Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36961
El co-fundador de Apple, Steve Wozniak, considera que Microsoft ha dado en el clavo con los últimos productos que ha lanzado al mercado; concretamente los teléfonos creados por Nokia con su sistema operativo. Es más, Wozniak asegura que la gama de teléfonos Lumia posee "una apariencia visual muy buena", muy cercana a lo que el propio Steve Jobs buscaba. Por ello, el co-fundador de Apple junto con Jobs ha bromeado con que Steve Jobs "se reencarnó en Microsoft para crear los Lumia".

Expertos de la industria creen que la salida de Microsoft a otros mercados, como el de las videoconsolas o las tabletas más recientemente, queda muy lejos de lo que habitualmente acostumbra a hacer, software. Estos mismos expertos piensan que Microsoft no tendrá éxito más allá de Windows y que su empeño por competir con rivales como Apple y Google en el sector de los dispositivos móviles será inútil.

Sin embargo es el propio co-fundador de Apple quien le echa una mano al gigante de Redmond. Steve Wozniak cree en el éxito de Microsoft y así lo ha asegurado durante su intervención en el Entel Summit 2012, recogido por FayerWayer.

Wozniak ha asegurado que a mucha gente "le gusta decir que Microsoft no ha tenido éxito entre los consumidores" pero la Xbox es un claro ejemplo de todo lo contrario. Además, se centra en la gama de smartphones Lumia, en la que Microsoft aporta el sistema operativo Windows Phone 7, ha asegurado que se trata de una gama que une muy bien el arte y la tecnología.

"Los Lumia tienen una apariencia visual muy buena que es mucho de lo que Steve Jobs buscaba, la convergencia entre el arte y la tecnología. Normalmente Jobs buscaba esa apariencia visual por lo que suelo decir, a modo de broma, que Steve Jobs se había reencarnado en Microsoft", afirma Wozniak.

Confía en Surface

Por otro lado, Wozniak también ha hablado sobre la recién presentada gama de tabletas de Microsoft, Surface. El co-fundador de Apple asegura que le gustaría tener uno para probarlo y a partir de ahí juzgar el dispositivo.

"Quiero ver Surface, quiero tener uno y usarlo, pero prefiero juzgar las cosas de las que sé y no solo sobre lo que he leído acerca de ellas. Estoy feliz de que Microsoft esté empezando a mostrar que quizás es una compañía diferente a lo que era antes. No recuerdo que sucedieran estas cosas desde hace mucho en Microsoft, así que estoy muy feliz", afirma.

En cuanto a los dispositivos móviles en general, Wozniak ha asegurado que todavía falta mucho para ver lo que por lo menos él quiere ver en un dispositivo móvil. "Me gustaría ver algo como un iPod, algo que pueda usar en la muñeca, que se conecte a Internet todo el día sin tener que cargarlo porque se le acaba la batería, que le pueda preguntar cosas con mi voz, con mi mala gramática y mi mala elección de palabras y que me entienda como haría una persona", asegura.

Dentro de ese futuro próximo también se encuentra el proyecto Project Glass de Google, pero Wozniak no ha opinado al respecto porque todavía no las ha probado. "Las gafas de Google quizás sean lo próximo pero no quiero comentar nada sobre ello porque no las tengo. Me encantaría tenerlas y poder preguntar cosas y tener respuestas", concluye.

FUENTE :http://www.libertaddigital.com/internet/2012-07-12/wozniak-steve-jobs-se-reencarno-en-microsoft-para-crear-los-lumia-1276463736/
#36962
¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentista?

Diario Ti: Mucho se ha hablado en las últimas semanas sobre el descubrimiento de Flame pero ¿por qué tanta alarma sobre este malware en particular? ¿Hasta qué punto es peligroso y a qué nos enfrenta? ¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentística?

Tal y como apunta Eugene Kaspersky, CEO de Kaspersky Lab en su blog, la semana posterior a la detección de Flame, la compañía detectó el avance de la estrategia militar demostrando que los estados llevan utilizando con éxito las armas cibernéticas ofensivas desde hace varios años. El 1 de junio, The New York Times publicaba un artículo en el que hacía responsable a EEUU de Stuxnet - y desde Washington no lo negaban. Todo lo contrario - la Casa Blanca expresó su enfado por las filtraciones de información y pidió una investigación. Al mismo tiempo, Israel finalmente admitió su interés en el desarrollo e implementación de las armas cibernéticas.

¿Cuáles son las consecuencias de estas ciberarmas?

1. En primer lugar, Stuxnet, Duqu y Flame han demostrado que las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular. Además, es muy complicado protegerse frente a ellas, teniendo en cuenta todas las vulnerabilidades de software desconocidas, y pueden ser replicadas sin coste adicional. Es más, el carácter aparentemente inofensivo de estas ciberarmas indica que sus propietarios tienen pocos escrúpulos y no piensan en las consecuencias.

2. En segundo lugar, afirma Kaspersky, "estoy seguro de que otros países también han hecho uso de esas tecnologías. Como consecuencia, en el corto plazo, los presupuestos militares cibernéticos se incrementarán y seremos testigos de la evolución de la carrera armamentística. Como sabemos muy bien, estas armas están hechas para la coacción".

3. En tercer lugar, señala Eugene Kaspersky, la falta de cualquier tipo de convenio internacional (es decir, un acuerdo sobre las "reglas del juego") en el desarrollo, implementación y distribución de armas cibernéticas, puede hacer que las consecuencias del uso de ciberarmas sean impredecibles.

Consecuencias de las ciberarmas:

• La aparición de software malicioso especialmente peligroso que deliberadamente, por accidente o por algún efecto "boomerang" golpea la infraestructura crítica y es capaz de desencadenar desastres sociales, económicos o ecológicos a nivel local o mundial.
• El uso de las armas convencionales en respuesta a ataques con armas cibernéticas. El año pasado, los EE.UU. anunciaron que se reservaba el derecho a responder a un ataque cibernético con medios militares tradicionales.
• Una imitación, la provocación o la mala interpretación de un ataque cibernético con el fin de justificar un ataque militar contra otro Estado. Una especie de Pearl Harbor cibernético.

"Es difícil de creer que un virus pueda causar, por ejemplo, un accidente en una central nuclear, un incendio en un oleoducto o un accidente de avión. A diferencia de las armas de destrucción masiva, las cibernéticas no están sujetas a ningún tipo de control y cuentan con la ventaja de ser invisibles, omnipresentes y "precisas", características que hacen que su uso sea aún más tentador. Mediante el desarrollo de ciberarmas, estamos serrando la rama en la que nos sentamos y los países desarrollados, al ser los más informatizados del mundo, serán los más afectados", señala el CEO.

Los gobiernos sólo comprenden la magnitud del problema cuando se ven especialmente afectados:

• La comunidad internacional debe tratar de llegar a un acuerdo sobre el desarrollo, la aplicación y la proliferación de ciberarmas. Esto no va a resolver todos los problemas, pero al menos ayudará a establecer las reglas del juego, la integración de las nuevas tecnologías militares en la estructura de las relaciones internacionales, la prevención de un desarrollo incontrolado y el uso descuidado.
• Las infraestructuras críticas industriales, financieras, de sistemas de transporte, servicios públicos y otros sectores relevantes deben reconsiderar su enfoque de la seguridad de la información sobre todo en términos de su aislamiento a través de Internet y la búsqueda de software alternativo que cumpla con los nuevos desafíos para el control industrial de sistemas.
• Aunque la industria de la seguridad se ha centrado en la lucha contra las epidemias de comunicación durante muchos años, su arsenal incluye tecnologías de protección que son capaces de prevenir los ataques dirigidos por las ciberarmas. Sin embargo, esto requiere que los usuarios se replanteen el paradigma de la seguridad e introduzcan un sistema de protección multi-nivel.
• Stuxnet, Duqu y Flame son sólo la punta del iceberg. Seguramente descubriremos nuevos ejemplos pronto.

En junio, Eugene Kaspersky propuso un pacto internacional que regule las ciberarmas.

FUENTE :http://www.diarioti.com/noticia/Los_estados_llevan_utilizando_con_exito_ciberarmas_desde_hace_varios_anos/32516
#36963
Google Chrome 20.0.1132.57 Final, es la nueva versión estable de este rápido navegador de la mano de Google. Google Chrome es un navegador con una tecnología muy avanzada y sofisticada cada vez más descargado por méritos propios. Tiene un cuadro para todo, sugerencias en las búsquedas y ofrece una navegación segura y marcadores al instante, modo incógnito, pestañas dinámicas, etc. Este navegador multiplataforma está disponible para los sistemas operativos Windows XP, Windows Vista, Windows 7 y Windows 8, además de Mac OS y Linux.

Tal como podemos observar en su blog oficial de versiones, en Google Chrome 20.0.1132.57 Final se actualiza Flash Player, además de su motor javascript v8 a la revisión 3.10.8.20, se corrigen dos problemas de estabilidad y se añaden algunas correcciones de errores.

Interfaz de Google Chrome:



Google Chrome es un navegador que carga las páginas muy rápido que incluso nos permite importar la configuración, accesos directos a las aplicaciones, simplificación de las descargas, etc.

Podemos descargar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial de Google, o bien actualizar Google Chrome desde el propio navegador (opción recomendada):

–> Descargar Google Chrome

FUENTE :http://www.softzone.es/2012/07/12/google-chrome-20-0-1132-57-final-version-estable-del-navegador-de-google/
#36964
El exportavoz de The Pirate Bay ha denunciado la situación por la que está atravesando, responsabilizando al Gobierno de su país por haber cedido a las presiones de Estados Unidos, país que amenazó a Suecia con sanciones económicas si no actuaba para cerrar el buscador P2P.

Peter Sunde, conocido por ser uno el portavoz de The Pirate Bay, ha pedido en una carta pública el indulto tanto para él como para sus compañeros. Desde hace años se encuentra inmerso en un proceso legal, acusado de delitos de forma masiva contra la propiedad intelectual por su buscador de enlaces a contenidos que circulan en la red P2P BitTorrent. Sunde se defiende alegando que se le acusa por las presiones de la industria del cine de delitos que ni siquiera existen.

En un extenso comunicado que podemos leer traducido en Yorokobu, Sunde explica el calvario por el que ha pasado en los últimos años. En primer lugar se remonta a la redada policial contra los acusados de infringir los derechos de autor a través de un buscador y el apoyo que recibió por parte de la ciudadanía. Además recuerda lo que para él fue el colmo del asunto: las amenazas de Estados Unidos a Suecia con sanciones en caso de no cerrar el servicio web.

"La todopoderosa industria de Hollywood exigió a la Casa Blanca que obligara a Suecia a hacer algo sobre este intercambio cultural que estaba ocurriendo fuera de su control. El ministro de Justicia en aquel entonces, Thomas Bodström, fue llamado a una reunión en la Casa Blanca y fue informado de que, si no cumplía con sus exigencias, el país sería sometido a sanciones económicas a través de la Organización Mundial del Comercio. Suecia podría convertirse en la segunda Cuba", relata Sunde.

Para más inri, un fiscal sueco había llegado a la conclusión meses antes de esta reunición de que "no existía una base jurídica para sentenciar a The Pirate Bay en Suecia". Sin embargo, una reunión entre representantes del Departamento de Justicia y Sven-Erik Alhem, el otro fiscal involucrado en el caso, sirvió para ignorar esta conclusión. "Determinaron que era necesaria una redada rápida y contundente. Algo que hicieron con tanta improvisación que cuando se llevó a cabo la redada, la Policía no tenía ni idea de qué requisar. Confiscaron cientos de ordenadores en varias ciudades, pero también altavoces, cables y cosas similares", detalla Lunde.

En su carta también se refiere al caso de Jim Keyzer, responsable de la investigación que dio el salto "casualmente" desde la Policía sueca a nada menos que Warner Bros, una de las principales querellantes contra The Pirate Bay. Lunde pasó de ser testigo del caso a acusado de infringir la propiedad intelectual. Lunde relata las implicaciones de organizaciones pro copyright y las relaciones con el juez del caso. En el primer juicio, tanto él como los otros acusados dueron condenados "por un delito cuya existencia no había sido demostrada" porque "no había acusaciones específicas, ni siquiera se había probado que se había cometido un crimen".

Después de las apelaciones, su situación poco ha cambiado. "Las autoridades suecas siguen cerrando los ojos ante esta situación surrealista. Es un insulto a todo lo que se supone que representa el sistema judicial. Es una vergüenza para todos los ciudadanos", subraya Lunde, quien concluye su escrito criticando al "sistema judicial sueco, que ha vendido a sus ciudadanos".

FUENTE :http://www.adslzone.net/article9022-the-pirate-bay-denuncia-el-chantaje-de-eeuu-a-su-gobierno-para-cerrar-el-buscador-p2p.html
#36965
Hace unos días, una ola de tormentas eléctricas azotó el noroeste de Estados Unidos, afectando los centros de datos de proveedores de cloud.

Diario Ti: El uso de cloud computing se extiende de forma notable entre empresas y particulares. Ya sea a través de nubes públicas o privadas, el cloud computing ofrece todo tipo de soluciones para las organizaciones que quieren invertir en tecnología a un bajo coste. Gartner predice que se destinarán a la nube en el 2014 más de 10.000 millones de dólares, lo que demuestra un aumento en la adopción del cloud en los próximos años.

Sin embargo, existen determinadas incidencias que pueden sufrir cualquier proveedor de TI, y por lo tanto, cualquier proveedor de servicios cloud. Hace unos días, una ola de tormentas eléctricas azotó el noroeste de Estados Unidos, afectando los centros de datos de proveedores de cloud. Compañías como Instagram, Pinterest y Netflix se vieron perjudicadas por una serie de interrupciones que impedían a sus usuarios utilizar con normalidad sus servicios. No ha sido el único episodio de 'caídas' en la nube. En 2011, Foursquare, Filmin y Meneame también sufrieron suspensiones en su servicio debido a tormentas o errores de software en la nube donde estaban alojados.

Las causas más comunes de estos fallos en el cloud son la insuficiencia en la red eléctrica, el reemplazo de hardware, un ataque a la red desde el exterior o un error de software. Algunas organizaciones estiman pérdidas en casi 100.000 euros por hora por las interrupciones del servicio de cloud computing. Existen una serie de recomendaciones que evitan que este tipo de desastres deriven en peores situaciones.

Kroll Ontrack recomienda a las empresas que conozcan todas las cláusulas que aparecen en el contrato con su proveedor de cloud. Sólo cuando se produce una interrupción en la actividad de su negocio, estas empresas conocen qué tipo de indemnización les puede proporcionar su proveedor por un corte en el servicio de cloud o cómo será el procedimiento para recuperar la actividad y la información que se haya perdido. Kroll Ontrack advierte que, antes de formalizar el contrato de servicios de cloud computing con cualquier proveedor, es necesario conocer el nivel de seguridad que ofrecen estos proveedores y su adherencia al cumplimiento de las normas.

Perder información alojada en la nube o interrumpir la actividad implica múltiples perjuicios en la imagen de marca y la confianza de los clientes. Kroll Ontrack advierte que los proveedores de cloud sólo pueden proporcionar a los usuarios una protección completa de la información alojada en la nube si tienen una cláusula de recuperación de datos.

FUENTE :http://www.diarioti.com/noticia/Las_tormentas_o_el_calor_pueden_causar_perdidas_de_datos_en_la_nube/32506
#36966
Telia Sonera, empresa matriz de Yoigo, ha puesto en venta al operador español. Las primeras especulaciones sobre sus posibles compradores no han tardado en darse. Vodafone, Orange o el magnate mexicano Carlos Slim suenan como los más interesados.

Las noticias siguen acumulándose en torno a Yoigo en los últimos meses. A finales de mayo rompía el mercado con la primera tarifa plana real de llamadas, lo que no tardó en verse como una fuerte apuesta para explotar en el mercado español. Mientras que el primer mes no fue tan bueno como el operador esperaba, en los primeros días de julio se confirmó el despegue de la llamada Tarifa Infinita arrasando en número de altas. Apenas unos días después conocemos que Telia Sonera, el grupo escandinavo al que pertenece Yoigo, se estaría planteando la venta del cuarto operador móvil con red propia en nuestro país.

Según ha informado Reuters, la matriz de Yoigo, que cuenta con un 76% del operador (el resto pertenece a empresas españolas como FCC, ACS y Abengoa), se habría puesto en contacto con el Deutsche Bank para gestionar la venta del operador español. Alrededor de 1.000 millones de euros sería la cifra que tendría que desembolsar el nuevo comprador para hacerse con la compañía. Teniendo en cuenta que Yoigo cuenta con más de 3 millones de clientes, la valoración dada a cada uno de ellos en esta operación sería de unos 333 euros.

Las apuestas sobre los candidatos a la compra no se han hecho esperar. El operador dominante del mercado, Movistar, parece descartado en esta adquisición al contar con su operador de bajo coste, Tuenti. En una situación parecida encontraríamos a Orange, que recientemente relanzó la marca Amena precisamente con el objetivo de competir con la Tarifa Infinita de Yoigo. No obstante, no puede descartarse un posible interés por parte de France Telecom, puesto que esta compra impulsaría al operador a situarse en el segundo puesto de este mercado adelantando a Vodafone.

El operador británico también ha sonado como candidato a la compra. La compañía ya mostró cierto interés en la adquisición de un operador más barato como Simyo, pero algunos medios aseguran que no hará lo propio con Yoigo si finalmente sale a la venta por dicha cantidad. Quien sí tendría papeletas para comprar la filial de Telia Sonera sería el multimillonario mexicano Carlos Slim. El propietario de América Móvil se ha lanzado a la conquista de Europa en distintos países como Austria u Holanda. La adquisición de Yoigo le permitiría entrar de lleno en un mercado muy competitivo como el español.

¿Quién acabará cerrando una operación que sería la más grande en el sector móvil español en los últimos años?

FUENTE :http://www.adslzone.net/article9025-yoigo-esta-en-venta-lo-comprara-vodafone-orange-o-carlos-slim.html
#36967

No hace mucho, hablábamos por aquí de Extensioner, una extensión de Chrome que nos permite deshabilitar por grupos las extensiones que tenemos instaladas en el navegador. A continuación vamos a ver una muy similar pero que nos permite afinar mucho más, pudiendo habilitar o deshabilitar individualmente cada una según lo necesitemos: One click extension manager.

Al igual de la que hablábamos anteriormente, ésta nos coloca un icono en la barra de herramientas. Allí, encontraremos un menú que nos listará todas las extensiones que tenemos instaladas, estando al final de la lista las que están deshabilitadas. Para deshabilitar las que están activas, debemos pinchar con el botón izquierdo del ratón. Hacerlo con el derecho, nos las desinstalará.

Encabezando dicha lista, tenemos la opción de deshabilitar todas las extensiones de golpe. Si las volvemos a habilitar, tendremos disponibles las mismas que ya estaban anteriormente. Es decir, que no se habilitan también aquellas que habíamos configurado con anterioridad y de manera individual para que estuvieran en funcionamiento.

El único inconveniente de esta característica es que no se conserva el orden de los iconos en la barra de herramientas, de manera que si es algo que cuidamos mucho para tenerlo a nuestro gusto, quizá nos resulte un poco molesto que todo se nos ponga patas arriba. Sin embargo, si es una función que nos es útil, más nos vale acostumbrarnos hasta que salga una actualización que la corrija (si es que es posible hacerlo).

Una extensión que no necesita de una configuración previa como sí requiere Extensioner y que nos permite un control más rápido sobre qué complementos tenemos activos. De entre las dos, me quedo sin duda con esta, pues a lo que más me gusta recurrir es a la deshabilitación de todas las extensiones más que a la deshabilitación por grupos. Pero supongo que esto ya es cuestión de gustos o necesidades.

Enlace | One click extension manager

FUENTE :http://www.genbeta.com/navegadores/deshabilita-todas-las-extensiones-de-chrome-de-golpe-o-individualmente-con-one-click-extension-manager
#36968
Empresa finlandesa ha combinado smartphones con una solución inspirada en las capacidades de las palomas mensajeras.

Diario Ti: Todos los smartphones incluyen actualmente funcionalidad de navegación basada en GPS, generalmente mediante la triangulación de antenas de telefonía móvil y zonas WLAN. Sin embargo, al interior de recintos cerrados el sistema de posicionamiento global no funciona igualmente bien. En cierta medida, en tales situaciones puede utilizarse la triangulación, y si en el recinto hay suficientes puntos de acceso WLAN, es posible ver, con variada exactitud, en qué lugar del edificio se encuentra el usuario. Tales soluciones son ofrecidas actualmente en algunos grandes centros comerciales, museos y aeropuertos. Algunos de ellos cuentan incluso con soporte en Google Maps.

Esta funcionalidad, según es descrita en el párrafo anterior, es suficiente para quien sólo desea encontrar la tienda en sí, pero no un producto específico dentro de ella. Puede entonces ocurrir que el usuario conozca el número del anaquel, pero no donde éste se encuentra. En tales casos, las soluciones actuales son insuficientes.

A la luz de tal problemática, los investigadores de la Universidad finlandesa de Oulu parecen haber encontrado una solución. Los científicos han creado una empresa, denominada Indoor Atlas, que desarrollará y comercializará la tecnología.

El elemento quizás más sorprendente de la tecnología es la naturalidad de su propuesta. Los científicos han utilizado, lisa y llanamente, la misma solución empleada por las palomas mensajeras para navegar: el campo magnético de la Tierra.

Los científicos han concluido que el volumen de acero en los edificios distorsiona el campo magnético terrestre de forma tal que cada punto produce un patrón. "Cada edificio, planta y pasillo crea una distorsión única en el campo magnético, que puede ser medida para identificar una posición, y para generar un mapa", explica Janne Haverinen, jefe del grupo científico, en un comunicado de prensa.



Otro factor que da especial relevancia a la solución, es que un gran número de smartphones ya incorporan el sensor necesario para registrar distorsiones en campos magnéticos; es decir, una brújula.

"Considerando que los teléfonos iPhone y Android incorporan brújulas, entendimos que podríamos desarrollar una solución innovadora para la navegación en interiores, recurriendo a nuestros conocimientos sobre procesamiento digital de datos", declaró Haverinen. Los científicos aseguran que el margen de exactitud del sistema es de 0.1 a 2.0 metros. "Con nuestro software, las aplicaciones móviles detectan la posición de un usuario de smartphone en el edificio, utilizando la infraestructura de la naturaleza; el campo magnético de la tierra", explicó Haverinen.



IndoorAtlas presentó la víspera un programa para desarrolladores de aplicaciones, que consiste de herramientas para el mapeado de interiores, interfaz de programación, licencias de software, y un servicio cartográfico basado en la nube de Microsoft Windows Azure. Por ahora, sólo se dispone de soporte para teléfonos Android.

En el siguiente video, los científicos demuestran una aplicación móvil que es utilizada para mapear el campo magnético de un edificio. Posteriormente, la información recabada puede ser importada a un plano de cada planta, mediante una herramienta también ofrecida por IndoorAtlas.

http://www.youtube.com/watch?v=PkehW3fkpLQ&feature=player_embedded

Los creadores de IndoorAtlas ofrecen información detallada sobre su tecnología en este documento (archivo PDF en inglés) .

FUENTE :http://www.diarioti.com/noticia/Anuncian_navegacion_en_interiores_basada_en_la_orientacion_de_las_palomas_mensajeras/32507
#36969
Uno de los temas favoritos de la ciencia ficción es el del "portal": una abertura extraordinaria en el espacio o en el tiempo que conecta a viajeros de lugares y reinos distantes. Un equipo de científicos norteamericanos ha descubierto ahora que portales similares existen realmente. Situados en la magnetosfera terrestre, estrechan la conexión entre los campos magnéticos de nuestro planeta y del Sol, separados por millones de kilómetros. En 2014, la misión MMS de la NASA estudiará a fondo el comportamiento de estos portales o puntos magnéticos, gracias a una nueva metodología que permitirá encontrarlos a pesar de su invisibilidad.

Por Yaiza Martínez de Tendencias Científicas.

Uno de los temas favoritos de la ciencia ficción es el del "portal": una abertura extraordinaria en el espacio o en el tiempo que conecta a viajeros de lugares y reinos distantes. Un conocido ejemplo de accesos de este tipo dentro de la ciencia ficción han sido los portales que abría el dispositivo "guardián de la eternidad", en la serie Star Trek.

Pero ¿existen realmente estos "portales"? Según los resultados de una investigación realizada con fondos de la NASA y por científicos de la Universidad de Iowa, en Estados Unidos, sí.

Los científicos norteamericanos han encontrado en concreto unas misteriosas aberturas magnéticas en la magnetosfera terrestre, una región alrededor de nuestro planeta cuyo campo magnético desvía la mayor parte del viento solar (que está formado por corrientes de partículas con carga que son expulsadas de la atmósfera superior del Sol).

Estos portales conectan los campos magnéticos de la Tierra y del Sol, están situados en áreas de difusión electrónica, y constituyen una "vía ininterrumpida" entre nuestro planeta y la atmósfera solar, situada a aproximadamente 150 millones de kilómetros de la Tierra, informa la NASA en un comunicado.

Características de los accesos

Estos accesos magnéticos, que han sido bautizados como "puntos-X", se forman a partir de un proceso de reconexión magnética: se crean cuando se entrecruzan las líneas de fuerza magnética del sol y de nuestro planeta.

La repentina combinación de ambos campos magnéticos hace, además, que se propulsen, a partir de los puntos-X, chorros de partículas cargadas que generan una "región de difusión electrónica".

Por otro lado, observaciones realizadas por la aeronave THEMIS de la NASA y por el Observatorio europeoCluster han sugerido que los puntos-X se abren y se cierran docenas de veces al día. La mayoría de ellos son pequeños y tienen una vida corta, pero otros son vastos y se mantienen en el tiempo.

Por último, en general, los puntos-X se encuentran situados a unas decenas de miles de kilómetros de la Tierra, donde el campo geomagnético se encuentra con el viento solar. Allí, toneladas de partículas de alta energía fluyen a través de las aberturas, lo que provoca el calentamiento de la atmósfera superior de la Tierra, tormentas geomagnéticas y brillantes auroras polares.
Cómo encontrar lo invisible

Para el año 2014, la NASA tiene planeado desplegar la misiónMMS(Magnestospheric Multiscale Code) para seguir estudiando el fenómeno de los puntos-X.

Cargada con detectores de partículas energéticas y sensores magnéticos, la MMS viajará por la magnetosfera, así como alrededor de los portales, con el fin de observar el comportamiento de estos.

Pero para que la MMS pueda realizar este cometido, los científicos han tenido que vencer un importante obstáculo: cómo encontrar los puntos-X, dado que estos son invisibles, inestables y elusivos.

Además, como se ha dicho, se abren y cierran sin previo aviso, y hasta ahora no se contaba con señales "que nos guiasen hasta ellos", explica Jack Scudder, físico de la Universidad de Iowa y autor de la investigación.

El obstáculo ha sido superado de la siguiente forma. A finales de los 90, la nave espacial Polar de la NASA, que pasó años en la magnetosfera de la Tierra, encontró muchos puntos-X magnéticos.

Dado que los sensores que llevaba la misión Polar entonces eran similares a los que portará la MMS en 2014, Scudder decidió analizar los datos de la Polar para averiguar la manera de encontrar nuevos puntos-X en la próxima misión.


De esta forma, consiguió establecer "cinco combinaciones simples de mediciones de campo magnético y de partículas energéticas que indican cuándo nos enfrentamos a un punto-X o a una región de difusión electrónica. Cualquier aeronave que cuente con el instrumental apropiado podrá hacer estas mediciones", afirma Scudder.

Los planificadores de la misión MMS pensaban que esta tendría que pasar aproximadamente un año aprendiendo cómo encontrar los portales, antes de poder estudiarlos. El método de Scudder acortará el proceso, y permitirá estudiar los accesos magnéticos sin demora.

Según el investigador, el sistema constituye, por tanto: "un atajo digno de los mejores portales de la ficción, solo que esta vez los portales son reales. Y con estas "señales" sabemos como encontrarlos".

La labor realizada hasta ahora por el físico y sus colaboradores ha sido descrita detalladamente en la revista Physical Review Letters.

Algo que nadie pensó que existiera

En 2008, otro artículo de la NASA explicaba de la siguiente forma la formación de los portales magnéticos que unen la Tierra con el Sol.

"Durante el tiempo que usted tarde en leer este artículo, va a suceder algo que hasta hace poco muchos científicos no creían posible. Se abrirá un portal magnético que une la Tierra con el Sol, situado a 150 millones de kilómetros de distancia. Toneladas de alta energía fluirán a través de esa abertura antes de que esta se cierre de nuevo, más o menos al mismo tiempo que usted termina de leer esta página".

Hasta entonces, se había creído que la conexión entre nuestro planeta y el Sol era permanente, y que el viento solar podía fluir hacia el entorno cercano a la Tierra siempre que dicho viento estuviera activo.

Los estudios han revelado que no: que la conexión entre la Tierra y el Sol no es para nada estable sino que se produce de forma breve, explosiva y dinámica a través de dichos puntos magnéticos, formados cada vez que los campos magnéticos terrestre y solar se "reconectan".

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/la-nasa-encuentra-portales-ocultos-en-la-magnetosfera-terrestre
#36970
Hacía mucho tiempo que no teníamos noticias de una nueva estafa vía Facebook. Y es que las redes sociales es la plataforma perfecta para hacer ingeniería social y estafar a los usuarios.

En este caso, la estafa ha llegado directamente a nuestra bandeja de entrada de email. El correo electrónico recibido proviene de update@em.facebookmail.com , que como podéis ver, no es del dominio ni subdominio de facebook.com

En dicho email me proponen una oferta para anunciarnos en Facebook y es que nos regalan $ 650 pesos para gastar y un código de promoción.


¿Alguno de vosotros habéis recibido este email? A continuación os dejamos el cuerpo de dicho email:



Por supuesto, el email está plagado de hipervínculos hacia la web e cuestión, y hace referencia a Facebook. Que el dinero esté en $ pesos, es bastante sospechoso en España.



Mucho cuidado con estos phishing.

FUENTE :http://www.redeszone.net/2012/07/12/otra-estafa-en-facebook-para-los-que-anuncian-sus-paginas-web/