LG solicita patentar un dispositivo plegable metade «smartphone», metade tableta. Isto se trata dunha das novas ideas que están a aparecer, xunto cos móviles proxectados na man ou os móbiles sumerxibles.
Os bocetos indagan na idea dun teléfono plegable, aínda que a descrición evita esta denominación e aposta, máis ben, por un concepto híbrido baseado nun mecanismo de bisagra integrado na pantalla. A proposta consiste nun formato móbil tradicional dunhas 5.5 pulgadas que, despregado, convértese nunha tableta, de maior dimensión de pantalla, ao redor das 7 polgadas.
Para facelo posible, o proxecto conta cun sistema que permite dobrarse pola metade coma se tratásese dun libro impreso. Ademais desta configuración, innovadora pero que por agora segue sendo un desexo, o dispositivo alberga unha cámara con flash, escaner de impresións dixitais e varios botóns físicos.
Aínda que por agora trátase de meras ideas, a firma surcoreana ha avanzado moito respecto diso no emprego de materiais maleables. Segundo filtrouse nas últimas semanas, tanto LG como Samsung están a planear iniciar a produción de dispositivos con paneis flexibles leste mesmo ano, apuntando mesmo a un posible lanzamento para un ano despois, en 2018.
Hola!!
Continuamos hablando de un tema relacionado con la ciberseguridad, los MALWARES. La palabra malware es la abreviatura de "malicious software", término que engloba a todo tipo de programa o código informático maliciosa cuya función es dañar a un determinado sistema o causar un mal funcionamiento del mismo. Dentro de este término podemos englobar los gusanos, los troyanos, los keyloggers, ramsomwares...
Frecuentemente, los malwares acceden a nuestro dispositivo a través de la red o del correo electrónico, aunque parezca mentira, ya que son de las cosas que nosotros más usamos en nuestros ordenadores.
Los malwares son fácilmente reconocibles, ya que, un equipo lento es, a menudo, un signo de que nuestros ordenadores están infectados por uno de ellos. También es símbolo de ello las ventanas emergentes, el spam y cuando el ordenador se nos bloquea con frecuencia.
Los malwares eran, anteriormente, problemas para ordenadores, sobre todo aquellos con sistema operativo Windows, pero en la actualidad, estos pueden afectar a todo tipo de sistemas. Esto es debido a que, ahora, cada vez hay más gente que utiliza más sistemas a parte del ordenador, por lo tanto, a un hacker le sale a cuenta invertir su tiempo en crear un virus y malwares.
Lentejita y garbancito eran dos amigos que siempre habían estado juntos, desde su nacimiento hasta que se hicieron mayores. Sus madres fueron también amigas desde chiquititas. Garbancito era mucho más grueso, con una especie de pico donde se encontraban sus ojos. Su piel era blanca y lisa como la como la seda. Por el contrario, lentejita era totalmente negra y delgada, pero también con una piel muy lisa.
Un día, ocurrió una terrible desgracia en el hábitat terroso y bonito donde ellos vivían. Una especie de gigante, con nariz, boca, ojos, orejas y unas grandes piernas pretendía destruírlas mientras decía cantando: “QUE RICAS ESTAS LEGUMBRES”. Ellas intentaban escapar de las garras de semejante animal, pero sus intentos eran inútiles.
Todo fue destruído por el gigante y el pueblo de las legumbres quedó completamente desierto, sin ningún componente, excepto garbancito y lentejita. Ellos intentaron seguir a sus hermanos, para ver si podían rescatarlos. Tras muchos kilómetros recorridos siguiendo al gigante, vieron que todas las lentejas y todos los garbanzos eran llevados a una fábrica enorme.
Ellos entraron muertos del miedo y observaron que todos sus amigos, familiares y conocidos eran introducidos en una especie de frasco, todos a presión, donde casi no se podía ni respirar. Menuda masacre!!!
Regresaron al pueblo, los años pasaron y su vida cambió radicalmente. Ellos se enamoraron y tuvieron muchos hijos que, como consecuencia del intercambio genético entre ambos, no eran ni lentejas ni garbanzos, a los que llamaron ARROCES. De esta forma, el pueblo volvío a recuperar todo su resplandor anterior.
Hola!!!!
Los juguetes conectados a Internet forman parte del Internet de las Cosas. Y ahí esta el riesgo. Esto puede hacer que los ciberdelincuentes se hagan con datos de niños de todo el mundo.
La Barbie Hello, por ejemplo, fue acusada de espionaje porque según diferentes investigaciones, sus conversaciones con los niños eran almacenadas en los servidores de ciertos ciberdelincuentes.
En el análisis de los términos y condiciones que debe de aceptar el usuario se han encontrado cláusulas ilegales como la obligación de aceptar que los términos se cambien sin previo aviso, que los datos personales puedan utilizarse para publicidad específica y que dicha información pueda ser compartida con terceros no identificados. Todo ello infringe la normativa europea en materia de protección de datos y de protección de consumidores.
Los padres, por lo tanto, deben de estar al día en estas cuestiones que afectan de manera directa a sus hijos. Ellos deben tomarse el tiempo necesario para comprender como un juguete, videoconsola, coche de control remoto se conecta o interactúa por Internet.
Los virus informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior de un archivo conocido como "víctima" de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Los virus informáticos tienen la función de propagarse a través de un software y no se replican a sí mismos.
- Forma de funcionamiento:
- Se ejecuta un programa que está infectado.
- El código del virus queda alojado en la memoria RAM de la computadora, aún cuando el programa que lo contenía haya terminado de ejecutarse.
- El virus toma, entonces, el control de los servicios básicos del sistema operativo , infectando, de manera posterior, archivos ejecutables.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
- Principales vías de infección:
- Redes sociales.
- Sitios web fraudulentos.
- Redes P2P (descargas con regalo)
- Dispositivos USB/CDs/DVDs.
- Correo Spam
- ...
Para protegernos de este tipo de ataques informáticos existen dos tipos de programas: AntiVirus y cortafuegos.
Hola!!!!! Finis Terrae II es un superordenador situado en el CESGA (Centro de Supercomputación de Galicia) en Santiago de Compostela. Esta basado en procesadores Intel Haswell e interconectado mediante red infiniband con un rendimiento pico de 328 TFlops.
La suma de todas sus cualidades lo convertirá en uno de los más eficaces para contribuír a resolver los desafios de a ciencia. El FinisTerrae II sustituye a su predecesor, el
FinisTerrae, que en el 2008 llegó a ser la máquina de cálculo de mayor
memoria compartida de Europa.
El último modelo multiplicará por veinte la capacidad de cálculo de su
antecesor y pasará de resolver 16 billones de operaciones de cálculo por
segundo a 320, mientras que su memoria RAM será de 100 terabytes, equivalente a la de
25.000 ordenadores de sobremesa.
Así, su memoria RAM se distribuye en un nodo de memoria compartida, en
otro de memoria distribuida y en un tercero compuesto por aceleradores
que mejoran la potencia de conjunto, con lo que así se responde mejor al
perfil de cada usuario. Por ejemplo, los investigadores de la
Universidad de Vigo que hace años batieron el récord mundial de
incógnitas para resolver el mayor problema electromagnético de la
historia recurrieron para ello a la memoria compartida, mientras que la
empresa gallega que desarrolló un modelo matemático para predecir con
gran exactitud el desborde provocado por las olas en el puerto exterior
de A Coruña necesitaba la memoria distribuida. Por su parte, los
bioinformáticos que trabajan en la interpretación y la criba de los casi
infinitos datos del genoma precisan sobre todo el uso de los
aceleradores.
Hola a todos!!
Hoy vamos a hablar un poco sobre la ciberseguridad. La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y tecnologías que pueden
utilizarse para proteger los activos de la organización y los usuarios
en el ciberentorno. Aquí os dejo una serie de conceptos relacionados con este tema, que estamos acostumbrados a escuchar hablar de ellos, pero, normalmente, no sabemos a que se refieren:
- Vulnerabilidad: se dice que un sistema es vulnerable cuando presenta un agujero que puede ser utilizado para colarse dentro de ellos.
- Exploit: programa creado específicamente para aprovechar la vulnerabilidad de un sistema o programa.
- 0-day: ataque contra una determinada aplicación o sistema, que tiene como objetivo la ejecución de un código maliciosa gracias al conocimiento de las vulnerabilidades que, por lo general, son desconocidas por el usuario y por los fabricantes del producto.
- Vector de ataque: método que utiliza una amenaza para ataquer un determinado sistema.
- Parche de seguridad: desarrollos que corrigen los fallos de seguridad detectados y que impiden que se sigan explotando las vulnerabilidades.
- Hacker: informáticos expertos que emplean sus conocimientos para detectar las vulnerabilidades de un sistema y corregirlas. En la mayoría de los casos no causan daños.
- Cracker: expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema, o realizar cualquier otra actividad ilícita.
- Adware: software, generalmente no deseado, que facilita el envío de contenido publicitario al equipo.
- Caballo de Troya: tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus es que los troyanos no infectan otros archivos y no se propagan automaticamente. Los caballos de Troya tienen códigos maliciosos que cuando se activan causan pérdidas, incluso robos de datos.
- Ingeniería social: método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá
consecuencias negativas, como la descarga de malware o la divulgación de
información personal.
A continuación, podéis ver un vídeo de las ideas básicas acerca de la ciberseguridad: