30 abr 2015

Amazon Gift, un troyano que te puede infectar a través de WhatsApp

WhatsApp se ha convertido en una de las plataformas preferidas para comunicarse con otros usuarios. Su popularidad es tal, que no ha podido pasar desapercibida por los ciberdelincuentes, que la usan como gancho para hacer de las suyas.
trojan-troyanoLa última estafa se conoce con el nombre de Amazon-Gift. Se trata de untroyano que informa, a través de un mensaje de WhatsApp, de que el servicio y Amazon se han unido para ofrecerte un cheque regalo.

Por ahora, este virus se está expandiendo por los teléfonos móviles de Asia, aunque no tardará en llegar al resto del mundo. El mensaje pide al usuario que, para conseguir el cheque, tiene que hacer clic en un enlace. En este caso, los ciberdelincuentes aseguran que sólo los 18.000 primeros afortunados podrán acceder a la promoción y, así, animan a la posible víctima a que lo haga pronto si no quiere quedarse sin premio.
Quien siga esta instrucción tendrá un troyano en su teléfono móvil, asegura Panda Security en un post de su blog, donde añade que “el dispositivo llegará a formar parte de una red desde la que se lanzarán otros ataques informáticos”. La solución, como es lógico, pasa en no hacer clic en el enlace. Además, recomendamos tener siempre un antivirus instalado, no sólo en el PC, también en el móvil, y sobre todo aquellos que tienen como sistema operativo a Android.

IBM anuncia dos importantes avances hacia la fabricación del ordenador cuántico práctico

El científico de IBM Jerry Chow llevando a cabo un experimento de computación cuántica. Fuente: IBM.Investigadores de IBM han dado a conocer hoy dos avances importantes hacia la realización de un ordenador cuántico de uso práctico. 

Por primera vez, publica la compañía en su página web, han mostrado la capacidad de detectar y medir simultáneamente los dos tipos deerrores cuánticos 
que se producirían en cualquier ordenador cuántico real

También han mostrado un nuevo diseño de circuito que -afirman- es la única arquitectura física que podría ser escalable a mayores dimensiones con éxito.
 



Ventajas cuánticas 

La computación cuántica resulta muy prometedora: de ella se piensa que podría marcar el comienzo de una nueva era de innovación en todos los sectores. 

Los ordenadores cuánticos prometen abrir nuevas posibilidades en el campo de la optimización y simulación que, simplemente, hoy día no son alcanzables. Esto es por su capacidad de computación. Por ejemplo, un ordenador cuántico de sólo 50 bits cuánticos (qubits)  superaría a cualquier 
combinación de supercomputadoras TOP500 actual en capacidad computacional. 

En definitiva, se cree que estos ordenadores harán que incluso nuestras máquinas convencionales más potentes parezcan chatarra de la Edad de Piedra.

Los errores 

Según un artículo publicado hoy en la revista Nature Communications, uno de los avances de IBM es la capacidad de detectar y medir al mismo  tiempo los dos tipos de errores cuánticos que padecen los qubits (bits cuánticos de información). 

Hasta ahora, sólo había sido posible hacer frente a un tipo de error cuántico u otro, pero nunca a los dos al mismo tiempo. 

Los qubits son muy sensibles, y resulta difícil 
mantenerlos libres de errores o lo suficientemente estables como para reproducir el mismo resultado una y otra vez. Así que si sus errores no se corrigen, se corre un grave riesgo de pérdida de información. 

Por tanto, este avance es un "paso necesario (...) para la fabricación de una computadora cuántica práctica y fiable", se afirma en la web de IBM. 

Una interfaz cerebro-máquina permite controlar prótesis con la mente

Demuestran como un amputado puede coger objetos con una mano biónica impulsado sólo por la mente. Fuente: UHUn equipo de investigadores de la Universidad de Houston (UH), en Estados Unidos, ha creado un algoritmo que supone un importante avance en el desarrollo neuroprotésico, al demostrar por primera vez el control de una mano biónica mediante sistemas no invasivos. El software ha permitido a un hombre amputado coger objetos como una botella con una mano protésica impulsada únicamente por la mente. 

Según explica la UH en un comunicado, la herramienta se basa en la monitorización cerebral no invasiva. Esto supone una captura de la actividad del cerebro para determinar qué partes están involucradas en la sujeción de un objeto. Con esa información, los investigadores crearon un programa de ordenador o interfaz cerebro-máquina (BMI, en inglés brain-machine interface) que aprovecha la intención del sujeto y le permite coger cosas con éxito. 

En concreto, el software se puso en práctica en un hombre de 56 años cuya mano derecha había sido amputada, sustituida por una mano biónica de alta tecnología colocada en su muñón. De esta forma fue capaz de coger objetos como una botella de agua o incluso una tarjeta de crédito, y además con buenos resultados, pues a pesar de encontrarse en nivel experimental alcanzó una tasa de acierto del 80 por ciento. 

Un porcentaje similar al de estudios previos, aunque mucho menos invasivo, pues los anteriores recurrían a electrodos implantados quirúrgicamente o al control mioeléctrico, basado en señales eléctricas transmitidas desde los músculos hasta la epidermis.

BMI y EGG 

José Luis Contreras-Vidal, neurocientífico e ingeniero en la UH, destaca las ventajas que ofrece este método no invasivo, ya que evita los riesgos que supone una implantación de electrodos quirúrgicamente, utilizando por contra la electroencefalografía (EEG) para medir la actividad bioeléctrica cerebral. 

Asimismo indica que los sistemas mioeléctricos no son una opción para cualquiera, ya que requieren que la actividad neural de los músculos principales que intervienen en el movimiento de agarre permanezcan intactos. 

Los resultados del estudio, publicados en Frontiers in Neuroscience, revista especializada en enfermedades neurodegenerativas y neurociencia, demuestran por primera vez el control de una mano biónica a través de un sistema no invasivo que aúna BMI y EEG, además de abrir el camino a la mejora de las prótesis. 

Para llevarlo a cabo se trabajó con cinco voluntarios, hombres y mujeres sanos y diestros, en torno a 20 años, así como el amputado. Se pusieron a prueba utilizando un EEG activo de 64 canales, con electrodos colocados en el cuero cabelludo para capturar la actividad cerebral. 

Según Contreras-Vidal, la actividad cerebral se registró en varias áreas, incluyendo la corteza motora y áreas conocidas por su uso en observación de la acción y la toma de decisiones. Se produjo entre 50 y 90 milisegundos antes de que la mano comenzara a agarrar, lo que demuestra que el cerebro predice el movimiento, en lugar de reflejarlo. 

Primero registraron la actividad cerebral y el movimiento de la mano de los voluntarios sanos mientras cogían cinco objetos, cada uno elegido para ilustrar un tipo diferente de comprensión: una lata de refresco, un disco compacto, una tarjeta de crédito, una pequeña moneda y un destornillador. Con los datos registrados se crearon decodificadores de actividad neural en señales motoras, con las cuales se reconstruyeron a su vez los movimientos de agarre. 

Después equiparon al paciente con una mano neuroprotésica dirigida por ordenador y le pidieron que se imaginara a sí mismo controlándola mientras la movía y sujetaba los objetos. Los datos del EEG del sujeto, junto con la información de los movimientos de las manos de los voluntarios sanos se utilizó como base para construir el algoritmo.

Usos y mejoras 

"Las neuroprótesis actuales restauran cierto grado de capacidad funcional, pero no se acercan a la facilidad de uso ni a la destreza de la mano natural, especialmente para conseguir el movimiento necesario para cualquier actividad diaria", relatan los investigadores. A ello suman los riesgos inherentes asociados a una cirugía, en este caso cerebral. 

Por contra, este método no invasivo permite el control independiente de los dedos usando únicamente su mente. De otro lado, consideran que su trabajo mejora la comprensión de la neurociencia y que podrá aplicarse a la rehabilitación de otro tipo de lesiones, incluido el accidente cerebrovascular y la lesión de médula espinal. 

Contreras-Vidal asegura que la práctica, junto con el perfeccionamiento del algoritmo, podría aumentar la tasa de éxito hasta el 100 por cien.


Proyectan drones inteligentes capaces de pensar y aprender

Fuente: Michael MK Khor/ FlickrGrandes empresas como Amazon, DHL y Google están desarrollando sus propias flotas de aviones no tripulados para la entrega rápida de bienes de consumo, comida rápida o medicamentos. Sin embargo, la normativa actual es bastante taxativa al respecto, restringiendo el vuelo de drones al alcance visual de un operador humano, para evitar el riesgo de colisión. En este sentido, el aparato necesita una capacidad automática para "sentir y evitar" antes de ser capaz de realizar entregas por su cuenta. Pero es cuestión de tiempo, de meses. De hecho, se prevé que este mismo año drones equipados con un hardware que funciona como un cerebro surquen el cielo para realizar entregas puerta a puerta o bien controlar campos de cultivos. Porque el zumbido de ese pequeño artilugio podría ser más inteligente de lo que cualquiera pudiera pensar. Esos drones compartirán espacio aéreo con otras aeronaves, de ahí la importancia del hardware neuronal para evitar los posibles peligros que entraña su vuelo autónomo. El resultado serán nuevos dispositivos capacitados para asumir funciones irrealizables hasta ahora. Y es que los ordenadores capaces de reconocer objetos en vídeo y responder en tiempo real son demasiado grandes y potentes para un dron, por lo que deben recurrir a sensores de corto alcance como el radar, que pueden no ser lo suficientemente exactos para evitar una colisión. La clave se sitúa por tanto en un hardware que imite el funcionamiento del cerebro de un animal, más limitado para el cálculo matemático pero capaz de procesar información sensorial compleja más rápido que los sistemas digitales. Sistema que "siente y evita" Bio Inspired Technologies, grupo de investigación estadounidense especialista en crear prototipos de tecnología avanzada, está haciendo precisamente eso. Como recoge un artículo publicado en la revista New Scientist, la compañía está construyendo un sistema que "siente y evita" utilizando un memristor, una resistencia con memoria. Al igual que la sinapsis neuronal en un cerebro biológico, el memristor cambia cuando los impulsos pasan a través de él y, al tener memoria, es capaz de recordar el impulso una vez que se ha detenido. Esta capacidad constituye la base de un sistema de aprendizaje que imita las neuronas y las conexiones entre ellas. Un sistema neural con el tamaño de un chip, vinculado a la cámara del dron, se puede entrenar para reconocer aeronaves y otros peligros a largo alcance. También identifica nubes, pájaros o incluso edificios o torres de radio, utilizando señales visuales para calcular la distancia a la que se encuentran. Ciertos objetos como los aparatos voladores se pueden catalogar de forma genérica o exacta. "Se puede decir que se ve una aeronave, englobándolas a todas, o que se ve otro drone, especificando", explica Terry Gafron, director ejecutivo de Bio Inspired. Con esta información, el dron traza una nueva ruta de vuelo para evitar el peligro, actualizándola en tiempo real por si la amenaza también se mueve. "La naturaleza parece utilizar esta estrategia de manera muy eficaz", señala David Warne, de la Universidad de Tecnología Queensland en Australia, quien ha trabajado con redes neuronales artificiales que permiten a los drones reconocer vegetación. Aplicaciones El dron de Bio Inspired debería estar listo para su primer vuelo a finales de este año. Como la mayoría de la investigación en este área, es el Ejército quién financia gran parte del proyecto, aunque con toda probabilidad beneficie a un mercado más amplio. De hecho, se prevé que flotas de drones se entrecrucen en el cielo de una ciudad para entregar paquetes. Como un pájaro o un insecto, un dron neuronal podría volar hasta el lugar de aterrizaje más complicado, incluso balcones. Además, al ser capaz de reconocer objetos de forma autónoma, se convertiría en herramienta fundamental para tareas como la agricultura de precisión, que nace bajo el paraguas de las nuevas tecnologías para racionalizar la toma de decisiones y su precisa ejecución. "El dron podría examinar las tierras, reconocer las áreas más fértiles, y acercarse aún más para detectar si el campo necesita agua, fertilizantes o fungicida", subraya Gafron. En el campo industrial, este tipo de aparatos voladores inteligentes podría recorrer tuberías en busca de fugas o identificar fallos en líneas eléctricas. También tendría aplicación en el ámbito doméstico, para recoger la basura, limpiar ventanas, canalones o incluso el jardín, así como echar un vistazo a la redonda para enviar información al coche sobre posibles aparcamientos libres. Las aplicaciones son incalculables.

Un paso más hacia los ordenadores que imitan la función del cerebro

las mejores tecnologías, el equipo más eficiente posible ya existe. Puede aprender y adaptarse sin necesidad de programación o actualizaciones, tiene una memoria casi ilimitada, no suele fallar y funciona a velocidades extremadamente rápidas. No se trata de un Mac o un PC, sino del cerebro humano. Y por eso es normal que científicos de todo el mundo quieren imitar sus habilidades. Tanto laboratorios académicos como industriales trabajan para desarrollar equipos que operen de forma más parecida al cerebro humano. El fin último es conseguir ordenadores capaces de actuar como una red de neuronas, en lugar de los sistemas digitales convencionales. Ese es el objetivo que persigue un equipo de investigadores de la Universidad Northwestern, en Estados Unidos, cuyo trabajo ha supuesto un importante paso adelante en el campo de la electrónica que podría acercar aún más la computación cerebral, como explican en un comunicado. Y es que los ordenadores actuales pueden impresionar en muchos aspectos, pero no son “comparables a la mente" según Mark Hersam, de la Escuela de Ingeniería de Northwestern y uno de los autores del estudio. Por el contrario, destaca las bondades de las neuronas, “capaces de realizar cálculos muy complicados sin apenas consumir energía en comparación con un ordenador", añade. Mark Hersam. Fuente: Universidad Northwestern Lo mejor de cada memoria La investigación, presentada en el último número de la prestigiosa revista científica Nature, se centra en las resistencias de memoria, o memristores, que son resistencias en un circuito que "recuerdan" la cantidad de corriente que ha fluido a través de ellas. Según los investigadores, el memristor podría utilizarse como elemento de memoria en un circuito integrado u ordenador. "A diferencia de otras memorias existentes actualmente en la electrónica moderna, los memristores son estables y recuerdan su estado incluso si pierden la corriente eléctrica”, señala Hersam. Los ordenadores actuales utilizan la memoria de Acceso Aleatorio (RAM) que, aunque rápida, no salva los datos no guardados si se corta la corriente. Las unidades flash, por otra parte, sí almacenan la información cuando no hay energía, aunque son mucho más lentas. En cambio, los memristores aportarían lo mejor de cada una de estas memorias: rápido y fiable. Sin embargo existe un problema, ya que se trata de dispositivos electrónicos de dos terminales, que sólo pueden controlar un canal de tensión. El objetivo de los investigadores sería transformarlo en un dispositivo de tres terminales, lo que permitiría su uso en circuitos y sistemas electrónicos más complejos. Una capa de MoS2 Para conseguir su objetivo usaron una sola capa de disulfuro de molibdeno (MoS2), un nanomaterial semiconductor bidimensional extremadamente fino. Se trata de un prometedor material muy flexible, capaz de producir electricidad sin necesidad de ninguna fuente externa. Al igual que las fibras siguen una cierta disposición en la madera, los átomos tienen una tendencia a ordenarse, que se conoce como grano, dependiendo del material. En el caso de la hoja de MoS2 utilizada en Northwestern, tiene un contorno de grano bien definido, que es la interfaz donde se unen dos granos diferentes. "Debido a que los átomos no están en la misma orientación, hay enlaces químicos que no se producen en esa interfaz," explica Hersam. Esos límites de grano influyen en el flujo de corriente, por lo que pueden servir como medio para ajustar la resistencia. Cuando se aplica un campo eléctrico grande, el contorno de grano se mueve –literalmente-, provocando un cambio en la resistencia. Mediante el uso de MoS2 con este defecto del borde, en lugar de la típica estructura de un memristor de metal-óxido-metal, el equipo da lugar a un nuevo dispositivo de tres terminales que se puede ajustar con un electrodo de puerta. "Con un memristor que puede ajustarse con un tercer electrodo, tenemos la posibilidad de realizar una función no se podía lograr con anterioridad", destaca el investigador. Este avance permite a los investigadores utilizar el nuevo dispositivo como medio para desarrollar una computación más similar al funcionamiento del cerebro. De momento, están explorando activamente esa posibilidad en el laboratorio.

Nuevo método de seguridad en Internet más capaz de distinguir hombres y máquinas

Los bots o robots de Internet campan a sus anchas por la red, y no siempre con fines positivos. Sin embargo, los diseñadores de seguridad web siguen teniendo una ventaja sobre aquellos programas automatizados que se hacen pasar por personas. De momento, existen habilidades humanas demasiado complejas para que un robot las imite. Explorar esas debilidades es el eje principal de un equipo de investigadores del New Jersey Institute of Technology (NJIT), en Estados Unidos, para lo que ha desarrollado un nuevo método de seguridad en Internet capaz de distinguir al hombre de la máquina. El profesor de Ingeniería Eléctrica e Informática Nirwan Ansari y dos de sus antiguos alumnos, Amey Shevtekar y Christopher Neylan, han diseñado la que podría considerarse como la próxima generación de CAPTCHAs. Se denomina así por las siglas en inglés de Prueba de Turing pública y automática para diferenciar máquinas y humanos (Completely Automated Turing Test to tell Computers and Humans Apart), al sistema presente en infinidad de webs que somete al usuario de forma automática a una prueba que, por sus características, sólo puede ser superada con éxito por un humano. Normalmente se trata de sencillas combinaciones de números y letras distorsionadas, pero el equipo del NJIT plantea reemplazarlas por animaciones de vídeo. Según explica en un comunicado, el nuevo método, patentado recientemente, se basa en la capacidad humana para procesar imágenes que aparecen rápidamente en una animación. De hecho, el estándar en cine establece que un espectador es capaz de percibir 24 fotogramas por segundo, ya que el cerebro retiene durante aproximadamente cuatro centésimas de segundo cada imagen. A ello se suma la tendencia humana a interpretar los colores de forma diferente, como pasó recientemente con la imagen viral de The dress y el debate sobre si era blanco a azul. Esto se debe a que el cerebro interpreta el color en función de su contexto, como por ejemplo los colores cercanos, la luz o las sombras. En definitiva, otro obstáculo adicional para los ordenadores. Nirwan Ansari. Fuente: NJIT Inteligencia visual y contraste “Los CAPTCHAs estáticos actuales pueden ser fácilmente vulnerados, por lo que pretendíamos conseguir una prueba más sólida explotando nuestra compleja inteligencia visual”, explica Ansari. De esta forma, el nuevo método no funciona capturando un fotograma o combinándolos todos, sino que necesita de la capacidad humana única para conectar las imágenes. A ello se le suma un color de contraste para que sea aún más difícil de interpretar para los robots. El resultado es una prueba fácil de superar para una persona, que simplemente debe identificar el texto que aparece en el pequeño vídeo, pero complicada para una máquina que tiene que extraer el significado. Los investigadores mantienen además que la nueva prueba fue diseñada para simplificar el acceso a sitios web, así como otros puntos de acceso y transacciones vulnerables, y salvaguardarlos frente a ataques e intrusiones. "Con el fin de hacer frente a los atacantes más sofisticados, los CAPTCHAs son cada vez más difíciles de resolver para los humanos”, admite Ansari, de ahí que propongan un sistema “de texto simple y, por lo tanto, fácil de reconocer". Desafío Esta nueva tecnología CAPTCHA le ha valido a Ansari para conseguir su vigesimoquinta patente desde el año 2000, cuando recibió la primera por un algoritmo para controlar la congestión en interruptores ATM (interruptores a modo de transferencia asíncrona), con los que dar soporte a velocidades moderadas, por ejemplo de ADSL. En los últimos años, el profesor se ha convertido en un destacado experto en “comunicaciones verdes", cuyo objetivo es transformar la infraestructura de comunicaciones de EEUU en otra más fiable y eficiente energéticamente. "Irónicamente, los avances en la creación de redes tecnologías aumenta la rápida propagación de gusanos y bots, lo que agrava las amenazas a la integridad de la Internet", señala. Mientras tanto, los mismos robots se vuelven cada vez más sofisticados, impulsados por profesionales motivados por incentivos financieros y el ciberterrorismo. “Nunca habrá un sistema perfecto, por lo que tendremos que continuar estando al día para jugar a policías y ladrones", añade Ansari.

Irrumpen nuevos métodos para seleccionar personal a través de videojuegos


Un videojuego sustituirá la entrevista personal. Fuente: Universidad de Rochester.El uso de nuevas tecnologías ha irrumpido en los canales de búsqueda de empleo y captación de candidatos. Sin embargo, las pruebas de selección no han variado mucho en los últimos años, más allá de la entrega de currículos con su correspondiente carta de presentación, pruebas psicotécnicas y entrevistas personales. Esta dinámica puede tener los días contados en el ámbito de la informática, donde pronto los mejores candidatos para acceder a un puesto de trabajo serán elegidos por su habilidad a los mandos de un videojuego. Ese es el objetivo de Starfighter, proyecto que han emprendido la pequeña empresa de software Kalzumeus. Para conseguirlo difundirán videojuegos diseñados para desarrollar, mejorar y evaluar conocimientos informáticos o habilidades de programación difícilmente evaluables con el sistema de selección tradicional. Cómo publica la revista digital NewsScientist, hay juegos que sólo se pueden superar con conocimientos y talento para la programación, aunque aquellos con una aptitud innata pueden aprender mientras juegan. Si el candidato supera la prueba en un videojuego, la empresa podrá tener la certeza de que elige al adecuado. Para ello se centrarán en el género de videojuegos conocidos genéricamente como 'Capture the Flag' (Captura la bandera) o CTF, donde las pruebas suelen girar en torno al ataque y defensa de ordenadores y servicios. Además, seguirán un hilo argumental. Por ejemplo, te convertirás en espía por un día, como indica Patrick McKenzie, CEO y co-fundador de Starfighter. "La historia podría ser el ataque a una tecnología que guarda secretos de Estado, pero sería la misma tecnología que el candidato tendría que utilizar para asegurar un banco en el mundo real", explica. El argumento es que los jugadores más capacitados para acceder al software en el juego también lo estarán en el mundo real. De esta forma, el objetivo de la compañía es seleccionar a los mejores para colocarlos en los puestos de trabajo más adecuados para ellos en función de las habilidades que demuestren. Aptitudes garantizadas Los creadores de la herramienta lo tienen claro, y así lo anuncian en su blog: "Convertirse en jugador top de Starfighter es un camino directo para recibir jugosas ofertas de trabajo de las mejores empresas de tecnología del mundo, ya que contarán con la garantía de que se está capacitado para desempeñar las tareas que necesitan". Los videojuegos serán totalmente gratuitos, y si bien no tendrán gráficos de lujo, serán atractivos para jugar meramente por diversión, al tiempo que ayudan a programadores de todo el mundo a aprender y poner en práctica ciertas habilidades. De momento no han confirmado las habilidades exactas que pondrán a prueba, pero tienen un precedente que los avala. Se trata de Microcorruption, uno de los CTF más populares, y de los que siguen siendo atractivos pese al paso de los años. Este propone un escenario en el que los jugadores deben acceder a almacenes llenos de dinero en metálico por todo el mundo. Una aplicación de smartphone controla cada cerradura, pero tienen que hacerlo sin conocer el código. De 12.224 jugadores, sólo 182 pasaron el nivel más difícil. Ahora, con Starfighter, contactarán con ese tipo de jugadores de alto nivel para tratar de colocarlos entre sus clientes, empresas tecnológicas que pagarán una cuota por la caza de talentos. Este tipo de reclutamiento permite a las empresas buscar gente con talento en función de criterios más relevantes que la universidad en la que estudiaron o las calificaciones que obtuvieron. Pero además, el uso de videojuegos tiene otra ventaja, pues se puede prevenir la discriminación. La táctica sería similar a la que usan, por ejemplo, muchas orquestas profesionales. Desde los años 70 y 80, comenzaron a realizar las pruebas a los candidatos poniéndolos detrás de una pantalla durante las audiciones. Hasta entonces, sólo el 5 por ciento de los miembros en las cinco principales orquestas estadounidenses eran mujeres. Hoy, esa cifra ha subido al 25 por ciento. Recomendador de trabajadores Paralelamente Knack, una empresa con sede en Palo Alto, California, está desarrollando juegos para smartphones capaces de crear un perfil del usuario mientras juega, midiendo aspectos como la capacidad de liderazgo, de resolución de problemas o planificación. Después combinan esos perfiles con aquellos empleadores que buscan rasgos similares. "Tratamos de dar recomendaciones de trabajo, de la misma manera que Netflix recomienda películas", explica Guy Halfteck, fundador y CEO de Knack. Uno de sus usuarios ha sido la mismísima Casa Blanca, que lo ha utilizado para la iniciativa TechHire presentada recientemente por Barack Obama, con la pretenden preparar a trabajadores estadounidenses para un creciente número de empleos de tecnología, tales como desarrollo de software, administración de redes y seguridad cibernética. La idea es utilizar Knack para abrir las puertas en este sector a minorías, como mujeres y mayores. Por otra parte, la compañía tiene patentes que permiten incorporar su tecnología en otros videojuegos. Esto abre la posibilidad de que aquellos jugadores que destaquen en top ventas como Halo o League of Legends puedan ser reclutados directamente por su juego favorito.

Cualquier dispositivo podrá contar con Sirius, el primer asistente digital de código abierto

Asistentes personales inteligentes como Siri, Google Now o Cortana están a punto de tener un nuevo competidor en el mercado, además gratuito y personalizable. Se trata de Sirius, desarrollado por un equipo de investigadores de Ingeniería de la Universidad de Michigan (UM), en Estados Unidos. Al igual que los sistemas de Apple, Google y Microsoft es capaz de seguir instrucciones y preguntas de voz, interpretarlas y responder utilizando la palabra, pero utilizando código abierto. Según explica la UM en un comunicado, Sirius utiliza incluso la mayoría de los algoritmos de sus homólogos, pero no se trata una herramienta costosa o con bloqueos comerciales, lo que le permitirá adaptarse a cualquier tipo de dispositivo en la era de los wearables. "Ahora la tecnología principal está a nuestro alcance", explica Jason Mars, profesor de Ciencias de la Computación e Ingeniería y co-director de Clarity Lab, donde se desarrolló Sirius. Así, en lugar de crear una aplicación que se ejecutara en Apple Watch, el reloj de la manzana, un desarrollador podría ingeniar su propio reloj. “Estamos muy contentos de ver todo lo que se puede construir y aprender con Sirius como punto de partida”, añade Mars. El profesor lo describe como el Linux de los asistentes personales inteligentes. Linux es un sistema operativo –como OS X de Apple y Microsoft Windows- pero libre y gratuito. Aunque sea menos habitual en ordenadores domésticos, ha revolucionado la informática actual, convirtiéndose en el sistema preferido para ejecutar servidores, e incluso la base sobre la que se sustenta Android de Google, el sistema operativo más común de tabletas y teléfonos inteligentes. Los investigadores presentaban su proyecto el pasado sábado en una conferencia sobre lenguajes de programación y sistemas operativos (ASPLOS) celebrada en Estambul, liberando el software inmediatamente después, por lo que ya se puede probar en su versión demo. Voz e imagen Junto al código abierto, la novedad de Sirius frente a los sistemas actuales es la capacidad de responder tanto a preguntas de voz como a reconocer imágenes, ejecutándose en la nube. Así, en su versión inicial, los usuarios pueden realizar consultas bien únicamente por voz, o combinando palabra e imagen. Por ejemplo, mostrando la foto de un restaurante, se le puede preguntar a qué hora cierra. "Lo que hemos hecho con Sirius es llevarlo al límite de los asistentes personales inteligentes tradicionales", subraya Johann Hauswald, estudiante de doctorado de la UM en Clarity Lab. "No sólo se puede interactuar con la voz, sino también hacer preguntas sobre lo que estás viendo, una nueva forma de interacción con este tipo de dispositivos", añade. La versión demo de Sirius es una Wikipedia hablante. Los investigadores cargaron una versión estática de la mayor enciclopedia libre virtual, de forma que los usuarios pueden hacer preguntas basadas en datos objetivos. Sin embargo, la base de conocimiento se puede modificar por cualquier tipo de información que investigadores o startups consideren útil. De esta forma se podrían crear asistentes digitales especializados en campos tan dispares como la medicina, la cocina o la reparación de automóviles. De hecho, investigadores de la UM están ya trabajando con IBM para desarrollar una herramienta que podría ayudar en el asesoramiento académico. Para desarrollar Sirius, los investigadores parten de varios proyectos ya verificados de código abierto, cuyas técnicas y algoritmos se asemejan a las de los sistemas comerciales. Por una parte, el reconocimiento de voz proviene de Sphinx, de la Universidad Carnegie Mellon, en EEUU; Kaldi, de Microsoft Research; y RASR, de la Universidad Técnica de Aquisgrán (oficialmente RWTH Aachen) en Alemania. El sistema de preguntas y respuesta procede de OpenEphyra, el mismo que sentó las bases para que el superordenador Watson, de IBM, derrotara a concursantes reales en Jeopardy, el popular 'trivial' de la televisión estadounidense. Y por último, el reconocimiento de imagen proviene de SURF, algoritmo de visión por computador de Kooaba, startup suiza adquirida recientemente por Qualcomm.

Llega el asesor de las interacciones online

Los entornos de trabajo son cada vez más virtuales, con empleados de cualquier parte del mundo colaborando en un mismo proyecto. Lo mismo sucede en las relaciones personales, donde la variedad cada vez mayor de redes sociales ha abierto la posibilidad de compartir aficiones, intereses o debates con personas de casi cualquier rincón del planeta. Personas con las que interactuamos, en la mayoría de los casos, únicamente a través de la red de redes. En situaciones como ésta, lo único que podemos hacer es tratar de entender sus patrones de comunicación para entender su comportamiento informacional. Sin embargo, esos patrones pueden variar, al igual que su conducta, pasando desapercibido. Shuyuan María Ho, profesora asistente en la Facultad de Comunicación e Información de la Universidad Estatal de Florida, en Estados Unidos, y experta en seguridad cibernética, ha creado un software capaz de valorar el carácter de una persona e identificar posibles conductas peligrosas. Su trabajo ha sido recompensado recientemente con una beca de la Fundación Nacional de Ciencia (NSF) estadounidense para poner a prueba las posibilidades de comercialización del producto en los próximos seis meses. En un comunicado de la Universidad, la profesora explica que están investigando la viabilidad comercial de una tecnología que actúa como un detector de confianza basándose en el análisis de comunicaciones online. Y es que son muchas las corporaciones, organizaciones gubernamentales, e incluso gente particular, que se comunica diariamente en el ciberespacio. Muchos de ellos sin haber tenido nunca una reunión cara a cara o incluso a través del teléfono. "A veces los conoces, otras no", subraya Ho. Por tanto, si nunca ha existido un contacto personal, la única prueba sobre la que se basa la confianza depositada es la comunicación online. Artículos relacionados Las redes sociales ayudan a analizar la ciberdelincuencia Nuevo método de seguridad en Internet más capaz de distinguir hombres y máquinas Cualquier dispositivo podrá contar con Sirius, el primer asistente digital de código abierto Las redes sociales informan de los efectos adversos de los medicamentos Las comunidades más cooperativas emergen en redes sociales transparentes Aprendizaje automático A través de una investigación anterior sufragada también por la NSF, Ho y un equipo de investigación de la Universidad de Cornell simularon un entorno de juegos online para representar diferentes tipos de amenazas, como el fraude, el engaño y la traición. "Este tipo de comportamiento es bastante predecible en base a las señales del lenguaje que somos capaces de identificar", subraya Ho. Con esos resultados, la investigadora ha desarrollado una aplicación de software que analiza la comunicación humana en base a conversaciones y comportamientos online que pueden delatar la intención de una persona. "Esta aplicación se puede entender como una herramienta de inteligencia artificial para detectar cambios en la motivación y la confianza de los usuarios", advierte Ho. Mediante diferentes mecanismos, el sistema crea un perfil de usuario estadístico y aprende sobre sus patrones de comportamiento informacional, basándose para ello en el lenguaje y el diálogo con otros usuarios en su interacción en medios sociales. La aplicación podría ser útil para fuerzas de seguridad, militares, agencias de defensa y organismos gubernamentales, así como para grandes corporaciones como Microsoft o Google, con el fin de mantener a buen recaudo sus secretos comerciales o la propiedad intelectual. El nivel de confianza de una persona puede cambiar, por lo que se trata de una relación muy dinámica. "No es como una autorización en la que se verifican los antecedentes de alguien y esa persona se queda en la misma posición durante 10 ó 20 años sin ningún cambio”, advierte Ho. El nivel de confiabilidad de una persona puede cambiar y variar considerablemente, por lo que es más importante realizar un seguimiento y detectar si es una persona estable incluso antes que ponerle cara.

23 abr 2015

Maleta porta maquillaje ♥

Este es uno de mis tutoriales preferidos!! Cuando lo imaginé no pensé que me gustaría tanto ♥ De verdad que es súper práctico y fácil de hacer.
La maleta la compré en ripley. Desde que la vi supe que tenia que usarla para algo así, también pueden usar alguna caja bonita que tenga tapa, 
Los pegamentos los venden en la mayoría de ferreterías, el elástico lo compre en una mercería y el espejo lo compré en una vidriería (me costo súper barato, 7 soles).

En el tutorial he tratado de explicar cada paso, y verán que no es complicado.


Aquí pueden ver los detalles de los elásticos:

La decoración
 

Y lo mejor es que lo podemos mover  y todo quedara ordenado

No se olviden de seguirme y ver los avances de los tutoriales e imágenes bonitas
            

22 abr 2015

Alien Spidy Full Version PC Download Free


 

Games Alien Spidy Full Version Free Download For Pc. Alien spidy is a unique game based on physics, in the game you will control a sentient alien. Game genre: action-adventure game developed and published by Enigma SP Kalypso Media. The games was released on March 20, 2013.



Games Description Alien Spidy Full Version Pc



Spidy can earn points by collecting balls. A large number of

21 abr 2015

El Principito - La película

A muchos de nosotros nos toco leer el Principito en el colegio a mi en primaria, en ese entonces no le tomé mucha importancia... Después de unos años volví a leer el libro y me encantó, hasta ahora es mi libro preferido.
Te enseña a valorar lo que eres, lo que tienes y donde vives. 
Este año se entrena la película animada!!! en Francia a finales de Julio y espero que llegue pronto a Perú! En Perú se estrena el 8 de octubre!!!

Estos son los dos tráilers que han salido y están geniales!

El Principito - Tráiler oficial de la película subtitulado.

Segundo tráiler oficial de la película subtitulado.

El poster y algunas imágenes :)


Y recuerden que Lo esencial es invisible a los ojos
No se olviden de seguirme y ver los avances de los tutoriales e imágenes bonitas
            



gpdtk 0.0.40: Añadida opción para extraer páginas sueltas de un archivo pdf

En el siguiente enlace podéis descargar la versión 0.0.40 de gpdftk al que hemos añadido una nueva opción para extraer páginas sueltas de un archivo pdf:
https://copy.com/DruBrdkG4JvDnIZI

Seleccionando el Tab "Intervalo de páginas", podemos extraer un intervalo de páginas, como siempre:

Seleccionando el Tab "Páginas sueltas", podemos extraer una serie de páginas sueltas:
Publicado por primera vez en http://enavas.blogspot.com.es

14 abr 2015

Cambiar IMEI en smartphones MTK con Android Kitkat (4.4)

En ocasiones necesitamos cambiar el IMEI de nuestro smartphone MTK por lo que sea. Para ello, introducimos el siguiente código desde la aplicación teléfono:
*#*#3646633#*#*
De este modo, entramos en el modo "EngineerMode".

Una vez en el modo ingeniero, nos desplazamos a la opción "Connectivity" y seleccionamos la opción "CDS Information" (Common Data Service Information). Al seleccionarla se nos mostrarán nuevas opciones, de las cuales seleccionaremos "Radio Information".

En este menú se nos mostrarán dos opciones:
  • Phone 1
  • Phone 2
Utilizaremos la primera (Phone 1) para reestablecer el IMEI 1 y la segunda  (Phone 2) para reestablecer el IMEI 2.

Seleccionamos primero la opción Phone 1. En la parte superior aparecerá una línea con el comando:
AT+
En esta línea tendríamos que escribir el comando para cambiar el IMEI:
AT+EGMR=1,7,"IMEI-A-ASIGNAR" 
El problema es que si lo hacemos así, al enviar el comando, la aplicación nos dará el siguiente error:
"this AT command is not valid for UserBuild"

Para solucionar el problema introducimos un espacio entre el comando AT y el símbolo +, de manera que el comando quede tal que así:
AT +EGMR=1,7,"IMEI-A-ASIGNAR"
Por ejemplo:
AT +EGMR=1,7,"356189800138035" 
Una vez hecho ésto, enviamos el comando y si todo va bien, veremso el siguiente mensaje:
"AT COMMAND sent"
 
Una vez cambiado el primer IMEI, seleccionamos la opción Phone 2. En la parte superior aparecerá una línea con el comando:
AT+
En esta línea tendríamos que escribir el comando para cambiar el IMEI:
AT+EGMR=1,10,"IMEI-A-ASIGNAR"
Al igual que en en caso anterior, si lo hacemos así, al enviar el comando, la aplicación nos dará el siguiente error:
"this AT command is not valid for UserBuild"

Para solucionarlo, hacemos lo mismo que en el caso anterior: Introducir un espacio entre el comando AT y el símbolo +, de manera que el comando quede tal que así:
AT +EGMR=1,10,"IMEI-A-ASIGNAR"
Una vez hecho ésto, enviamos el comando y si todo va bien, veremso el siguiente mensaje:
"AT COMMAND sent"
Publicado por primera vez en http://enavas.blogspot.com.es

13 abr 2015

Time-Lapse ♥ Triceratops de origami.

Segundo time-lapse! Triceratops de origami 151/365
No es un tutorial, es solo el proceso que me toma hacer un origami diario, para el reto de los 365 días de origami 
Tiempo real: 40 minutos.
Espero que les guste :) es como compartir un poquito de mis días con ustedes!
Diseño del origami: Jun Maekawa
No se olviden de seguirme y ver los avances de los tutoriales e imágenes bonitas
            

10 abr 2015

Origami Camera - Time-Lapse

Siempre he querido hacer un time-lapse de las manualidades que hago, así que mientras hacia una cámara de origami, empecé a grabar y este es el resultado:

En tiempo real hice la cámara en unos 17 minutos, me pareció divertido hacer este tipo de vídeos así que quizás haga más!
Si quieren hacer la cámara de origami, este es el tutorial paso a paso:


Y este es el origami del día 150 de 365!!
No se olviden de seguirme y ver los avances de los tutoriales e imágenes bonitas
            

9 abr 2015

Otra versión del script para actualizar el plugin de flash

Como en el shell hay muchas formas de hacer lo mismo, a continuación muestro otra versión del script para actualizar el plugin de flash mediante el paquete flashplugin-nonfree. 

Este script, al igual que el que publiqué en febrero, compara la versión del plugin instalado con la última versión disponible, y, si son distintos, lo actualiza:
#!/bin/bash
#
# Actualizar el plugin de flash si hay una nueva versión
# Esteban M. Navas Martín
# 09/04/2015

# Instalamos el paquete flashplugin-nonfree, si no está instalado aún
dpkg -l | grep ^"ii flashplugin-nonfree" > /dev/null || apt-get -y install flashplugin-nonfree

versiones=`update-flashplugin-nonfree --status|grep -oiE '([0-9]{1,3}\.){3}[0-9]{1,3}'`
version=(${versiones// / })

if [ "${version[0]}" != "${version[1]}" ]; then
update-flashplugin-nonfree --install
fi
https://copy.com/wh6u8R779bgeLN8u

Publicado por primera vez en http://enavas.blogspot.com.es

5 meses haciendo origami - 365 dias de origami

5 meses haciendo origami diario, empecé en noviembre del año pasado y solo puedo decir que el tiempo se ha pasado volando, en un mes será medio año!! 
De hecho no ha sido fácil, se necesita bastante constancia, paciencia y agarrarle el gusto a este arte. Algunos amigos me preguntan si ganaré algo al terminar, pero no. Creo que el premio es la satisfacción de poder lograr algo, también he ganado mucha fuerza de voluntad, porque antes de dormir hago el origami que me toca, y a veces por hacerlo duermo muy poco.

Gracias a todas las personas que me animan a seguir con el reto!! Me pueden seguir en instagram para ver todos los origamis, y cosas bonitas que hago o veo :), también están en el fan page del blog!








Una foto publicada por @galletitadejengibre el


Una foto publicada por @galletitadejengibre el





No se olviden de seguirme y ver los avances de los tutoriales e imágenes bonitas