa de Windows desde la cual puede hacer una actualización normal a Windows 7, es decir, dejando el sistema operativo sin tocar y poniendo simplemente el disco de instalación de Windows 7 con la opción "actualizar".

No obstante, para subir de Vista a Windows 7 tendrá que actualizar a una edición de Windows 7 correspondiente o superior a la edición de Vista que esté usando actualmente. Así, por ejemplo, si tiene ahora Vista Ultimate, deberá cargar también Windows 7 Ultimate.

Hay muchas personas que se oponen a actualizar el sistema operativo de esta manera, pues con ello se perdería el beneficio de "nueva instalación" que otorga la instalación de un nuevo sistema operativo a partir de cero.

Esto tiene cierta validez, pues el sistema que usted está usando puede haberse inflado o deformado por archivos y entradas de registro no usadas que no serían transferidas si se instala Windows 7 a partir de cero. Dicho esto, hay también otro argumento válido para la instalación del nuevo sistema sobre el anterior: ahorrará mucho tiempo y no tendrá que temer la pérdida de datos o de ajustes de aplicaciones.

Molesta a usuarios defectos de Windows 7


El más nuevo sistema operativo Microsoft Windows 7 ya presentó denuncias por fallas, debido a que sin aviso aparente y sin ningún mensaje de falla, colapsa a la computadora y la bloquea sin poder continuar con su uso.
A unos cuantos días de su adquisición, los clientes de Microsoft reportaron que sin emitir ningún mensaje de advertencia, la pantalla de los ordenadores que cuentan con Windos 7 súbitamente se vuelve negra, dejando a los usuarios sin poder continuar la sesión.
Al respecto Prevx, compañía social de Microsoft que se especializa en parches de seguridad, indicó que a través de Google se localizaron cerca de 80 millones de personas que publicaron tener el mismo problema.
Para solucionar estas cuestiones Prevx comenzó a ofrecer parches, argumentando que el origen de estos problemas provenía de las actualizaciones de Microsoft, sin embargo, días después la compañía ofreció abiertamente una disculpa, ya que encontraron que ésta no era la causa del problema.

Desarrollador de Mozilla recomienda cambiar el buscador de Firefox de Google a Bing


SANTIAGO.- Tras una poco afortunada declaración del CEO de Google, Eric Schmidit, el director de la comunidad de desarrollo de Mozilla, Asa Dotzler, llamó a los usuarios de Firefox a cambiar el buscador por defecto de Google a Bing de Microsoft.

La historia se comenzó a escribir tras una extraña declaración del CEO de Google en una entrevista con CNBC donde afirmar que "si alguien se preocupa mucho por la privacidad es porque tiene algo que ocultar (...) El hecho es que Google guarda información y si las autoridades la requieren, se la damos".

Ante esto Dotzler publicó un breve post en su blog titulado "If you got nothing to hide" (si no tienes nada que ocultar) donde cita a Schmidt y recomienda un plugin para cambiar el motor de búsqueda por defecto de Firefox de Google a Bing.

De acuerdo con el director de la comunidad de desarrollo de Mozilla la recomendación es porque el buscador de Microsoft tiene una mejor política de privacidad.

Elaboran lista con las ideas más innovadoras del 2009

The New York Times Magazine realiza, hace nueve años, una recopilación con los mejores inventos e ideas. Ahora eligió las de los últimos 12 meses,  que incluyen desde una cartel publicitario que mira a los transeúntes, la adición de litio al agua para prevenir trastornos bipolares, una cocina que evita incendios y búsqueda en internet en tiempo real. Estos son algunos de los conceptos destacados.

- Búsqueda en tiempo real
Muchos consideran la muerte de Michael Jackson no sólo un hecho importante para la historia musical, sino también en las búsquedas de internet. La información circuló a tal velocidad dentro de las redes sociales como Twitter o Facebook que los buscadores tradicionales se quedaron cortos. Y así es como nació la búsqueda en tiempo real. En vez de mostrar una lista con 10 enlaces estáticos, los nuevos servicios, como el creado recientemente por Google, permiten ver al instante qué es lo que la gente está diciendo sobre un tópico en particular. Así comienza una nueva era donde lo relevante pasará a segundo plano y será lo instantáneo el pulso de internet el que guíe la nueva era de la información.
- Litio en agua potable contra desorden bipolar
Al suplemento de flúor que contiene actualmente el agua potable, en el futuro se podría sumar el litio. Esto, luego de que una investigación publicada en el British Journal of Psychiatry demostrara que comunidades japonesas que bebían agua que naturalmente contiene litio registraron menos suicidios. El litio en dosis de entre 600 y 900 miligramos ayuda a reducir los cambios en el estado de ánimo en pacientes con desorden bipolar. Takeshi Terao, encargado del estudio, estima que el consumo de dosis más bajas a lo largo del tiempo tendría como efecto acumulativo el desarrollo de una mayor resistencia a los cambios repentinos en el estado de ánimo.
Sin embargo, otros expertos advirtieron que a largo plazo, el consumo de litio en bajas dosis podría producir problemas en los riñones.
- Bocina más fuerte del mundo
El dispositivo acústico de largo alcance (Lrad, por su nombre en inglés) es un altavoz de gran distancia que puede emitir un ruido de sirena de hasta 152 decibeles. Los reglamentos norteamericanos señalan que sólo pocos segundos de exposición a un ruido superior a 140 decibeles es dañino para la salud, por lo que  este instrumento sería dañino. El controvertido Lrad, que está en el mercado desde el 2003, ha sido utilizado por empresas privadas y gobiernos, pero ganó popularidad este año cuando el Departamento de Policía de Pittsburg lo utilizó, por primera vez, en público. Para el portavoz de su fabricante, American Technology Corporation, el polémico Lrad es una herramienta de bien público que sirvió para comunicarse con las víctimas de las inundaciones del huracán Katrina y que ha permitido a los granjeros espantar a los pájaros de sus cosechas.
- Jugar Tetris para superar los efectos del trauma
Científicos de la U. de Oxford, Inglaterra, sugirieron un tratamiento más simple contra el estrés postraumático: el juego Tetris. Reclutaron a 40 adultos que vieron 12 minutos de escenas de accidentes, cirugías y ahogamientos, lo que produce  estrés e impide recordar lo sucedido. Luego de media hora,  la mitad de los participantes se sentó en silencio por 10 minutos y a la otra se les pidió que jugara Tetris.
El grupo que jugó Tetris tuvo 42 % menos recuerdos traumáticos que el otro. En este juego la persona se enfoca en cómo rotar cada figura, y como no hay suficiente tiempo,  se realiza una "rotación mental de objetos". Al jugar después de un trauma, la corteza visual está ocupada, por lo que el cerebro no codifica las imágenes visuales en la forma horrible del trauma.
- ¿Agatha Christie padeció Alzheimer?
Esta duda fue ampliamente difundida por los biógrafos de la escritora, pero sólo este año, 33 después de su muerte, fue testeada científicamente. Investigadores de la U. de Toronto analizaron el tamaño y la riqueza del lenguaje -un conocido marcador de la presencia de Alzheimer- en 14 novelas de Agatha Christie. En específico estudiaron el incremento en la repetición de frases y el uso de palabras indefinidas como "algo". Los resultados indicaron que el léxico de Christie decreció con el paso de los años y que se incrementó tanto el número de frases repetidas como de palabras vagas que utilizó en sus obras. El vocabulario utilizado en su penúltima novela "Elephants Can Remember" fue un 31% más pobre que el que usó en "Destination Unknown", otras de sus obras escrita 18 años antes.
- Baterías imprimibles
Si hay pantallas ultradelgadas, por qué baterías no. Esa pregunta se hicieron los ingenieros del Fraunhofer Research Institution for Electronic Nano Systems, de Alemania, que desarrollaron una nueva clase de baterías delgadas que simulan un sistema de impresión: las baterías pueden ser cargadas directamente sobre la superficie donde se las necesita en el proceso de producción del implemento. Y la batería puede ser tan grande o tan pequeña como sea necesario, simplemente imprimiendo más de ella. Los prototipos producen una tensión de 1,5 voltios. Fue presentada en una exposición de nanotecnología en Japón en febrero y el siguiente paso es abrir una pequeña línea de producción.
- Cuidado: la publicidad ahora te mira
Parecía una publicidad más. Un simple cartel, colocado en una parada de buses en Berlín, mostraba una pareja supuestamente feliz. Eso, cuando la gente estaba mirando el cartel. Pero la escena se convertía en violencia de género cuando la gente no estaba atenta a la publicidad. ¿Cómo? Utilizando una cámara y software de seguimiento facial.
Se trata de una campaña de Amnistía Internacional con el lema "Esto es lo que ocurre cuando nadie mira". El sensor contabiliza incluso las miradas que se dirigen al cartel, lo que permite comprobar la eficacia de la campaña. La premiada tecnología fue desarrollada por la empresa especializada en soluciones de videoanálisis en 3D Vis-à-pix. La tecnología ha mejorado desde entonces: los nuevos carteles pueden incluso identificar el sexo de los espectadores para apuntar a públicos específicos.
- Niebla para evitar incendios en la cocina
¿Quién no se ha dejado alguna vez un mechero encendido en la cocina? Yusuf Muhammad y Paul Thomas, estudiantes de diseño industrial del londinense Royal College of Art, encontraron una fórmula más amigable para evitar un incendio que usar un extintor. Se llama Automist y su reducido diseño permite una fácil adaptación debajo de grifo estándar del lavaplatos.
Al detectar el calor genera una niebla en toda la cocina de 30% de agua que consigue apagar el fuego.  "Es casi como estar en un sauna húmedo", comentó Muhammad.
Las pruebas mostraron que tiene eficacia en menos de cinco minutos y el sistema evita que el incendio se propague al resto de la vivienda. Automist les valió a Muhammad y Thomas quedarse con el premio James Dyson 2009 que se entrega a diseñadores emergentes en el Reino Unido.
- El humo de "tercera mano"
El cigarro no sólo contamina al fumador y a quienes comparten el mismo espacio sin consumirlo directamente. Su contaminación se mantiene en el lugar después de que el cigarro muere en el cenicero. Así lo demostró un estudio publicado en la Revista Pediatrics: luego que una persona fuma en un recinto cerrado, aunque lo ventile, sus componentes se adhieren a las paredes, los muebles y las telas.
Este humo de "tercera mano" puede ser ingerido y también absorbido por la piel. Al igual que el humo directo del cigarro, estas sustancias también tendrían efectos cancerígenos. El estudio también consultó a 1.500 fumadores y no fumadores acerca de los efectos de este tipo de contaminación: sólo un 43% cree que es perjudicial para la salud.
- Consecuencias de los problemas para dormir
Un estudio presentado este año indica que los patrones de sueño irregulares en los 18 meses de vida se correlacionan en los dos años siguientes a menor funcionamiento ejecutivo, es decir problemas para enfocar los pensamientos, controlar los impulsos y evitar distracciones, habilidades importantes para el buen desempeño escolar y profesional. Annie Bernier, sicólogo de la U. de Montreal y Stephanie M. Carlson, de la U. de Minnesota siguieron a 60 familias con niños recién nacidos, y a los 12 y los 18 meses y vieron cuántas horas los bebés dormían por la noche y durante el día. Al seguir a las familias hasta los 26 meses de vida de los niños, vieron que aquellos que dormían mal durante la noche mostraron efectos persistentes en aquellas funciones.
- Vacas con nombre producen más leche
Un estudio de la Universidad de Newcastle, que apareció en marzo en la revista Anthrozoös, realizado a diferentes industrias lácteas británicas, demostró que las vacas que tienen nombres propios entregan en un año alrededor de 258 litros más de leche que las otras vacas, un 6% más.
- La respuesta emocional a la música
Según un estudio de la U. de Wisconsin, la clave está en la similitud de la música con la vocalización humana. Esto, luego de constatar que un grupo de monos reaccionó al escuchar música compuesta a partir de sus vocalizaciones, pero fue indiferente ante la música humana.
- Mejor trabajador a los cincuenta
Un estudio de la U. de California, Santa Barbara, enfrentó a mayores de 50 con trabajadores menores de 30, y concluyó que los mayores obtienen mejores resultados en todos los exámenes de habilidades laborales, lo que muestra que son más cooperativos y aceptan mejor las nuevas ideas.

- Sonrisas y posibilidad de divorcios
Un estudio de la U. de DePauw en Greencastle, EE.UU. a 600 personas analizó sus fotos del anuario escolar, junto con ver si se habían divorciado. De esta manera comprobaron que mientras uno de cada diez rostros sonrientes no se había divorciado, cuatro de cada diez serios sí lo hizo.

1