Issuu on Google+

la PR1M ERA

Ciencia

NÚMERO 206 - LUNES 21 DE OCTUBRE DE 2013

la

& Tecnología

RA

EDITORA: INGRID VÁSQUEZ

LLEGA AL PERÚ

Samsung Galaxy Note 3 y Galaxy Gear

D

os de los recientes lanzamientos mundiales de Samsung ya están en el Perú. Se trata de los equipos Samsung Galaxy Note 3 y Galaxy Gear. La gigante surcoreana eligió la antesala del boom de la moda, el Lima Fashion WEEK 2013, para develar ambos productos. Samsung entiende que los consumidores de hoy ven sus dispositivos móviles no solo de manera utilitaria sino también como una extensión de

su estilo personal. Por tal motivo decidió hacer tan importante lanzamiento en Perú en la semana de la moda de Lima, donde destacados diseñadores peruanos mostrarán sus propuestas al mundo. Giancarlo Casareto, Gerente de Producto de la División de Telecomunicaciones de Samsung, resaltó el ingreso oficial al Perú del Galaxy Note 3 y del Galaxy Gear, en el marco del LIF Week. “Samsung es una empresa líder no solo en tecnología sino también en

diseño, habiendo recibido numerosos premios. Grandes diseñadores de la moda se han unido a Samsung, tal es el caso de Versace, la casa de modas italiana fundada por Gianni Versace y el diseñador de modas italiano, Giorgio Armani”, dijo Casareto. El primer producto develado fue el “Galaxy Note 3”. El nuevo Smartphone de Samsung, incorpora mejoras significativas del S Pen para una experiencia móvil perfecta. Además, posee una pantalla full HD Súper AMOLED

más amplia de 5,7 pulgadas, 8,3 mm de grosor, que proporciona una gran experiencia visual, con mayor capacidad multitarea. Adicionalmente, tiene una batería más potente y de mayor duración (3200 mAh). El segundo producto presentado en la antesala del LIF Week fue el “Galaxy Gear”, un reloj inteligente que permite hacer y recibir llamadas por control de voz y recibir notificaciones. Posee además una cámara en la correa que capta imágenes de 1,9 MP de resolución.


CIENCIA &

LA PRIMERA | Lunes 21 de octubre de 2013

TECNOLOGÍA

Nike presentó nuevo producto tecnológico  Nike presentó su rastreador de actividades llamado Nike + FuelBand SE, que ahora incluye un monitor del sueño similar al de los dispositivos de Fitbit. Al igual que el modelo anterior, el FuelBand SE mide el número de pasos dados durante el día y genera una métrica llamada la cuenta “Fuel” (de “combustible”), que se determina a partir de toda la actividad física realizada por el usuario: desde correr hasta para jugar al tenis. La puntuación del “combustible” motiva al usuario a moverse y a establecer metas diarias y semanales que lo ayuden a mantenerse físicamente activo. Los usuarios también podrán realizar el seguimiento de la intensidad media de sus entrenamientos y no sólo el total de la actividad, a través de una nueva función llamada “Fuel-per-minute” (“combustible por minuto”).

Dispositivo inteligente para los ancianos  Una compañía de EE. UU. desarrolló el primer dispositivo portátil con tecnología sensora que detecta y predice las emergencias en casa, y envía a los cuidadores retroalimentación en tiempo real. Este sistema de alerta médica le avisa al cuidador si el usuario no lleva puesto el dispositivo, no se levanta de la cama o tiene demasiado tiempo fuera de casa. El sistema QMedic exige que el usuario use una pulsera impermeable que tiene un botón grande por arriba. Los sensores en la pulsera monitorean los hábitos del sueño del anciano y calibran su actividad física. En caso de emergencia, se aprieta el botón, contactando así a la estación base, la cual a su vez llama al centro de emergencia.

ESET lanzó nuevos Antivirus  La compañía experta en detección proactiva de amenazas, anunció el lanzamiento de la nueva versión de sus productos hogareños insignia: ESET Smart Security y ESET NOD32 Antivirus. Los productos presentan niveles avanzados de protección contra amenazas gracias a tres tecnologías centrales: Exploit Blocker, que protege contra ataques de malware dirigidos; Lockscreens, GPcode y ransomware, que brinda exploración avanzada de memoria deteniendo las amenazas fuertemente cifradas diseñadas; y Vulnerability Shield, que proporciona una sólida protección contra los intentos de explotar vulnerabilidades conocidas de la red.

2

Los últimos paradig La velocidad y la magnitud con la que se suceden cambios en la producción y consumo de contenidos audiovisuales, nos obligan a repensar los enfoques tradicionales sobre las regulaciones de copyright.

Por: Pedro Less Andrade Director de Políticas Públicas y Asuntos Gubernamentales para Google Hispanoamérica. En la última década, hemos sido testigos de una democratización de la creatividad. Plataformas online como YouTube han permitido que artistas, productores, cineastas, bailarines se subieran a un escenario global para dar a conocer su talento al mundo. América Latina no ha sido una excepción: la región que vio nacer a grandes artistas del rock, referente en el mundo del cine, profesionales de la publicidad en español, comediantes y artistas está demostrando ser igual de prolífica en el mundo online. Algunos de ellos han dado grandes saltos, inesperados hace unos años. Es el caso del uruguayo Fede Álvarez, quien jamás imaginó que tres días después de subir su videoclip “Ataque de Pánico”, producido con una inversión de USD 300, recibiría ofertas de trabajo en Hollywood y estrenaría su primer largometraje en Estados Unidos. Otros eligen alimentar su audiencia online y apostar al modelo de negocios de publicidad en YouTube, motivados por el crecimiento de la plataforma y en particular, por el aumento de dispositivos móviles en auge en la región. Así, la productora argentina Farsa, que estrenó su película Plaga Zombie en YouTube, hoy cosecha una audiencia que ha visto sus videos más de 2.8 millones de veces y forma parte del grupo de socios de YouTube. La peruana Esperanza Rosas, encantadora señora quien ha encontrado en YouTube el espacio ideal para dar a conocer su talento con el tejido. La velocidad y la magnitud con la que se suceden cambios en la producción y consumo de contenidos audiovisuales son tales que nos obligan a repensar los enfoques tradicionales sobre las regulaciones de copyright y las premisas sobre las que éstas se basan. El mundo se ha complejizado: ¿Un video casero de personas imitando los movimientos de Psy al ritmo de Gangnam style debería pagar derecho de

autor? ¿Una escena de una película antigua, sobre la cual se agrega audio o subtítulos con un guión nuevo a modo de parodia, debe compensar el uso de la obra original? ¿Un videoclip que se viraliza? ¿Una canción a la cual alguien le inventa una coreografía en YouTube? En Google, creemos en proteger los derechos de autor. Pero también consideramos que es esencial mantener los niveles de innovación en Internet, que han permitido esta revolución de la creatividad. Creemos que el remix puede ser una gran fuente de creación, que existen usos transformativos que agregan valor cultural y que no afectan el mercado de una obra determinada. Reconocer lo bueno que se ha hecho y construir sobre lo que ya se ha creado, ha sido un común denominador de nuestra evolución. Un gran ejemplo de ello lo vemos en la arquitectura. Nuevos desafíos requieren nuevas soluciones. Estamos lejos de los días en los que el foco estaba puesto exclusivamente en bloquear el contenido que infringía los derechos de autor. La naturaleza de los regímenes de propiedad intelectual consiste en fomentar la innovación, no en limitarla. Existen diferentes maneras de abordar este problema. Desde el lado de la legislación, necesitamos regulaciones de copyright acordes al siglo XXI. Esto se traduce


LA PRIMERA | Lunes 21 de octubre de 2013

CIENCIA &

3

TECNOLOGÍA

X de Google gmas audiovisuales Moto es lo mejor en celulares  Algunas funciones del celular inteligente Moto X, hacen que sea el mejor Smartphone. Para empezar, la batería proporciona entre uno y dos días de uso, una característica que pocos teléfonos pueden ofrecer. El celular de Google tiene un reverso curvo que se ajusta de forma agradable a la mano, pero la curva cuenta con un hoyuelo para que no se balancee cuando lo colocas sobre una mesa. La pantalla de notificaciones te muestra los correos, llamadas y mensajes entrantes sin encender totalmente la pantalla y sin desbloquear el teléfono. Lo más sorprendente es que tiene una pantalla de 4.7 pulgadas, pero se siente como si sostuvieras un teléfono con una pantalla mucho más pequeña.

Proteja su contraseña lo más que pueda  Si eres una de las únicas personas en el planeta con la capacidad de recordar una contraseña de 52 caracteres, con dígitos, letras y símbolos aleatorios, esto no significa que vas a estar totalmente protegido. El mapa del cibercrímen ha cambiado demasiado en los últimos años, y con los ataques a los gigantes de Internet como Adobe, LinkedIn y EverNote que produjeron que se filtraran contraseñas de usuarios, se pone en duda, si solo una contraseña es suficiente para proteger la información. Por ello, es recomendable usar la doble autenticación siempre que esté disponible; este mecanismo actualmente es ofrecido por varias servicios, como LinkedIn y EverNote. Y si bien esto no garantiza un 100% de seguridad (porque no existe tal cosa como un sistema 100% seguro) pone una pared más en el camino de los criminales. en leyes que limitan la responsabilidad de los intermediarios, es decir, de las plataformas que facilitan la producción y distribución de contenido, y que incorporan “excepciones flexibles”. Respecto de esto último, la legislación de copyright alrededor del mundo incluye excepciones y límites que promueven la innovación y la reutilización legítima de información. Estas excepciones flexibles a la legislación de copyright son las que permitieron que afloraran plataformas como Facebook, YouTube, y Google. Otra vía de solución es buscar soluciones “nuevas” que permitan flexibilizar la distribución de contenidos, a la par que beneficiar a sus creadores. Las empresas tecnológicas y los generadores de contenido se encuentran trabajando en el diseño de soluciones creativas para que el contenido pueda permanecer sin ser bajado, de manera tal que los propietarios de los derechos puedan cobrar y los fans y creadores puedan seguir interactuando con el contenido. CONTENT ID Un ejemplo de ellas es Content ID de YouTube. Content ID engloba una serie de herramientas de video y audio que les proporciona controles bien aceita-

dos a los dueños de derechos para que puedan gestionar su contenido en caso de que alguien lo suba a YouTube sin su autorización. Los dueños de derechos que participan en esta iniciativa proveen a YouTube archivos de referencia de su contenido; YouTube los utiliza para monitorear, a través de la tecnología de vídeo identificación, si material nuevo subido a YouTube infringe los derechos de autor. Si es así, el dueño de esos derechos puede elegir entre bloquear el contenido, hacerle seguimiento o monetizarlo (es decir, lucrar con él, permitiendo que Google muestre anuncios asociado a él). Hoy más de 4000 empresas han elegido participar de Content ID, entre ellos, EGEDA, la entidad de gestión de derechos de autor de los productores audiovisuales en España y Latinoamérica, quien ha comenzado a ofrecer el servicio de Content ID a sus asociados permitiendo el acceso universal a obras cinematográficas españolas y latinoamericanas. Esto genera nuevas opciones de explotación comercial de esas obras.

Consejos para mejorar tu vida  En la época de la distribución digital, todo lo que publicamos parece no pertenecernos. Una popular red social de fotografías mostró hace algunas semanas, que tenía el derecho de vender o de utilizar las fotos que los usuarios publicaban. Aunque más tarde la empresa retrocedió en su intención de modificar los términos y condiciones de su servicio, el hecho desató la polémica respecto de la propiedad del material publicado. Por esto, es un buen momento para hacer un balance y ver qué publicamos y actualizamos en las redes sociales. También es hora de tener en cuenta los niveles de privacidad y los filtros que nos facilitan las distintas plataformas. Todas las redes cuentan con mecanismos de seguridad y de privacidad que vale la pena leer y aplicar con atención.


TECNOLOG CIENCIA &

LA PRIMERA | Lunes 21 de octubre de 2013

TECNOLOGÍA

Use su Twitter con éxito

 Hoy finalizaremos nuestra serie de posts dedicados a Twitter con una serie de consejos para comportarse adecuadamente en esta “gran ciudad” de más de 200 millones de usuarios.

5 HÁBITOS QUE DEBES ELIMINAR

1

.- Utilizar usuario Administrador. La mayoría de los sistemas operativos permiten que varios usuarios utilicen una misma computadora. A pesar de esto, muchos optan por utilizar una sola cuenta de usuario con privilegios de administrador. Si se utiliza una cuenta sin estos privilegios para las tareas diarias, uno será menos vulnerable dado que el malware tendrá menos oportunidades para realizar cambios u ocultarse en el sistema. .- Enchufar el navegador. Es tentador asociar el navegador con una “ventana” en la web que puede ser personalizada de acuerdo con los gustos del usuario. Sin embargo, esto es un error dado que esta ventana puede convertirse en la entrada de los cibercriminales. Por ello, se recomienda no almacenar ninguna contraseña (o ningún tipo de información, de ser posible) en el navegador y evitar los complementos o plugins dudosos. .- Ignorar esas cajitas molestas. Cualquier tipo de advertencia que muestre la computadora probablemente sea importante; no están allí para molestarnos. Independientemente de si estos cartelitos hacen que odies a Adobe, Java o cualquier otra aplicación, resulta fundamental que actualices estos programas siempre que puedas. Incluso es recomendable revisar las actualizaciones en forma manual si no observas estos cartelitos y ya ha pasado algún tiempo desde la última actualización .- Tener demasiados amigos en redes sociales. A menudo se dice que actualmente estamos en la “era social” de la web; pero los cibercriminales pueden parecer amistosos también. No es recomendable aceptar solicitudes de amistad en Facebook de personas no conocidas. Yendo más allá, si tus opciones de privacidad permiten acceso a los amigos de tus amigos, un atacante podría lograr su cometido por ese lado. Adicionalmente, no es recomendable publicar tu número de teléfono o correo electrónico en Facebook: la nueva función de Graph Search puede hacer que la información de tu perfil esté disponible para personas que no conoces. Desde ESET ofrecemos una aplicación de Facebook para ayudar a protegerte contra las amenazas en esta red social.

2 3 En Twitter existen algunas normas básicas de comportamiento que no están escritas pero que se han establecido por convención. Aquí exponemos las principales: .- Es recomendable completar la biografía y añadir un enlace a la web propia en caso de que exista. .- No hay que utilizar Twitter como si fuera un chat. .- No hay que twittear constantemente (para no llenar el Timeline de

1 2 3

nuestros seguidores) .- Si administramos la cuenta de una organización, es fundamental hacer un seguimiento 1:1 (y es recomendable hacerlo en otro tipo de cuentas, pero no es obligatorio seguir a todos los que nos siguen). .- Es de muy buena educación responder cuando nos hacen una mención, así como agradecer un RT (Retweet) .- Es preferible no utilizar los 140 caracteres para que nos puedan

4 5 6

retwittear .- Hay que utilizar correctamente las opciones de comunicación: para mensajes personales utilizaremos el DM o mensaje directo. .- En Twitter hay que usar un tono informal para comunicarse (nada de lenguaje corporativo) .- Hay que prestar ayuda o hacer sugerencias cuando alguien lo necesite .- Podemos crear listas desde nues-

7 8 9

10

tro perfil y una vez creadas sólo hay que añadir usuarios a la lista correspondiente. .- Elige algo único. Como profesional del marketing, quieres ser capaz de llegar a tu comunidad usando hashtags, especialmente durante eventos, webinars o Twitter chats. Sin embargo, si quieres que otros se unan a la conversación y conectar con ellos, tienes que usar un hashtag que sea especial, no algo tan simple como #marketing o #webinar.

11

Consejo para proteger su wi-fi • Utilice WPA/WPA2 para cifrar la información en la red. En algunos casos los

routers que son entregados por las compañías proveedoras de Internet no tienen activada la seguridad de forma predeterminada y cualquier usuario puede conectarse a la red sin necesidad de ingresar una contraseña. Por lo tanto, es necesario cambiar la configuración del router de tal modo que la red cifre la información, logrando así que los datos que se transmiten sean inentendibles para aquellos que no conocen la contraseña. Para poder acceder a la configuración debe ingresarse la dirección del router en el navegador; ella figura en el propio dispositivo o en el respectivo manual. Asimismo, es recomendable contactar al personal de servicio técnico del proveedor de Internet ante cualquier duda. Si bien existen diversas alternativas para el cifrado en una red WiFi, es recomendable elegir WPA2 (o WPA) siempre que esté disponible en el router.

4

4


Ciencia y Tecnología - 21 Octubre 2013