« Entradas por tag: tecnologiaMostrando 1 a 10, de 30 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Todos lo sabemos, la llegada de las unidades SSD a nuestras vidas representa el salto más importante dentro del campo del almacenamiento de datos,
sus beneficios son muchos y el precio, que hasta hace unos años era el
principal problema, ha disminuido al grado de ser ligeramente más
accesible.
La batalla en este campo ha estado muy interesante en el último año,
ya que los fabricantes han creado tecnología para meter más en menos a
un precio asequible, y debido a esto hemos visto como surgen una buena
cantidad de productos. Pero hoy Samsung ha puesto el listón muy alto, ya
que acaban de anunciar, la que ya es considerada, la mayor unidad de almacenamiento del mundo, por sus 16TB SSD en 2,5 pulgadas, una barbaridad.
Samsung PM1633a basada en tecnología 3D V-NAND
La Flash Memory Summit
que se celebra estos días en California ha sido el lugar donde Samsung
ha presentado su nuevo y poderoso bebé, que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:31 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
La impresión 3D sigue mostrando su versatilidad en todo tipo de
ámbitos, y si ya habíamos visto avances impresionantes como la
producción de riñones o corazones ahora comienzan a tomar forma las aplicaciones de estas máquinas en la industria farmacéutica.
La FDA ha aprobado la producción en impresoras 3D de un medicamento para la epilepsia
llamado Spritam. Es la primera vez que este organismo que se encarga de
regular esta industria en Estados Unidos permite que una impresora
fabrique un medicamento ingerido por el ser humano, y podría abrir las
puertas a un segmento especialmente prometedor para la impresión 3D.
Las impresoras 3D utilizadas por la empresa Aprecia que se encarga de
desarrollar este medicamento funcionan de forma idéntica a los modelos
tradicionales, y hace uso de una serie de capas con los polvos que van
conformando las pastillas. No solo eso: la composición de este
medicamento hace que se disuelva de forma mucho más rápida
que las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:35 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
Cuando alguien me pregunta de qué se trata este diario, le contesto
que de “tecnología”, y acto seguido le explico que la idea es lograr que
su tostadora no colabore con la CIA, no sea que alcance eso de
“tecnología” para explicar este diario. Luego de concentrar la atención
de mi interlocutora, hago un relato más pormenorizado y comento que se
trata de un visión social de la tecnología, que el concepto básico es
que la tecnología no nos domine sino al revés, hago notar que la
tecnología está cargada de ideología y afines.
El asunto es que cuando digo que también abordamos tecnología y salud
pero para uso hogareño y comento títulos como el de hoy, a nadie le
queda claro qué zorcho hacemos aquí. Y la verdad, tampoco tiene por qué
estar claro, creo que la parte más linda de este diario es ésa: no te
exige que tengas claro nada, sólo que quieras leer y te animes a
discutir.
Los dispositivos portables como los iPads, los smartphones, los
reproductores de MP3 y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:09 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
La ciencia y la tecnología constantemente están evolucionando
permitiendo mejorar no solo la vida de las personas, sino también la
manera en cómo nos comunicamos y navegamos en Internet. Muchas de las
personas que utilizamos las redes Wi-Fi no estamos del todo satisfechas
con este tipo de tecnología, ya que en ocasiones no es un medio de
transmisión de información seguro, además de tener algunas limitaciones
en cuanto a su servicio.
Hoy en día ya podemos encontrar redes Wi-Fi libres o públicas, la
cuales podremos utilizar a cualquier hora del día, pero con los riesgos
de ser estafados o hackeados por delincuentes informáticos, así que, si
por alguna razón llegas a utilizar una red abierta, trata de ser un poco reservado en las cosas que realices al estar conectado allí.
Gracias a personas que vieron esas desventajas en la tecnología
Wi-Fi, con investigaciones de casi ya varios años, desarrollada y
presentada desde el 2011, Li-Fi (Light Fidelity) promete... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
 El
gobierno argentino puso en marcha la regulación del uso de drones para
la recolección de datos fotográficos, fílmicos y sonoros de personas a
través de la disposición 20 del ministerio de Justicia, publicada hoy en el Boletín Oficial.
Entre las "Recomendaciones Relativas a la Privacidad en el Uso de
VANTs o drones", la normativa exige un consentimiento previo del titular
del dato que se recolecciona.
Sin consentimiento previo el dron podrá tomar datos en la medida que "no implique una intromisión desproporcionada en la privacidad del titular del dato", en los siguientes casos:
- Cuando los datos se recolecten con motivo de la realización de un
acto público o hecho sobre el que pueda presumirse la existencia de un
interés general para su conocimiento y difusión al público;
- Cuando los datos se recolecten con motivo de la realización de un
evento privado (se realice o no en espacio público) en el que la
recolección de los datos y su finalidad, por parte del... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 05:51 · Sin comentarios
· Recomendar |
|
26 de Abril, 2015
□
General |
|

Existe una diferencia entre el adolescente que estudia, practica algún
deporte, sale con amigos y pasa un buen rato en Internet, y aquél que
apenas llega a su casa se encierra en la habitación y se conecta a la
red o a la “Play”. O el que come sin dejar de mirar el celular. O el
que no participa de los planes familiares –un cumpleaños, una tarde en
la plaza, un partido de fútbol– porque prefiere el chat o los juegos
en línea. Hace cinco años, apuntan los especialistas consultados por
Clarín, estos últimos eran casos aislados. Ahora son motivo de consulta
de parte de los padres, que se dan cuenta tarde de que su hijo se
volvió un "adicto" a la tecnología.
Los chicos que hoy tienen entre 11 y 17 años nacieron con la pantalla.
Son multimedia, son visuales, tal como define Roxana Morduchowicz en
su libro “Los adolescentes del siglo XXI”, publicado hace dos años.
Allí la especialista en culturas juveniles ofrece algunas
estadísticas: nueve de cada diez... Continuar leyendo |
|
publicado por
alonsoclaudio a las 04:59 · Sin comentarios
· Recomendar |
|
01 de Abril, 2015
□
General |
|
Las BIOS que tienen todos los ordenadores desde hace décadas son en sí
mismas un pequeño sistema operativo que está almacenado en el propio
equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?'
[PDF]. LightEater es un código (que podría evolucionar en nuevo
malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo
que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.
En su paper, los investigadores aclaran que incluso una persona sin
demasiadas nociones podría utilizar LightEater para infectar una BIOS de
un sistema en tan solo un instante. Una BIOS antigua puede ser
infectada por malware, y con la aparición de LightEater, las placas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:42 · Sin comentarios
· Recomendar |
|
28 de Marzo, 2015
□
General |
|
 Investigadores
israelitas del centro de investigación de seguridad cibernética de la
universidad Ben-Gurion, ha detallado el funcionamiento de BitWhisper,
una técnica de ataque que emplea un malware especialmente diseñado para
medir fluctuaciones térmicas y atacar los sensores de temperatura de
equipos informáticos.
BitWhisper está diseñado para trabajar sobre equipos Air Gap, los más
seguros que existen ya que no están conectados a Internet y tienen
limitado el acceso a sus puertos, lo que los blinda de ataques
"estándar" al estar aislados del exterior.
Estos sistemas se utilizan en situaciones que demanden alta seguridad,
redes militares y gubernamentales, redes de pago que procesan
transacciones, sistemas de control industrial que operen
infraestructuras críticas, empresas, etc.
Este grupo de investigación anunció en agosto pasado un método denominado Air-Hopper que utilizaba poco más que señales de radio FM desde un teléfono móvil para la filtración de datos ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:44 · Sin comentarios
· Recomendar |
|
03 de Diciembre, 2014
□
General |
|
 En Ozarow Mazowiecki (Polonia) se celebra una feria especilizada en el desbloqueo de coches, una feria en la que exponen las últimas técnicas empleadas por los ladrones para robar coches.
Fernando Romero se encuentra junto a la cerradura de un BMW Serie 7
actual. Este colombiano creció en Londres, y mantiene un próspero
negocio de cerrajería en Edimburgo. ¿Sus clientes? "Por encima de todo, talleres", confirma Romero.
En el ojal de su polo y sobre el hombro lleva estampada una aguja
dorada, símbolo de la unión de cerrajeros. Él es uno de los más
respetados del ramo. Romero sonríe y desliza una delgada herramienta
hacia el interior de la cerradura del BMW.
El utensilio se asemeja a una tenazas. La primera mitad la presiona
contra el cilindro; la segunda la utiliza para generar tensión. De esta
manera tantea qué clavijas deben ser presionadas. "La tensión es la llave del éxito", hace saber a su público. "Si la clavija número siete está dura, ahí debo picar".... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:24 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|