Breves Tecnológicas

Compartir

EL Universal/Punto Geek/ Google Blog


Ventilador sin Aspas

El diseñador e ingeniero británico James Dyson se asoma a través de un ventilador sin aspas en Hamburgo, Alemania. Tras la aspiradora sin bolsa, Dyson presenta su último invento, un nuevo ventilador sin aspas. El ventilador multiplicador de aire utiliza una tecnología que multiplica la corriente de aire hasta en 15 veces.



Samsung TV

Telegent Systems anunció que su receptor analógico de TV móvil se presenta al mercado a través del modelo Samsung Star S5233T. Con este teléfono, Samsung añade la televisión de aire a su modelo de pantalla táctil, proporcionando acceso libre a la tv en vivo. Integra la función analógica de la TV móvil con los controles de pantalla táctil gráfica.


Gmail te advertirá sobre posibles actividades sospechosas de tu correo

Después de los últimos ataques sufrió Google, han incrementado sus métodos de seguridad, y ahora te notificaran si hubo algún acceso sospechoso a tu cuenta de correo. En el blog de google cuenta:

Hace unas semanas, recibí un correo electrónico supuestamente de un amigo atrapado en Londres pidiendo algo de dinero para ayudarlo. Resultó que el correo electrónico fue enviado por un estafador que habían secuestrado la cuenta de mi amigo. Al leer su correo electrónico, el estafador había averiguado el paradero de mi amigo y estaba enviando un correo electrónico a todos sus contactos. Aquí, en Google, trabajamos duro para proteger las cuentas de Gmail en contra de este tipo de abusos. Hoy en día estamos introduciendo una nueva característica para que le avise cuando se detecta actividad sospechosa inicio de sesión en su cuenta.

Usted puede recordar que hace un tiempo pusimos en marcha señal remota y la información sobre la actividad de su cuenta recientes para ayudarle a comprender y gestionar el uso de su cuenta. Esta información se encuentra todavía en la parte inferior de la bandeja de entrada.

Ahora bien, si se ve como algo extraño está pasando con tu cuenta, también te avisará por enviar un mensaje de advertencia que diga: "Advertencia: Se cree que su cuenta fue modificada por última visitada a partir del ..." junto con la región geográfica que mejor pueden asociarse con el acceso.





Para determinar cuándo mostrar este mensaje, nuestro sistema automatizado coincide con la dirección IP correspondiente, registrado por la política de privacidad de Gmail, a una ubicación geográfica amplia. Si bien no tenemos la capacidad para determinar la ubicación específica de la que se accede a una cuenta, un inicio de sesión que aparece a venir de un país y que se producen pocas horas después de un inicio de sesión de otro país puede desencadenar una alerta. 

Al hacer clic en "Detalles" que aparece junto al mensaje, verás la última ventana de la actividad de la cuenta que usted está acostumbrado, junto con los puntos de acceso más recientes.

Si cree que su cuenta ha sido comprometida, puede cambiar la contraseña desde la misma ventana. O, si usted sabe que el acceso fue legítimo (por ejemplo, que estás de viaje, su marido / mujer que accede a la cuenta también fue de viaje, etc), descarta hacer clic en "" para eliminar el mensaje.

Tenga en cuenta que estas notificaciones están destinadas a alertar sobre actividades sospechosas, pero no son un sustituto de la seguridad en cuenta las mejores prácticas. Si desea más información sobre seguridad de la cuenta, lea estos consejos para mantener su información segura, o visite el blog de Google de Seguridad Online.

Por último, sabemos que la seguridad es también una prioridad para las empresas y escuelas, y esperamos poder ofrecer esta funcionalidad a los clientes de Google Apps, una vez que se han reunido e incorporado sus comentarios.



Meteo360 es una iPhone App próxima a ser lanzada que hecha mano de la realidad aumentada para presentarnos los datos del clima de una ubicación específica. Al igual que en CrunchGear no sé si es tan necesaria una app del clima con realidad aumentada pero luce bastante bien.

La aplicación tiene tres modos. Cuando sostenemos el iPhone normalmente, nos muestra un mapa del clima; si lo apuntamos hacia el cielo nos dice la ciudad en donde nos encontramos y el clima actual; y si lo sostenemos verticalmente apuntando al horizonte enciende la cámara y superpone la información del clima a la escena actual.

Meteo360 sería lanzada la semana que viene de manera gratuita, pueden actualizarse al respecto en Xiaprojects.



Twitter hace famosa a una desconocida

Casi nadie sabe cuántos usuarios tiene Twitter, pero se corre el rumor que a finales de este año tendrá el mismo número de cuentas que Facebook (hoy Facebook tiene más de 350 millones de usuarios). La popularidad de Twitter es tal que muchos famosos usan esta red social, la promueven y de paso hacen algún juego interesante que beneficia a un desconocido, como es el caso de una chica que vive en una granja en Michigan: Sarah Killen.

Sarah Killen abrió hace poco su cuenta en Twitter (@LovelyButton), en la primera semana de marzo tenía 3 seguidores o followers, y hoy, mientras escribo esto, tiene 22,819 seguidores. Y no sólo eso, gracias a su popularidad en esta red virtual, a esta muchachita de sólo 19 años le acaban de regalar una nueva iMac de 27 pulgadas, y tiene ofertas de sus followers para ayudarla a pagar su vestido de novia y las bebidas para su próxima boda con su novio John Slowik.

¿Cómo lo hizo? Con mucha suerte. Resulta que el famoso Conan O'Brien (@ConanOBrien), el cuate que dirige un talk show de entrevistas a famosos en Estados Unidos con alto rating llamado Late Night with Conan O'Brien, decidió abrir una cuenta en Twitter y seguir al azar a sólo una persona desconocida, y esa desconocida fue Sarah Killen, quien vive en una granja en el pueblo de Conway Township, Michigan.


Bookmark and Share

Videos de la semana

Compartir

Esta semana los videos se tratan de videos sobre la protección hacia los niños y los adolescentes de Internet y el bulling y ciberbulling que ocurre cada vez más en nuestros días.

Pasa esta liga para hacer conciencia social:














Bookmark and Share

Se acaba el tiempo registra tu celular al Renaut

Compartir



El País/RENAUT.gob.mx

Los gobiernos de todo el mundo están llevando a cabo legislaciones para obligar a todos los clientes de móviles de prepago (sin contrato) a identificarse con el fin de prevenir delitos y combatir el terrorismo. El Gobierno mexicano también reguló esta materia pero parace que los usuarios se están mostrando insumisos a la medida. Cuando falta menos de un mes para venza el plazo dado hace un año por la Administración, sólo se han registrado 38,9 millones de teléfonos celulares hasta el 15 de marzo, de un total de 83,5 millones que operan en el país, por lo que los 44,6 millones de aparatos restantes sin registro podrían ser suspendidos en pocos días.
“Para el 10 de abril de 2010, todos los teléfonos móviles que existen en el país -ya sean líneas de prepago o pospago- deberán estar dados de alta en el Registro Nacional de Usuarios de Telefonía Móvil (Renaut)”, recordó en un comunicado la Comisión Federal de Telecomunciaciones. Las autoridades advirtieron de que “de lo contrario, la línea será suspendida sin ninguna responsabilidad por parte del proveedor de servicios”.

¿Y que pasa si son suspendidos todos esos números?

La desconexión de cerca de 40.5 millones de líneas, que se estima podrían quedar fuera del Registro Nacional de Usuarios de Telefonía Móvil (Renaut) al término del plazo, el próximo 10 de abril, generaría en promedio una pérdida a los operadores de 243 millones de pesos diarios.


De confirmarse esta baja masiva de líneas, las compañáis -Telcel, Telefónica, Iusacell-Unefon, y Nextel- podrían dejar de ingresar 6.900 millones de pesos (400 millones de euros) al mes. Además, la penetracíón de la telefonía móvil caería a niveles de hace cinco años, pasadno del 78% a menos del 50%.

Desde distintos ámbitos se ha pedido una prórroga de al menos un año para poder cumplir con la ley y el PRI ha presentado una iniciativa en este sentido. En España, el plazo venció el pasado mes de diciembre, peor el Ministerio de Interior concedió una prórroga de seis meses.

El registro consiste en relacionar el número telefónico con la Clave Única del Registro de Población (CURP).Las autoridades recordaron que se puede registrar el número telefónico por medio de un mensaje de texto con los datos del CURP y también por medio de los centros de atención.

Las compañías que ofrecen el servicio de telefonía móvil deben conservar durante un año la información de cada cliente, en la cual se incluye, además, el registro de llamadas y mensajes que salgan o entren en los móviles.

Esta información podrá ser utilizada por las fiscalías en caso de investigaciones de delitos de extorsión, amenazas o secuestros.

¿Qué es este registro?

¿Qué es el RENAUT?
Registro Nacional de Usuarios de Telefonía Móvil.

¿Cuál es la función del RENAUT?
El sistema RENAUT es el encargado de llevar el registro de los usuarios de telefonía móvil, a través de una asociación del número de línea telefónica y el CURP del usuario o propietario. La CURP no es la del usuario que compro el teléfono, es la de la persona que lo usa.

¿Tiene algún costo el mensaje?
Los mensajes enviados al 2877 no tienen costo.

¿Un teléfono puede tener varias CURP asociadas?
No, un teléfono solo puede tener una CURP asociada. Para asociar otra CURP primero hay que dar de baja la asociación anterior y posteriormente darla de alta con la nueva CURP.

¿Cuándo es la fecha límite para registrar el celular?
Los teléfonos nuevos (los que se adquieran a partir del 10 de Abril del 2009 ) se deben de registrar antes de poderse activar. Los teléfonos existentes deberán de ser registrados en el RENAUT en un plazo de un año (antes del 10 de Abril del 2010).

¿Cómo realizar este registro?

Telcel permite registrarse por dos métodos enviando un mensaje o llamando a un operador (*264) indicándole tu CURP para que te registre. Si te decides a hacerlo a través del servicio de mensajes de texto (SMS), sólo se debes enviar los siguientes datos al 2877:

1. La palabra ALTA seguida de un punto,
2. Nombre o nombres separados por un espacio y seguidos de punto,
3. Apellido paterno, en caso de ser compuesto debe ir separado por un espacio y seguido de punto,
4. Apellido materno, si es compuesto separado por un espacio y seguido de punto,
5. Fecha de nacimiento con el siguiente formato 21071984 (dd/mm/aaaa).

Recibirás un mensaje de texto (SMS) informándote que tu registro fue exitoso o bien uno indicando que es necesario que verifiques la información y la reenvíes.

También puedes entrar directamente a la página de Renaut : http://www.renaut.gob.mx/RENAUT/?page=alta_generales.
Poner tus datos y te dará la clave exacta que debes enviar.



En las otras compañias unicamente es llamando al numero de centro de servicio de cada operador.

Bookmark and Share

Comprobantes Fiscales Digitales

Compartir


CNN Expansión

Adiós al papel

A partir del 1 de enero del 2011 la mayoría de los contribuyentes tendrá que emigrar al esquema de Comprobantes Fiscales Digitales (CFD) que en 2004 el Servicio de Administración Tributaria (SAT) puso en marcha.

"De acuerdo a las modificaciones al Código Fiscal de la Federación publicadas en noviembre del 2009, los contribuyentes que emitan algún comprobante fiscal (factura, recibo de honorarios, etc) por un importe mayor a 2,000 pesos, tendrán que hacerlo a través del esquema de CFD", dijó Marco Bolaños, especialista de la Asociación Mexicana de Comercio Electrónico (AMECE).

Actualmente varias empresas ya emiten comprobantes fiscales digitales aún cuando no es obligatorio, debido a las ventajas que ofrece, explicó el experto.

EL CFD es un mecanismo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos, señala el SAT en su página web.

"El CFD abarca varios documentos de contribución, dependiendo del régimen fiscal, pero se podría decir que los más comunes son la factura y recibo de honorarios electrónico". Estos instrumentos sirven para comprobar la realización de una transacción, comenta Bolaños.

Ventajas

Entre los principales beneficios destacan:

* Ahorro superior al 50% de los costos del proceso de facturación (gastos de papelería, bodegas de almacenaje y envíos).
* Reducción de tiempos y procesos administrativos
* Brinda rapidez y seguridad en el intercambio de información
* Agiliza la recepción de mercancía, lo cual se traduce en un importante incremento de la productividad.
* Asegura confidencialidad en el manejo, resguardo y envío de comprobantes fiscales
* Disminuye la posibilidad de falsificación

Estos beneficios han propiciado que cada día un mayor número de contribuyentes emigren hacia este esquema.

De 2005 al 01 de marzo de 2010, alrededor de 28,756 contribuyentes han seleccionado algún esquema de CFD, de los cuales 18,839 son personas físicas y 9,917 son personas morales, según datos publicados por el SAT en su página web.

"Aunque implica un cambio de cultura y una reingeniería de los procesos, las obligaciones fiscales se simplifican. Facilita los procesos de auditoría, ya que permite la búsqueda y localización rápida y en un mismo lugar (de los documentos)", señala Bolaños.


Transparencia en las declaraciones digitales

Ante los retos económicos y políticos que enfrentamos en la actualidad, la observancia de los principios de participación, rendición de cuentas y transparencia en los gobiernos se torna indispensable para impulsar el desarrollo económico y proteger los derechos de los ciudadanos.

Por otra parte, la necesidad de optimización y eficiencia en el manejo de los recursos públicos implican un cambio en la forma de llevar la operación por parte del Gobierno en todos sus niveles.

La colaboración y facturación electrónica representa una solución de cara a estos retos, ya que resuelve de manera eficaz muchos de los problemas que actualmente impiden la eficiencia y competitividad de los procesos administrativos de Gobierno.

La gran cantidad de operaciones de compra que realiza el sector público, así como el elevado número de proveedores que maneja, acrecientan la complejidad en la administración de las cuentas por pagar.

En la mayoría de los casos, el cotejo de órdenes de compra y facturas se realiza de manera manual, haciendo el proceso de pago a proveedores muy lento, con un gran consumo de recurso humano y tiempo. Con la implementación de la solución de recepción de factura electrónica, se logra la agilización del ciclo comercial, alcanzando un nivel óptimo de eficiencia administrativa; se obtienen ahorros hasta de un 60% en horas hombre, y hasta un 40% en gastos de operación.

El proceso de pago a proveedores del sector público es sumamente burocrático, involucrando múltiples formatos en trámites y papeleos.

Al recibir electrónicamente facturas y estados de cuenta de servicios, se obtienen ahorros significativos en impresión, almacenaje y combustible, pero principalmente en tiempo, pues se agiliza el proceso de envío y recepción de facturas, de 45 días que dura un ciclo normal, hasta 24 horas.

Esto ayuda a mejorar sustancialmente la relación Gobierno-proveedores, aunado a que satisface la demanda de transparencia de la ciudadanía en general.

Por otra parte, los proveedores de Gobierno se ven beneficiados por sustanciales ahorros en impresión, envío físico, almacenamiento y conciliación de facturas; el seguimiento a sus cuentas por cobrar es mucho más sencillo ya que se automatiza el flujo administrativo y se evitan errores humanos en la captura.

La colaboración electrónica de documentos garantiza la transparencia en la adquisición de bienes y servicios en las instituciones públicas, eliminando la corrupción y clarificando el uso de las partidas presupuestales a través del cumplimiento y registro del flujo de autorizaciones internas de requisiciones de compras.

Con esto se elimina la necesidad de auditorías internas y se tiene un control total sobre los comprobantes fiscales.

El manejo de la información en una plataforma de facturación y colaboración electrónica con un proveedor calificado es altamente confiable y segura, con la ventaja de que el almacenaje de toda esta información también se lleva a cabo de manera electrónica, lo que facilita la búsqueda en los archivos.

Además de la solución de ventanilla de recepción de facturas a través de una plataforma electrónica, también existe la opción de ofrecer acceso a capital de trabajo en línea a los proveedores de Gobierno mediante descuentos por pronto pago.

Con esto se resolvería un problema que surge precisamente de los ciclos de recepción de facturas y pago de las instituciones públicas hacia sus proveedores: la falta de liquidez de estos últimos al tener que esperar largos periodos de tiempo para recibir el pago de sus mercancías y servicios.

Con esta solución de acceso a capital de trabajo se acelera el gasto público y el Gobierno cumple su compromiso de desarrollo social, estimulando la economía y ayudando a que no se pierdan empleos por falta de liquidez.

El sector público podría alcanzar niveles de ahorros hasta de un 65% en sus procesos de pago y conciliación aprovechando las ventajas de la recepción de factura electrónica.

Sus proveedores podrían ahorrar, con la invitación de la entidad pública de emitir sus facturas electrónicamente, entre un 45% a 91% emitiendo al menos 2 facturas al mes; aunado a estos ahorros, la total colaboración entre la iniciativa pública y privada, con fondos tanto públicos como privados generaría, con la alternativa de capital de trabajo, un estímulo real a la economía.

La decisión de emigrar el sistema de pago a proveedores a una plataforma de colaboración electrónica implica un cambio de paradigma en los más altos niveles de Gobierno. Sin embargo, el uso de esta solución tecnológica está alineado con las políticas de transparencia y acceso a la información que el sector público ha venido promoviendo desde hace algunos años, con el impulso del Gobierno electrónico.

Bookmark and Share

Videos de la semana

Compartir






















Bookmark and Share

Adiós a las llamadas de Instituciones Bancarias SPAM

Compartir




¿Cuántas veces a la semana te llaman para ofrecerte una tarjeta de crédito o un servicio que no solicitaste? ¿Cuántas veces les dices que no y hasta dejas de contestarles cuando ves el mismo número telefónico? Dile hoy adiós a todas estas llamadas incómodas y a los correos indeseables! Recuerda que existe una forma de liberarte del continuo acoso de las Instituciones bancarias.

El Registro Público de Usuarios que no deseen información Publicitaria de Productos y Servicios Financieros es un padrón en el que puede registrarse todo aquel que desee librarse de dichas prácticas mercadotécnicas.

Por teléfono

  1. Comunícate al número 01800 999 80 80, desde el teléfono que desees bloquear.
  2. Proporciona tus datos personales y el número de teléfono o correo electrónico a restringir.

Nota: Si tu teléfono es privado no se podrá hacer tu registro, tendrás que hacerlo personalmente.

Por internet

  1. Ingresa al sitio de la CONDUSEF.
  2. Digitaliza tu identificación, el recibo telefónico y comprobante de domicilio, pues tendrás que enviarlo.
  3. Puedes registrar: telefono fijo, celular – ambos personal o laboral-, y correo electrónico.

Personalmente

  1. Acude a cualquier Centro de Atención de la CONDUSEF. El servicio es de lunes a viernes y el horario puede variar de acuerdo al lugar.
  2. Tienes que presentar estos documentos: una identificación oficial, recibo telefónico y un comprobante de domicilio; todos originales.
  3. Te pedirán, también, los números de teléfono y correo electrónico a restringir.

Una vez registrado deberás esperar 45 días naturales para que tus datos estén actualizados. A partir de ese momento dejarás de recibir llamadas y correos electrónicos con publicidad.

Las llamadas no paran

Si después de haber realizado tu registro continúas recibiendo llamadas o envío de publicidad, podrás realizar un Aviso de Infracción.

Tendrás que presentar tu queja personalmente en la CONDUSEF o bien enviarla a través de correo postal.

El REUS está activo desde el 1 de diciembre de 2007

El padrón cuenta con 138,904 usuarios inscritos y 23 Instituciones Financieras -14 Bancos, 3 Aseguradoras, 3 Sofomes, 2 Entidades de Ahorro y Crédito Popular y una Unión de Crédito- que tienen la obligación de consultar continuamente el registro para cotejar los números de teléfono de las personas que no desean recibir publicidad.


Página CONDUSEF: http://www.condusef.gob.mx/

Dirección:

JALISCO:

Delegada:

Adriana Romo López




Domicilio: Edificio Cima, López Cotilla 2032 2° piso, Col. Arcos Sur, Guadalajara, Jal. CP: 44100

Teléfonos: (333) 615-4287, (333) 615-5397, (333) 615-5796, (333) 615-8727 y lada sin costo 01 800 999 8080.

Horario de atención: De lunes a viernes de 9:00 a 17:00 hrs.

Correo electrónico: jalcond@condusef.gob.mx


Bookmark and Share

Videos de la semana

Compartir

70 Million by Hold Your Horses ! from L'Ogre on Vimeo.



Amateur from Alvaro Posadas on Vimeo.




SOUR / 日々の音色 (Hibi no Neiro) MV from Magico Nakamura on Vimeo.




Vanishing Point from Bonsajo on Vimeo.



Bookmark and Share

Segundo Podcast: Los rostros de la Web 2.0

Compartir





Todos tenmos una identidad que construimos en internet por medio de un perfil en una red social o en blog o en un sitio dentro de la web 2.0 . Las oportunidades que nos brinda Internet nos hace reflexionar sobre la posibilidad de materializar esta identidad en una descripción de palabras y publicaciones.

El cambio de nombre de usuario a "amigo" o follower ha hecho que se pongan en la mesa una serie de prácticas que nos han hecho pensar que un contacto solo por agregarnos a su lista de contactos está llamandonos amigos y esto ha cambiado las dinámicas y la forma en la que se desarrollan o se desenvuelven nuestras relaciones en línea.

Estas nuevas formas de socializar también traen nuevos retos, nuevas dinámica y nos platea preguntas sobre la privacidad de nuestras publicaciones, sobre los peligros que hay en la red

En esta ocación tengo como invitado a Julio Chong LCC del ITESO, experto en estos temas, autor del web cómic www.achis.org y un usuario experimentados en las redes sociales. Puedes seguirlo en twitter @GMGAVCH. El nos da su opinión sobre la creación de estas identidades, ¿Cuál es el temor que existe al rededor de las Redes Sociales? ¿Qué retos tenemos cómo usuarios en cuestiones de privacidad? entre muchas otras preguntas interesantes.

No te pierdas de esta entrevista y no dudes en escribir tus comentarios respecto a este proyecto nuevo de los podcast de Ser Beth puedes seguirme en twitter @bethrivero.

Bookmark and Share

Sismo en Chile acortan los días!

Compartir



CNNMéxico/ beth

Cuando vamos creciendo, la noción del tiempo cambia y vamos sintiendo que los días duran cada vez menos, pero fenómenos como el masivo terremoto que azotó Chile este sábado pudo haber alterado el eje de la Tierra por lo que los días serían más cortos, afirma un científico de la NASA.

El cambio es insignificante pero permanente: cada día será 1.26 microsegundos más corto, según una serie de cálculos preeliminares. Un microsegundo equivale a una millonésima de segundo

Un terremoto de gran magnitud desplaza enormes cantidades de rocas y altera la distribución de la masa del planeta.

Cuando la distribución cambia, se trastorna el ritmo en el que el planeta rota. La rotación es la que determina la extensión del día.

“Cualquier evento a nivel planetario que comprende movimientos de masa afecta la rotación de la Tierra”, dice Benjamin Fong Chao, investigador del Centro de Vuelos Goddard de la NASA, en Greenbelt, Maryland.

Los científicos utilizan un patinador como analogía para ilustrar el caso. Cuando el patinador levanta sus brazos gira más rápido.

Eso se debe a que el levantamiento cambia la distribución de la masa del patinador y por lo tanto cambia la velocidad de su rotación.

Richard Gross, un geofísico del Laboratorio de Propulsión de Jets de la NASA, en Pasadena, Calif., utilizó un modelo de cómputo para determinar la forma en que un terremoto de 8.8 grados en la escala de Richter, similar al que azotó Chile el 27 de febrero, pudo haber afectado la Tierra.

Según Gross, el sismo pudo haber movido el eje de la Tierra unos 8 centímetros. El eje de la Tierra es en donde la masa del planeta se equilibra. El cambio en el eje es lo que determina que los días sean más cortos.

La magnitud de 9.1 grados del terremoto que generó el tsunami de fines de 2004 en el océano Índico acortó los días por 6.8 microsegundos.

Por otro lado, la extensión de un día también se puede alargar. Por ejemplo, si la reserva de las Tres Gargantas de China se llenara totalmente, contendría 10 billones de galones (40 kilómetros cúbicos). El cambio en la masa podría extender los días por 0.06 microsegundos, dicen los científicos.

Nuevas formas de detectar temblores

En este tema muchas dudas sobre la influencia que tiene el ser humano en este tipo de fenómenos. La respuesta es ningúna. Es por eso que un grupo de científicos anunció los resultados de un estudio para medir la intensidad de las fallas sísmicas, un descubrimiento que podría ayudarles a localizar las que corren el riesgo de ceder y provocar terremotos.

Los terremotos son causados por el desliz súbito de una falla. Esto ocurre debido a una acumulación de presión que hace ceder la falla o a veces se debe al debilitamiento de la falla.

Hasta ahora los científicos no habían sido capaces de medir directamente la fuerza de una falla, dijo Taka'aki Taira, de la Universidad de California en Berkeley, quien dirigió el estudio.

Taira y su equipo analizaron 20 años de datos en Parkfield, que se encuentra sobre la poderosa falla de San Andrés, a mitad de camino entre Los Ángeles y San Francisco. Es la zona sísmica más estudiada del mundo, cubierta de instrumental sensible para detectar cambios minúsculos en la corteza terrestre.

El equipo notó pequeños sismos reiterados a lo largo de la falla de San Andrés tres meses después del temblor de magnitud 9 en Sumatra en 2004 que desencadenó un maremoto mortífero.

En determinadas regiones de la zona de la falla, los científicos notaron que las fracturas estaban llenas de líquido. La migración del líquido disminuye la fricción en la zona de la falla, debilitando ésta y aumentando la probabilidad de un terremoto, comentaron los investigadores.

Resultados similares se observaron después del sismo de Landers de magnitud 7.3 en 1992, que sacudió el desierto en el sur californiano.

El estudio se publica en la edición del jueves de la revista Nature y fue financiado por la Fundación Nacional de Ciencias.

La sismóloga Susan Hough, de la oficina geológica estadounidense, consideró interesantes los resultados pero añadió que se necesitan más estudios para determinar la conexión entre los terremotos poderosos en el mundo y su impacto sobre la firmeza de las fallas en otros sitios.

''Hay que ver estos datos después de múltiples terremotos'', afirmó.



Bookmark and Share

Ten miedo de mayo ten miedo de mi

Compartir





Estoy muy contenta de presentarles mi canción. Una broma entre amigos sobre mis post y mis comentarios terminó en este creativo detalle de parte de mis amigos Julio Chong y Omar Viazcan. La verdad no he dejado de reír con la canción, la letra genial! Y sobretodo el ingenio mexicano para hacer este tipo de cosas.

Cuando uno escribe un post o un nick en alguna Red Social, la verdad es que en esta nueva reconfiguración de socialización se presta para muchas lecturas y ha coincidio en que he herido suspectibilidades por hacer obsevaciones con las prácticas en esta web 2.0 o cosas que no me gustan de nuestra sociedad o de nuestra cultura.

La verdad es que de esto se trata el ser blogger y el de aportar y dialogar con ideas. Estoy muy orgullosa de ser una comunicadora hasta los huesos y que esa pasión despierte a veces reacciones, lo importante para mi es hacer pensar a las personas. Construir con palabras lo que a veces dejamos pasar desapercibido y poner en la agenda de algunos cuantos temas de la realidad nacional, de nuestra comunidad o incluso de una de mis pasiones favoritas: La tecnología.

Por lo pronto diviertanse con esta creación y no dejen de leerme! Y si tú también crees que mis nicks se tratan de ti puedes unirte al grupo en Facebook: Yo también creo que los nicks de beth se tratan de mi o seguirme en twitter @bethrivero.




Aquí la letra:


Hoy ten miedo de Beth
(modificada por Alfonso Valdivia Chong y Beth)

Hoy que lleva en la boca el sabor a una herida
procura tener a la mano un contacto que cuide tu feed y tu wall,
y que cuide de ti y para ti con tus passwords
y a tus comentarios mantenlos atentos y a la mano tu e-mail

La importancia de verla morderse los labios
posteando en su blog,
es hoy tan necesario como verla siempre
como andar siguiéndola con su computadora y conexión
porque sabes, y si no lo sabes, no importa,
yo se lo siento yo sé lo que cortan después esos dedos
redactando sus post afilados
y esos puños que tiemblan de rabía si alguien te comenta
que tiemblan de muerte si alguien no lo lee en su Feed

Hoy procura que aquella pestaña que
Tienes abierta en el Facebook se tenga cerrada,
porque no vaya a ser en el log-in de la noche
que lea tu feed y recorra tus comments
y hasta te comente antes de irse a dormir
y se meta en su estatus y vuelva a salir
y termines infeliz

O se vuelva una troll y comente en todos lados
y todo por no hacerle un poco de caso
ten miedo de mayo, y ten miedo de Beth
porque no vaya a ser que cansado de leerte
se meta en tus post para comentarte y te haga pedazos
y te deje de a seis, y decida bloquearte
y no puedas mirar su perfil, y te diga tecleando después:
por favor tenme miedo, tiembla mucho de miedo contacto
pues no vaya a ser Beth

Bookmark and Share

Los cibercrimenes a empreas están a la alta

Compartir


CNNMéxico

El Reporte sobre el Estado de Seguridad Empresarial 2010 de la firma Symantec, arrojó que de las 2,100 empresas encuestadas a nivel global, el 50% de ellas afirman haber sufrido un ciberataque en los últimos 12 meses.

En el caso de México, el 73% de las empresas encuestadas afirmaron haber sufrido un ataque cibernético en el último año, e incluso un 13% de las firmas consideran que dichos eventos se han incrementado en los últimos meses, afirma Rafael García, gerente de Producto de Symantec para México y América Latina.

Esta situación ha llevado a las empresas a perder en promedio 524,000 dólares en Latinoamérica, mientras que en el resto del mundo el costo ha ascendido a dos millones de dólares.

Dichos ataques representan uno de los principales riesgos de las empresas, superando a los desastres naturales y a los crímenes tradicionales. En México el 57% de las organizaciones demostraron preocupación por este tema.

"Es de llamar la atención que el rubro de los desastres naturales tuvo apenas un 14% en México, esto se debe a que se evalúan estos problemas sólo cuando se da la catástrofe. La encuesta fue realizada en enero, creemos que si se hubiera llevado a cabo en febrero el porcentaje sería mayor por los problemas de inundaciones", dijo García.

Resultados de los ataques

En México, la pérdida ocasionada por el cibercrimen que más se denuncio fue el robo de información de tarjetas de crédito de clientes (35%), seguida por el robo de la propiedad intelectual y el de información de identificación personal de los clientes.

El valor de una tarjeta de crédito en el mercado informal puede ir de los 40 centavos de dólar a los 20 dólares, de acuerdo con Symantec. El valor total de la economía clandestina asciende a 276 millones de dólares, con el potencial de llegar hasta los 6,000 millones de dólares si se explota al máximo la información financiera que ahí se comercia.

Rafael García además alertó que se ha generado un cambio en las organizaciones de cibercrímenes en donde la explotación de la información financiera ya no es directa, sino que pasa a través de varias personas -desde la que genera el código malicioso, pasando por la que roba la información, quien la vende y llegando hasta quien la utiliza para fines económicos-.

El robo de información intelectual además ha incrementado con la crisis económica y el aumento de despidos durante 2009, durante el cual el 50% de las personas que dejaron su trabajo se llevaron con ellos datos confidenciales de la empresa en la que laboraban.

Tips para protegerte de los cibercrímenes

El directivo indicó que ante los retos de mantener la seguridad de las organizaciones - como son la falta de personal especializado en el sector y la complejidad en el cumplimiento de normas internacionales- es necesario seguir la siguiente serie de pasos.

- Las empresas necesitan tener protocolos para proteger su infraestructura más allá del uso de antivirus. Rafael García considera que se deben utilizar herramientas de seguridad integradas que cubran aspectos como virus, spam y phishing.

- Los administradores de Tecnologías de Información deben centrarse también en proteger la información para evitar que la misma sea utilizada con fines diferentes a los que fue creada.

- Las organizaciones deben aplicar y reforzar las políticas de TI, dando a conocer a sus usuarios las mejores prácticas de manejo de la tecnología, que permitan aprovechar el máximo la protección que la misma les brinda.

- Mejora en la administración de sistemas. Las empresas deben disminuir el manejo manual de revisión, administración y monitoreo de los equipos, para optar por la automatización de estos procesos a fin que se eviten errores que permitan la fuga de información o el aumento en la vulnerabilidad de los equipos.

Bookmark and Share