Entradas

Mostrando entradas de 2017

Canarias, a la vanguardia en reconocimiento facial

Imagen
Fuente:  www.canarias7.es Canarias es un referente nacional en la introducción del ‘quirófano inteligente’ de Eurocanarias Oftalmológica. Es la única clínica del archipiélago que lo utiliza para el tratamiento de la catarata y la presbicia. Esta tecnología facial parece la gran candidata a ser coronada como la huella digital de este nuevo milenio. Un sistema destinado a mejorar la seguridad en ciudades y espacios cerrados. Un gran avance es la aplicación  Face2Gene , mediante la cual una fotografía del paciente permite detectar, mediante un algoritmo matemático, las coincidencias morfológicas existentes en determinados síndromes. El médico añade esa imagen al resto de documentación lo que, junto con el análisis genético, permite diagnosticar la enfermedad. Todos los datos recogidos, además, se incorporan a una gran base de datos para ayudar a identificar las enfermedades.

¿Por qué cuando nieva hace mucho menos frío?

Imagen
Fuente: www.muyinteresante.es ¿Por qué motivo t enemos la sensación de que, aunque nieve, el ambiente parece menos frío?   Por la razón de que los  copos de nieve, formados por cristales de hielo, atrapan vapor de agua conforme van cayendo; ese vapor acaba convertido en hielo pero claro, el paso del estado gaseoso como vapor de agua al estado sólido como hielo libera calor. Así, cada vez que nieva se produce una significativa liberación de calor a la atmósfera.

Efectos físicos del invierno

Imagen
Fuente: www.muyinteresante.es Las estaciones representan una fuerza poderosa en nuestras vidas  . E l clima puede tener un profundo impacto en nuestra salud y en nuestro bienestar. Y la ciencia ha descubierto que puede afectar a una gran cantidad de aspectos:  desde la creatividad hasta nuestra susceptibilidad a desarrollar migrañas .   Así, e n un estudio de 2015 publicado en  The Journal of Headache and Pain,  los investigadores pidieron a 66 pacientes que proporcionaran informes diarios de dolor de cabeza durante varios meses, descubriendo que los pacientes sensibles a la temperatura experimentaron un número significativamente mayor de  dolores de cabeza  en invierno en comparación con otras estaciones.  La hipótesis es que estos dolores de cabeza pueden estar relacionados con los vasos sanguíneos y los cambios circulatorios, que el clima frío podría agravar.

¿Cuánto pueden medir los colmillos de un elefante?

Imagen
Fuente: www.muyinteresante.es En enero de 2017, los guardias del Parque Nacional de Tsavo, en Kenia, encontraron el cadáver de Satao II. Este elefante africano de unos cincuenta años era uno de los últimos  super tuskers , una denominación que se da a los ejemplares provistos de inmensos colmillos. En algunos casos,  estos rondan los dos metros de largo  e incluso rozan el suelo. Los de Satao II pesaban unos 50 kilos. En la actualidad, quedan menos de treinta de estos gigantes, la mayoría de ellos en la citada zona de conservación de Tsavo.  Su localización exacta no se difunde, porque son presas irresistibles para los furtivos. De hecho, a pesar de la vigilancia,  Satao II fue abatido con una flecha envenenada . Su cadáver fue encontrado antes de que los cazadores pudieran apoderarse de su marfil. Por esta misma causa, cada año mueren entre 20.000 y 30.000 elefantes en África, según las cifras que maneja el Fondo Mundial para la Na...

‘Choupette’, la gata modelo

Imagen
La mascota del diseñador Karl Lagerfeld , Chorupette, a veces, cobras hasta 300 veces el salario mínimo interprofesional por una foto.  Tiene 107.000 seguidores en Instagram, 51.000 en Twitter, ha publicado su propio libro ( Choupette: The Private Life of a High-Flying Fashion Cat ) y cobra al año unos tres millones de euros por colaborar con marcas de moda. Choupette  dispone de dos niñeras que le atienden y la vigilan, ya que, según asegura su dueño, "no quiere estar sola. Incluso si duerme". Además, tiene una  administradora,  Ashley Tschudin,  que le gestiona las cuentas de las redes sociales.  

Redes sociales

Imagen
Origen foto: https://es.wikipedia.org/wiki/Redes_sociales_en_Internet C uidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social. Debemos valorar qué queremos publicar  y en consecuencia quién podrá ver toda esa información. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.  Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias (acceso al  c...

Juegos online

Imagen
Origen foto:  https://www.vidaextra.com/juegos-online/esto-es-lo-que-hace-el-juego-online-en-tu-cerebro-y-por-que-jugar-muchas-horas-no-implica-que-seas-adicto Robos de cuentas de usuario Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio: No compartir la clave con otras personas . Utilizar una clave robusta y segura.   No utilizar las mismas claves en diferentes servicios y juegos. Robo de dinero virtual En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible . Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de a...

Protégete al usar WiFi públicas

Imagen
Origen foto: https://www.bloglenovo.es/como-saber-si-una-wifi-publica-es-peligrosa/ Riesgos Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados. Robo de datos transmitidos. Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2. Nunca debemos conectarnos a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña). Robo de datos almacenados en nuestro equipo. Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados. Infección de los dispositivos. Al conectarnos a una WiFi ajena, un usu...

Navegadores

Imagen
Origen foto: https://www.actualidadgadget.com/mejores-navegadores-para-windows/ Los navegadores El navegador es la herramienta fundamental de los dispositivos son intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios. Pero hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad: El historial de navegación es el registro completo de toda nuestra actividad en Internet.Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de ...

Correo electrónico

Imagen
Hoax Origen foto: http://abrazarlavida.com.ar/internet-segura-para-todos/ Los bulos o hoax , son relativamente frecuentes en Internet, y suelen ser difundidos a través  del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchas ocasiones se trata del intento de difusión de noticias falsas ,  rumores o bulos. En otras, ofrecen regalos sorprendentes. ¿Qué pretenden? Difamar o fomentar la mala imagen de una empresa o  persona, sobrecargar los servidores de correo o bloquear la centralita telefónica,  generar confusión o difundir noticias falsas o direcciones de correo para generar spam ¿Cómo detectarlos? Tratan un tema que atrae al lector: noticias de famoso...

Webs de descarga y compartición

Imagen
Configura correctamente la aplicación P2P Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios y ninguno más.  Cuidado con lo que descargas Al bajar un fichero podemos estar descargando material ilegal , y al mismo tiempo distribuyéndolo. Asegúrate de que lo que vas a descargar es lo que esperas Revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.  Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo. Cuidado con los virus Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero descargado antes de abrirlo o ejecutarlo. Cuidado con los banners de publicidad La principal forma de ganar d...

Mensajería instantánea

Imagen
Origen foto: http://www.ticbeat.com/tecnologias/las-mejores-alternativas-a-whatsapp-de-mensajeria-instantanea/ Protege tu identidad En las aplicaciones de mensajería instantánea en smartphones es habitual que no pidan usuario ni contraseña cada vez que lo utilizamos.Por ello debemos ser precavidos.  Por lo que en caso de pérdida o robo se pueden enviar mensajes a tus contactos haciéndose pasar por el dueño. Para evitar este problema debemos establecer una contraseña de bloqueo de tu Smartphone. No debemos facilitar tu información o imágenes personales cuando hablamos con un desconocido.  Existen virus en la mensajería instantánea Los ficheros recibidos a través de aplicaciones de mensajería instantánea pueden contener virus (ordenadores, tablets, smartphones…) Se deben instalar antivirus en todos los dispositivos y mantenerlo siempre actualizado. Protege tus contactos En WhatsApp es muy útil crear grupos para los envíos simultáneos de mensajes. No se pued...

Pagos online

Imagen
Origen foto: http://blog.ozongo.co/pagosonline-colombia/ Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad. Para ello, la página web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado. Si la página web en la que vamos a introducir los datos de la tarjeta tiene estas dos características sabremos que la información que enviemos no podrá ser vista por un posible intruso. Escoger el método de pago adecuado Tarjeta de crédito ó débito Es cómodo, rápido y puede ser muy seguro. Pero no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras. Transferencia bancaria La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el ex...

Fraude online

Objetos demasiado baratos Un timo usual es la  venta de gangas  u  objetos demasiado baratos para ser verdad . Este tipo de timos utiliza como reclamo un precio irrisorio. Sin embargo, en la mayoría de ocasiones el objeto no existe. ¿Cómo funcionan? Ponen un artículo a la venta con un precio muy inferior al valor real del producto. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro. ¿Cómo detectarlo El precio  exageradamente barato. Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío. Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la ...