Buscar este blog

lunes, 31 de diciembre de 2012




BAJAR  WINDOWS 8 ORIGINAL FULL




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjznuorZd8gGQBFH-9rF_4PAC48OjJ40A_srA9gaR_wLHU5JxzWcgxM-ZK2CEyOmHD_VgGKS9yRSxkf2zt9pbqpOBO7fDARNKNKYjbFNk9JotcC5_tuo-pk63ij-9534BgEnlkF58lpDQ/s1600/Windows+8+DVD+Final+Core.jpg

Puedes Comprarlo de aquí: http://windows.microsoft.com/es-ES/windows/download-shop

Puedes actualizarlo a Windows 8: http://windows.microsoft.com/es-ES/windows-8/upgrade-product-key-only

Evaluación de Windows 8 para los desarrolladores

La evaluación de 90 días de Windows 8 Enterprise está disponible para los desarrolladores, para que creen y prueben aplicaciones para Windows 8 en la versión final de Windows 8. Después de instalar Windows 8, visite la página de descargas para desarrolladores del Centro de desarrollo de Windows, para instalar Visual Studio 2012 y las herramientas relacionadas para crear aplicaciones de Windows 8
http://msdn.microsoft.com/es-es/evalcenter/jj554510.aspx

sábado, 20 de octubre de 2012

Como Crackear señales WEP/WPA/WPA2 CON INFLATOR !!!



En este video nos demuestra como podemos lograr con este nuevo ataque, claro está utilizando
XIAOPAN que es una distribución Linx, es el hermano de BEINI .
Lo pueden descargar de este enlace: 
http://filestubedownloader.com/?d=q9d+DucSRgoq3wGAItcWV/US0w6k4QBGWsQ8zlkIcz7yCd7JPilaKqq/AFZ9YmSPxcc3zM1orldt2rk2hoO+XiG1cboOypCPz14/tECKTxAsP7PBinW1vTivRVPn4GOY
Resumen
Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.
Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.
DESCRIPCIÓN
Reaver tiene como objectivo la funcionalidad externa de “registrador” requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán “registradores” autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.
Con el fin de autenticarse como “registrador”, el “registrador” debe probar su conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.
A causa de que el protocolo WPS es conducido sobre EAP, el “registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.
Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.
Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.
Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.
INSTALACIÓN
Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:
Código:
                $ ./configure
                $ make
                # make install
Para desinstalar todo lo instalado/creado por Reaver:
Código:
    # make distclean
USO
Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:
Código:
# reaver -i mon0 -b 00:01:02:03:04:05
El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada “fijando” el canal de la interfaz.
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fixed
El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad “sospechosa”. Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
Para salidas adicionales, se debe proporcionar la opción “verbose”. Proporcionando la opción “verbose” dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.
Código:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --nack
Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:
Código:
 # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
ARCHIVOS
Lo siguiente son archivos fuente de Reaver:
80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
builder.c Funciones para construir paquetes y paquetes de encabezado
config.h Generado por el script de configuración
cracker.c Funciones principales de crackeo para Reaver.
defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
exchange.c Funciones para iniciar y procesar el intercambio WPS.
globule.c Funciones de contenedor para acceder a los ajustes globales.
iface.c Funciones de la interfaz de red.
init.c Funciones de inicialización.
keys.c Contiene tablas de todos los posibles pins.
misc.c Conversión de direcciones mac, funciones de depurado, etc
pins.c Generación de Pin y funcione de aleatoreidad.
send.c Funciones para enviar mensajes de respuesta WPS
sigalrm.c Funciones para el manejo de interrupciones SIGALRM
sigint.c Funciones para el manejo de interrupciones SIGINT
wpscrack.c Principal archivo fuente de Reaver
wps.h Incluye funciones para wpa_supplicant
libwps/ Generic Librería para analizar los elementos de información WPS
Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.
common/
crypto/
tls/
utils/
wps/
El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.
traduccion gpain

Zona de Descarga
http://code.google.com/p/reaver-wps/downloads/list
Ultima version
http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz
SHA1 Checksum: 408a4d4cd5051d290a68c140d3351acbf32dc4a7
Incluido en wifiway 3.4, unica live del mundo que lo incorpora de serie
DESCARGA OFICIAL: http://download.wifislax.com/wifiway-3.4.iso

sábado, 13 de octubre de 2012


Aquí hay un excelente tutorial de cómo podemos realizar auditoria  a nuestra red WIFI y de
esta manera, saber el nivel de seguridad u obtener la contraseña, si es el caso de que la hemos olvidado.
Esto sirve para auditar nuestra red propia más, no la del vecino. Gracias por su comprensión!!!

Here is an excellent tutorial on how we can make our network audit Wep and WIFI
Thus knowing the security level or get the password if in case we have forgotten.
This serves to audit our own network but not the neighbor's. Thanks for your understanding!


Interesante!!!!!!!!!

Descarga de  software aquí Wifiway 3.4

martes, 11 de septiembre de 2012

Hacking WPA 2 Key using Reaver (WPS Bruteforce)



Este es un video interesantes para las personas que quieren ver como mejorar su seguridad Wireless.
Today we are gonna take a look at the newest tool in hacking wpa/wpa2, Reaver.

This tool bruteforces the Wi-Fi Protected Setup, which uses a PIN containing 8 unknown digits, if you do the math (10^8) that's around 100,000,000 possibilities. Upon discovering the PIN, Reaver replies back the WPA / WPA 2 key.

Note that not all routers are affected by this, as the person who configured the router might have disabled WPS. It is known however, that the majority of routers come with WPS enabled.

Protecting yourself against this attack is simple: disable WPS. This is done by accessing your router (usually at 192.168.1.1 at a class C network), after login in, disable WPS.

Comenten y suscribanse, ñau.


1.       BACTRACK: 


Para descargar de su página Oficial: http://www.backtrack-linux.org/downloads/   
Para ver tutorial sobre Back Track 5: 



Este es el mejor software de auditoria Wifi.

miércoles, 7 de marzo de 2012

El nuevo iPad


Apple presentó hoy su "nuevo iPad", la tercera generación de su tableta electrónica, dotada de pantalla retina táctil de alta resolución, procesador de cuatro núcleos, conexión de alta velocidad 4G (LTE) y dictado de voz.
La tableta, que se lanzará en decenas de países a lo largo de este mes con precios que oscilan entre los 499 y los 829 dólares, soporta una resolución de 2048x1536 píxeles, graba vídeo en alta definición con estabilizador de imagen y tiene una cámara de fotos de 5 megapíxeles.
El consejero delegado de Apple, Tim Cook, sostuvo durante la presentación mundial del producto en San Francisco -retransmitida vía "streaming" para la prensa europea reunida en Londres- que este dispositivo supone una "redefinición" de las tabletas y que Apple mostrará al mundo "mucha más innovación" a lo largo de este año.

viernes, 24 de febrero de 2012

LA INTELIGENCIA SOCIAL

 Un libro muy bueno para mejora nuestras relaciones sociales , como premio por visitar mi web Site .  


 Este  es un éxito fulgurante de Inteligencia emocional, un fenómeno editorial con más de 5 millones de ejemplares vendidos en todo el mundo, Daniel Goleman emprende ahora una revolucionaria síntesis de los últimos descubrimientos en biología y ciencias del cerebro.

Inteligencia social revela que estamos “programados para conectar” con los demás y que nuestras relaciones tienen un impacto muy profundo en nuestras vidas. El trato diario con nuestros progenitores, parejas, jefes, amigos, e incluso extraños, conforma nuestro cerebro y afecta a todas las células de nuestro cuerpo hasta el nivel de los genes. El hallazgo fundamental que Goleman aporta, con su habitual amenidad y rigor, es que estamos diseñados para ser sociables, y que participamos constantemente en un “ballet neuronal” que nos conecta, de cerebro a cerebro, con quienes nos rodean.

Las relaciones interpersonales poseen un impacto biológico de largo alcance porque afectan a las hormonas que regulan tanto nuestro corazón como nuestro sistema inmunológico, de modo que las buenas relaciones actúan como vitaminas, y las malas, como venenos.

Goleman explica la sorprendente fiabilidad de nuestras primeras impresiones, explora el carisma, afronta la complejidad de la atracción sexual; describe también “el lado oscuro” de la inteligencia social, desde el narcisismo al maquiavelismo y la psicopatía.

¿Existe una manera de educar a nuestros hijos para que sean felices? ¿Cuál es la base de un matrimonio creativo? ¿Cómo pueden los empresarios y los maestros instruir a quienes les siguen? ¿Cómo lograr que grupos divididos por prejuicios y odios lleguen a vivir en paz? El autor comparte sus investigaciones con una gran convicción: los humanos tenemos una predisposición natural para la empatía, la cooperación y el altruismo. Lo único que necesitamos es desarrollar la inteligencia social.
Tras el éxito fulgurante de Inteligencia emocional, un fenómeno editorial con más de 5 millones de ejemplares vendidos en todo el mundo, Daniel Goleman emprende ahora una revolucionaria síntesis de los últimos descubrimientos en biología y ciencias del cerebro.

Inteligencia social revela que estamos “programados para conectar” con los demás y que nuestras relaciones tienen un impacto muy profundo en nuestras vidas. El trato diario con nuestros progenitores, parejas, jefes, amigos, e incluso extraños, conforma nuestro cerebro y afecta a todas las células de nuestro cuerpo hasta el nivel de los genes. El hallazgo fundamental que Goleman aporta, con su habitual amenidad y rigor, es que estamos diseñados para ser sociables, y que participamos constantemente en un “ballet neuronal” que nos conecta, de cerebro a cerebro, con quienes nos rodean.

Las relaciones interpersonales poseen un impacto biológico de largo alcance porque afectan a las hormonas que regulan tanto nuestro corazón como nuestro sistema inmunológico, de modo que las buenas relaciones actúan como vitaminas, y las malas, como venenos.

Goleman explica la sorprendente fiabilidad de nuestras primeras impresiones, explora el carisma, afronta la complejidad de la atracción sexual; describe también “el lado oscuro” de la inteligencia social, desde el narcisismo al maquiavelismo y la psicopatía.

¿Existe una manera de educar a nuestros hijos para que sean felices? ¿Cuál es la base de un matrimonio creativo? ¿Cómo pueden los empresarios y los maestros instruir a quienes les siguen? ¿Cómo lograr que grupos divididos por prejuicios y odios lleguen a vivir en paz? El autor comparte sus investigaciones con una gran convicción: los humanos tenemos una predisposición natural para la empatía, la cooperación y el altruismo. Lo único que necesitamos es desarrollar la inteligencia social.

jueves, 23 de febrero de 2012

El caso de la monja con hipo

Una monja va al médico con un ataque de hipo que ya le dura un mes.

- Doctor, tengo un ataque de hipo desde hace un mes que no me deja vivir. No duermo, no como, ya me duele el cuerpo de tanto movimiento compulsivo involuntario.

- Tiéndase en la camilla, hermana, que la voy a examinar – dice el médico -.

La examina y le dice:

- Hermana, está usted embarazada. La monja se levanta y sale corriendo de la consulta con cara de pánico.

Una hora después el médico recibe una llamada de la madre superiora del convento:

- Pero Doctor, ¿qué le ha dicho a la hermana María?.

- Verá madre superiora, como tenía un fuerte ataque de hipo, le di un susto para que se le quitara y supongo que ya se le habrá quitado, ¿no?.

- Sí, a la hermana María se le ha quitado el hipo,
pero el cura se ha tirado del campanario.

Confesion y penitencia

Un hombre va a la iglesia a confesarse y muy arrepentido le dice al cura:

-Padre me confieso de que... ¡robé una gallina!

-Reza 3 padre nuestros y devuelve ese animal a su dueño.

-No puedo padre… me la comí.

-Reza 3 padre nuestros y devuelve ese animal a su dueño.

-Padre… es que no me acuerdo de donde la robé… estaba muy borracho.

El cura, enojado le dice:

-Está bien,... reza un rosario completo, coge 20€ y a la primera persona que te encuentre al salir de la Iglesia se los das en penitencia….

El hombre se va al fondo de la Iglesia, reza el rosario y cuando sale,
dispuesto a cumplir con el resto de la penitencia se encuentra a una chica
en la esquina, estira la mano y le dice:
-Tenga señorita 20€.

-No querido, son 50€

-Pero, ¿cómo que 50€?, el cura me dijo...

-Ya, ya..., ¡pero el cura es cliente de muchos años!...


Uno de Pepito


La maestra en el salón de clases le dice a sus alumnos:

A ver niños, díganme qué parte de mi cuerpo les gusta más, y yo les voy a adivinar qué es lo que van a ser cuando sean grandes.

A ver Juanito, ¿qué te gusta más de mi cuerpo?

Su pelo, maestra.

La maestra le responde, entonces tú vas a ser peluquero cuando seas grande.

A ver Luisito, a ti, ¿qué te gusta más de mi cuerpo?

Sus ojos, maestra.

¡Ahh!, entonces tú vas a ser oculista Luisito.

A ver Diego, ¿y a ti?

A mí me gustan sus dientes, maestra.

Muy bien, entonces tú serás dentista cuando seas grande Diego.

A ver Pepito, ahora dime tú lo que más te gusta de mí.

Yo para qué le digo maestra, acabo de descubrir que quiero ser lechero.
Reir es bueno para la salud haganlo con la mayor soltura, nadies les va a escuchar,jajjajajajjaja!!!

Crean un chip capaz de acabar con el Wi-Fi

Aparato electrónico puede transferir 50 gigabytes de un equipo a otro en menos de un minuto. 


 
Los dispositivos Wi-Fi y los USB podrían desaparecer pronto. Investigadores de la empresa Sony y del Instituto de Tecnología de Tokio crearon un chip capaz de transmitir gran cantidad de datos en pocos minutos.

Este sería el dispositivo inalámbrico de transmisión de datos más rápido del mundo, ya que es capaz de enviar 6,3 gigabytes por segundo. En solo un minuto, este chip puede enviar a una computadora unos 50 gigabytes de información, casi la misma cantidad de datos que almacena un disco Blu-ray.

Además, el aparato de silicio solo consume un total de 74 miliwatios de energía, lo que permitiría incorporarlo a un aparato móvil sin que consuma toda la batería de un equipo.

"Es relevante en cuanto al impacto final que podría tener", dijo Álvaro Araújo, profesor de electrónica de la Universidad Politécnica de Madrid, a BBC Mundo.

Con una tecnología como esta, explicó, "se podrían conseguir que todas las laptop usaran este tipo de chip, en lugar de funcionar con Wi-Fi". Sin embargo, el dispositivo aún es un prototipo.


A smart phone detects danger in a heartbeat

A new medical invention that harnesses the power of technology for smart phonescould revolutionize the treatment of heart patients, according to researchers fromSwitzerland.

The standalone tool - developed jointly by the laboratories of embedded systemsand telecommunications circuits at the Ecole Polytechnique Federale deLausanne (EPFL) - not only automatically identifies abnormalities in heart rhythm, but also alerts doctors in seconds helping them to treat patients more quickly.

The monitor, small and lightweight, has four non-invasive sensors attachedelectrodes to the skin and connected to a radio module and a computer chip thatclips to the belt of the patient.

The data is sent to the user's smart phone, where you can see in real time up to 150 hours on one charge.

Complex algorithms identify any anomalies and data are sent to a medical checkby an image attached to a text message or email.

"The system collects data very reliable and accurate," says one researcher, "but mainly provides automatic analysis and immediate transmission of medical data, preventing it have to review hours of recorded data."

Researchers also hope they will find other uses for health-related tools such as monitoring sporting performance or evaluation of diet and physical activity in obese patients.

Source: Heart monitor smartphone

Sewn into clothing antennas improve signal

U.S. researchers have developed radio antennas that can be sewn directly intoclothing.

The team of Ohio State University has created a prototype using a plastic film and metallic thread.

The scientists reported in the IEEE Journal that the system range is four timesgreater than that of a conventional antenna carried in the body.

The technology could be applied in various fields, but is primarily designed formilitary use.
"Our goal is to improve the reliability of communications and mobility of the soldiers," said Chi-Chih Chen, one of the researchers.

"But you could use the same technology for police, firefighters, astronauts or for anyone who needs a free hand for an important job."

The first prototype antenna is integrated into a plastic film, and then sewn to the fabric with the help of an ordinary sewing machine.

To ensure that the signal is strong and the antenna is multidirectional, scientists place multiple antennas in a piece of clothing: in the front, rear and on both shoulders.

They all work together - along with an integrated control computer device - to detect body movement and switch to the optimum antenna.

Currently, implementing the technology would cost about $ 200 per person, according to developers. But once it reaches mass production, we expect the price to drop.

Augmented reality glasses

Augmented reality lenses from Microsoft and the University of Washington are in the final stages of development

Microsoft and the University of Washington are in the final stages of developing a new project augmented reality (AR) that could change the way people see the world. Early last year, both announced they were working in a contact lensaugmented reality. The lens could be used to enhance human vision as withordinary contact lenses, but could also increase a person's vision with digital information. Microsoft says the project shows what can be really practicalaugmented reality.

Augmented reality is generally used in the fields of play and marketing .. Thetechnology has been considered, until now, little more than a novelty. Most mobile devices equipped with RA browsers are used to find the addresses of somelocations or to find deals in local retail stores. Microsoft says its RA lenses aremuch more practical, since it will provide the lead put the tools not found in mobile devices.

The lens is equipped with facial recognition technology, which allows users to find information about a specific person, such as your name and age. The lens will also be able to interact with Windows platforms and other mobile devices, allowing users to access information stored on computers in literally a blink.

The project is in its final stages. The lens has been tested in rabbits and is expected to pass the stage of human testing in the coming months.

Source: Mobile Commons Trend

Avances tecnológicos 2012


Predicciones sobre avances de tecnología en 2012. Según el Washington Post, estos son las cinco predicciones sobre avances tecnológicos este año.

1. Las redes sociales perderán fuelle. De hecho, el crecimiento en el uso de los medios sociales ya ha empezado a disminuir. Silicon Valley ha estado obsesionado con los medios de comunicación sociales y los inversores han financiado a cientos de empresas innovadoras con miles de millones de dólares. Pero se acabó la fiesta en este campo. Los ingresos de los medios sociales no han cumplido las expectativas, y la gran mayoría de esas miles de empresas innovadoras están desapareciendo o contra las cuerdas.

2. Se pinchará la burbuja de las actuales ofertas públicas iniciales de empresas tecnológicas. LinkedIn y Zynga probablemente perderán más de la mitad de su valor. LinkedIn es una gran compañía, pero su actual valoración de 6 mil millones de dólares es difícil de justificar. La valoración de Zynga se basa más en un mito que en una realidad empresarial. Groupon probablemente perderá también la mayor parte de su valor, debido a la incapacidad de la empresa de hacer realidad un beneficio operativo real que no requiera giros extraños de contabilidad. Pero veremos otra burbuja de ofertas públicas iniciales infladas, procedente de la próxima generación de empresas de juegos sociales, novedosos reproductores de la tecnología B2B y compañías de computación en la nube. Y no hay duda de que Facebook será la oferta pública inicial del año, pero probablemente con una valoración más baja de la que se ha estado especulando.

3. El mercado de los tablet experimentará un boom impulsado por los tablet de menos de 100 dólares. Probablemente veremos una nueva generación de tablets con Android que se venderán a 100 dólares o menos. Los fabricantes de tablets no tienen el incentivo financiero para ponerlos muy baratos porque los beneficios se reducirían paralelamente al precio. Pero una vez que estos dispositivos entren en el rango de los 100 dólares, las operadoras de telefonía podrían subvencionarlos con el fin de que los clientes contraten planes de datos, del mismo modo que lo han hecho durante años con los teléfonos. O bien los fabricantes de tablets podrían ofrecerlas con un servicio de Internet incluido por tan sólo 10-15 dólares al mes. Por otro lado, el tablet de 35 dólares de la India ya es una realidad. La versión actual, producida por la compañía DataWind, con sede en Montreal, tiene poca potencia y está anticuada, pero la próxima versión será muy útil.

4. El reconocimiento de voz será la corriente dominante. SIRI es mejor que cualquier otro en la tramitación de solicitudes complejas en un teléfono inteligente hasta la fecha; y mejora con cada actualización de software. Apple integrará esta tecnología en sus nuevos dispositivos como Apple TV y en las futuras versiones de iPad e iMac. Probablemente abrirá las interfaces a otras aplicaciones y desatará la revolución de la voz. El tipo de capacidades de comando por voz que hemos visto en "Star Trek" empezará a convertirse en realidad.

5. El estallido de la nube sacudirá el sector de la tecnología. La computación en la nube está avanzando más rápido que nuestra capacidad de garantizar la seguridad de los sistemas. Las empresas están pasando rápidamente sus datos más críticos desde los archivadores y servidores de seguridad a los servidores compartidos en la Web. La computación en la nube proporciona importantes ahorros de costes y ventajas operativas. Pero también abre la caja de Pandora de los problemas de seguridad. Una brecha de seguridad importante podría arrojar un jarro de agua fría sobre todo el sector y retrasar la adopción corporativa que se espera que impulse el crecimiento de la nube este año y durante los años venideros.

Fuente: The Washington Post

Mochila de Seguridad para Niños


Panasonic esta probando un nuevo producto de seguridad y privacidad está destinado a que los padres estén tranquilos controlando dónde están sus hijos en uno de los trayectos más habituales: de la casa a la escuela y viceversa. El sistema cuenta con un dispositivo dentro de la mochila y una serie de camaras IP ubicadas en su camino a la escuela, que serviran para ubicar la hora,fecha y hasta una foto del niño, datos que podran ser consultados por sus padres en sus computadoras o dispositivos moviles.
Que interesante es todo esto, pronto sabremos donde andan o con quien andan  nuestros hijos . Vaya producto.

miércoles, 8 de febrero de 2012

Prendas de algodón aumenta el riesgo de padecer cáncer de piel

Las personas que usan ropa de algodón tienen un riesgo mayor de padecer cáncer de piel porque la estructura textil de esas prendas facilita que los rayos ultravioleta (UV) lleguen a la epidermis, advirtió hoy el Instituto Nacional de Enfermedades Neoplásicas (INEN).

DePeru.com | 08 Feb 2012.


El director de Control del Cáncer de la referida entidad, Javier Manrique, explicó que la separación pronunciada entre las fibras del algodón facilita el paso de la radiación y genera quemaduras, sobre todo, en niños porque su piel es mucho más sensible que en el caso de los adultos.

“Reconocidos especialistas en ingeniería textil y en cáncer a la piel señalan que las ropas de algodón, muy por el contrario de lo que se cree, no son adecuadas para protegerse de la radiación”, afirmó Manrique.

Resaltó la importancia de adoptar las distintas medidas de prevención, como emplear bloqueadores, lentes de sol, sombreros de ala ancha y sombrillas, porque el incremento de la radiación solar ha generado un consecuente aumento del riesgo de contraer cáncer de piel.

De acuerdo con un reciente reporte de la Liga Peruana contra el Cáncer, entre tres y cinco mil casos de cáncer de piel se presentan cada año en el país, mientras que la incidencia del mal se incrementó de dos a cuatro por ciento en los últimos cinco años en la población peruana.

lunes, 30 de enero de 2012

Cuidado: el uso de "laptops" sobre las piernas afecta la fertilidad masculina según científicos argentinos

Imagen

Científicos argentinos comprobaron que el uso de “laptops” sobre las piernas puede afectar la movilidad y la estructura de los espermatozoides, lo que podría disminuir la fertilidad masculina, informó la prensa de Córdoba (Argentina).
La investigación, dirigida por Conrado Avendaño, bioquímico especialista en andrología, es la primera en el mundo realizada sobre el tema. Será presentada en octubre próximo durante el Congreso de la Sociedad Americana de Medicina Reproductiva, que se realizará en Denver (EE.UU.)
EL PROCEDIMIENTO
Para este estudio se evaluaron muestras de semen de donantes sanos y sin antecedentes de enfermedades recientes. Las muestras se dividieron en dos fracciones colocadas en habitaciones distintas a temperatura controlada.
Una de las muestras se incubó bajo una “laptop” conectada a Internet, para replicar la situación que se da cuando las personas colocan estos ordenadores sobre sus piernas.
“Luego de cuatro horas de incubación de los espermatozoides bajo dos condiciones diferentes comprobamos que, en el grupo de expuestos a la “laptop”, un gran porcentaje de espermatozoides resultó afectado”, reveló Avendaño al diario La Voz del Interior.
ESPERMATOZOIDES SIN MOVILIDAD
El trabajo demostró que, al ser expuestos a las radiaciones de la “laptop”, los espermatozoides no morían, pero sí perdían movilidad.
“Éste es un dato preocupante si se tiene en cuenta que los espermatozoides que se mueven progresivamente son los que finalmente podrán llegar hasta el óvulo y fertilizarlo, para luego formar un embrión”, subrayó César Sánchez, director del centro médico donde se realizó el experimento.
AFECTA EL ADN
Además, “en la fracción expuesta a las radiaciones había un aumento significativo de espermatozoides con ADN fragmentado (roto)”, añadió Avendaño.
Sánchez resaltó este dato, pues la medicina reproductiva ha comprobado que “una de las causas de alteraciones en la fertilización y en el desarrollo embrionario consiguiente es la rotura en las moléculas del ADN de los espermatozoides”.
Los expertos recomendaron a los hombres evitar usar las laptop sobre las piernas “sobre todo si están conectados con Wi-Fi”, aunque coincidieron en que se debe seguir investigando sobre el tema.
Tomado de EL COMERCIO.COM

sábado, 28 de enero de 2012

LO QUE SE NOS VIENE EN EL 2012!!

Tomado de la página enlinea.com (Facebook)

CES 2012 mostró televisores grandes, interactivos y de conversión

CES 2012 mostró televisores grandes, interactivos y de conversión
CES 2012 culminó mostrando los últimos avances en tecnología en torno a 20,000 nuevos productos no solo de grandes fabricantes, sino también de las pequeñas empresas .
El CES 2012 albergó a más de 3.100 entre grandes y pequeñas compañías que mostraron unos o a 20.000  nuevos  productos como modernísimos modelos de televisión, portátiles,  ultrabooks, tabletas, y los smartphones, entre otros.
Samsung: "Desde ahora, la televisión es oír, ver y hacer"
Un televisor que se puede manejar con la voz o con movimientos de brazos presentó Samsung. Este televisor interactivo requiere de un un software siempre actualizado; como refirió a EFE, el presidente global deSamsung, Boo Keun Yoon "Desde ahora, la televisión es oír, ver y hacer".
Una cámara integrada al aparato, mediante la función Smart Interactive, permitirá controlar los programas y las búsquedas en Internet con sencillos comandos de voz y gestos; y por si fuera poco, será capaz de  reconocer los rostros de sus deuños y parientes para el acceso a sus perfiles personales y facilitarles  las videoconferencias.
Así mismo, Samsung presentó una red social para promover la comunicación entre las familias, con el objetivo de compartir fotos de forma privada, servicios de "fitness" y la integración de juegos y programas en la aplicación Kids, entre otros. A estos servicios se podrá acceder tanto a través de dispositivos móviles, como de los televisores.
También presentó el televisor OLED más grande del mundo: 55 pulgadas y un grosor de apenas 4 milímetros, con colores muy saturados y un negro casi perfecto.
LG y Stream TV Networks
LG Presentó  el esperado Google TV, que combina el sistema operativo Android con la tecnología 3D; una nueva gama de grandes y ligeros televisores inteligentes Smart TV de hasta 84 pulgadas.
Por su parte,  la empresa estadounidense Stream TV Networks, mostró su nueva tecnología de conversión de imágenes 2D en 3D en tiempo real, sin la necesidad de lentes especiales para el usuario.