Entradas

Mostrando entradas de noviembre, 2017
Imagen
Ninebot by segway kickscooter ES1, el patinete eléctrico que estabas esperando. El patinete  eléctrico ninebot by Segway Kickscooter ES1 es un vehículo de movilidad personal y es una manera de movernos por las ciudades. Parece un patinete tradicional pero con algunas diferencias. El motor está en el mástil y cuenta con dos mandos, dos palancas para acelerar y frenar. El panel para ver la información de la batería y la velocidad, así como el botón de encendido, se encuentra en la parte superior del mango. Tiene una pata de cabra para aguantar el patinete, unos mandos cómodos, superficie antideslizantes, un amortiguador en la rueda delantera y pegatinas reflectantes para ser visible. Funciona como un patinete normal pero impulsado por un motor eléctrico de 250w. Su velocidad máxima es de 20 km/h y su autonomía es de 25 km con una sola carga. El puerto de carga está en el manillar y el tiempo de carga es de 3,5 horas. Puedes añadir una batería externa en el manillar. ...
Imagen
Una prótesis de mano que responde a las intenciones del usuario. Eugenio Orosco del instituto de Automática (Argentina), desarrolla una prótesis de mano que pueda ser gobernada por la persona a través de la actividad eléctrica de los músculos al contraerse. Comenzó a desarrollar este proyecto siendo becario del CONICER, aunque en ese momento trabajaba con la temáticas de los biopotenciales referidas a la temática de los músculos. Carlos Soria (actual director de investigación) le hizo conocer la mano 3D. La imprimieron, y junto a dos estudiantes investigaron el prototipo. En un primer momento la mano era un terminal pasivo que recibe las órdenes desde un ordenador. Orosco continúa trabajando sobre este prototipo intentando adaptarlo de un robot a un humano. Una de esas adaptaciones es achicar los comandos de dentro de la mano para poder insertar el muñón y anclarlo a la altura del codo, además de reimprimir piezas internas y cambiar motores necesarios para el movimiento de l...
Imagen
Catterbox, el primer collar traductor de maullidos de gato. La traducción instantánea de maullidos de gatos y ladridos de perros es un concepto con el que la ciencia ha coqueteado en numerosas ocasiones. El tono y la intensidad de los maullidos de los gatos y ladrido de los perros tiene un significado, solo es cuestión de encontrarlo. Ahora, gracias a the temptations labs podrán comunicarse con él. Esta empresa está desarrollando Catterbox, el primer colla que traduce los maullidos de tu gato. Es un proyecto al que aún le queda tiempo pero ya se pueden ver el funcionamiento de varios prototipos. Sólo se tiene que colocar el collar traductor en el cuello de tu gato e instantáneamente oiremos sus maullidos traducidos a voz humana. Se puede elegir entre una selección de voces tanto masculinas como femeninas. Planean lanzarlo en varios colores. El precio del collar traductor está por determinar, pero seguro que tratarán de amortizar la inversión en software. ...
Imagen
¿Seguro que te lavas bien los dientes? Este cepillo se chiva de todo. Se trata de un dispositivo con Inteligencia Artificial que valorará tu higiene bucal y la forma en la que cuidas tus dientes de forma diaria. La compañía Kolibree ha creado un cepillo de dientes llamado Ara que lleva un sistema de Inteligencia Artificial incrustado en la cabeza del cepillo de dientes y que se encuentra conectado vía bluetooth a una aplicación de tu dispositivo móvil, de esta manera sabrás en todo momento cómo estás limpiando tu dentadura y en qué te estás descuidando. Según la empresa debemos lavar nuestros dientes al menos 2 minutos, sin embargo solemos hacerlo una media de entre 40 y 70 segundos, tiempo insuficiente para la limpieza de toda la dentadura. El cepillo no se apagará antes de los 120 segundo para la correcta limpieza. Además este cepillo incorpora un pequeño asistente que te informa de cómo te has cepillado y qué partes deber limpiar con más precisión, llegando incluso a crea...
8 verdades y mentiras sobre el WiFi. Mito 1 Apagar el WiFi del móvil ahorra batería. Falso: Los avances en los sistemas operativos de los móviles ha reducido el consumo de batería de los móviles. Mito 2 Reiniciar el router mejora la velocidad del WiFi. Verdadero: Los routers tienen sistema operativo, por ellos es aconsejable reiniciarlo a veces para que el dispositivo aumente el ancho de banda disponible para los dispositivos conectados inalámbricamente. Mito 3 La exposición prolongada al WiFi causa ciertos tumores. Falso: En ocasiones, los campos de radiofrecuencia puede causar daños, pero no es el caso del WiFi, este tiene una frecuencia de ondas muy baja, es más su radiación no es capaz de romper los enlaces químicos que dan entrada a los tejidos. Mito 4 Las redes abiertas son inseguras. Verdadero: Cada ves que te conectas a una red abierta esta puede ser interceptada por terceros. Por ello es mejor evitar intercambiar o consultar información sensible....
Servicios de compraventa y subastas online. Comprar por Internet. Los factores que tenemos que tener en cuenta para que una compra por Internet tenga éxito son los siguientes: Página web para la compra. Debemos empezar por escoger la página web en la que queremos comprar, un factor importante que debe contener esta página es que disponga de sistema de calificación basada en los votos de otros compradores. También podemos optar por páginas de anuncios, donde la relación se establece directamente entre vendedor y comprador. Precios "chollo". Los productos que se anuncien con un precio muy por debajo del valor de mercado puede ser una estafa o puede que el producto sea falso. Fotografías del producto: Debemos sospechar si el vendedor muestra fotos muy genéricas o que se pueden encontrar tras la búsqueda en Internet. Redacción: Si el vendedor dice ser español, debemos sospechar si en la redacción sobre el producto comete errores gramaticales o que parezca que han ...
Navegadores. Los navegadores. Para la mayoría de usuarios, la cara visible de la informática es Internet. Accedemos a la red desde todos los dispositivos para buscar información, entretenimiento y otros servicios y son muy fáciles de usar. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil como guardar el historial, recordar contraseñas de acceso a los servicios... Son muy útiles pero también debemos conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad. En ocasiones las facilidades que ofrece estos navegadores pueden suponer un riesgo para nuestra privacidad: Cualquier persona que tenga acceso a nuestro navegador podrá ver nuestro historial. Muchas veces nos aparecen sugerencias cuando amos a buscar en el navegador en funcion de lo que hemos buscado anteriormente, cualquier persona que tenga acceso a nuestro navegador podrá ver también esas...
Juegos Online. Robos de cuentas de usuario. Las cuentas de usuario de los juegos son iguales que los otros servicios contienen usuario y contraseña y en ocasiones incluso datos personales. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otra servicio: No compartir la clave con otras personas. Usar una clave robusta y segura. No utilizar las mismas claves en diferentes servicios y juegos. Los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca va a pedir nuestra clave de acceso por correo electrónico o por mensaje. Robo de dinero virtual. En los juegos no solo se usan monedas virtuales para comprar objetos del juego, existen tiendas online especializadas donde se compran artículos del juego a cambio de dinero real. Debemos tener cuidado ya que estamos realizando una transferencia bancario o por datos de la tarjeta de crédito a personas que no conocemos, por ello debemos elegi...
Webs de descarga y compartición de ficheros. Configura correctamente la aplicación P2P: Cuando instales aplicaciones  P2P comprueba que solo estas compartiendo los directorios necesarios y ninguno más. De lo contrario estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que son privados. Cuidado con lo que descargas: En este tipo de redes un fichero se descarga a trozos y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo. El problema es que podemos estar descargando material ilegal sin saberlo y distribuyendolo al resto de usuarios. Debes comprobar que el material que vas a descargar es el que quieres, mirando los comentarios o los nombres que ha tenido anteriormente. Una vez te descargues el contenido revisalo. Cuidado con los virus: Debemos tener en cuenta que algunos ficheros pueden contener algún tipo de virus. Para evitar infectar el equipo de...
Redes sociales  Cuidado con lo que publicas Cada vez que publicamos algo en Internet perdemos el control sobre ese contenido ya que queda como mínimo registrado en los servidores de la red social o cualquier persona que lo haya visto puede haberla copiado o difundido, por tanto tenemos que estar muy seguros de lo que vamos a publicar. Cuida tu privacidad Todas la redes sociales tienen controles para proteger nuestra privacidad. Tenemos que configurar adecuadamente las opciones de privacidad de nuestro perfil de tal manera que solo puedan ver nuestra información las personas que conozcamos. Cuidado con los permisos de las aplicaciones. Hay aplicaciones y juegos que para poder usarlos tenemos que aceptar una serie de condiciones y permisos que en ocasiones aceptamos simplemente apretando el botón de jugar.  Debemos tener muchos cuidado con los permisos que damos a las aplicaciones y evitar autorizaciones que no sean necesarias ya que algunas apl...
Mensajería instantánea Protege tu identidad: Normalmente en las aplicaciones de mensajería instantánea en los móviles no piden usuario y contraseña cada vez que las utilizamos, por ello, si nos roban el móvil la persona que se haga con él podrá mandar mensajes a los contactos de la víctima haciéndose pasar por ella. La mejor forma de evitar esto es ponerle una contraseña de bloqueo al móvil. Si notas un comportamiento extraño de algún contacto o te solicita información comprometida... asegúrate de que es quien dice ser. También debemos desconfiar de aquellos usuarios que no conocemos ya que no siempre es la misma persona que muestra en su foto de perfil.  Existen virus en la mensajería instantánea: Los ficheros recibidos en aplicaciones de mensajería instantánea pueden contener virus para todo tipo de equipos. Normalmente los recibimos en ficheros adjuntos o con enlaces que nos llevan a una web maliciosa. Por ellos debemos instalar ant...
Correo electrónico Hoax: Son bulos que suelen ser difundidos por correo electrónico, no dañan nuestro ordenador ya que no traen archivos adjuntos. ¿Cómo funcionan? A veces difunden noticias que intentan despertar nuestra sensibilidad y en otras ocasiones simplemente tratan de difundir noticias malas sobre empresas o productos conocidos. En otras ocasiones ofrecen regalos simplemente por difundirlos y si no lo haces tendrás años de mala suerte. ¿Qué pretenden? Pretenden crear mala imagen sobre una empresa o una persona, sobrecargar servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa y otras veces simplemente quieren crear confusión o difundir una noticia falsa. También obtener direcciones de correo para generar spam. ¿Cómo detectarlos? No tienen fechas en los textos para que puedan ser reutilizados. Tratan de temas que atraen al lector. Suelen ser anónimos. Solicitan el reenvío del correo. Pa...
Protégete al usar WiFi públicas. Riesgos: Cuando nos conectamos a una red pública no sabemos quien es el administrador. Entonces nos existen riesgos como: Robo de datos transmitidos: Si la conexión es abierta puede pasar que los datos que transmitidos pueda ser leídos por cualquiera., tampoco debemos conectarnos a una red WEP ya que es igual de vulnerables que una red abierta. Robo de datos almacenados en nuestro equipo: Al formar parte de una red pública en la que hay más usuarios conectados, nuestro dispositivo esta visible a los demás y somos susceptibles de recibir cualquier tipo de ataque desde los dispositivos que estén conectados  la misma red. Infección de los dispositivos: Cuando nos conectamos a una WiFi ajena cualquiera puede tratar de infectar con algun virus nuestros equipos. Equipos intermediarios malintencionados: Un usuario podría configurar su equipo para hacer intermediarios de la comunicación entre nosotros y el servicio ...
Protege tu WiFi: ¿Qué riesgos hay en que alguien utilice nuestra WiFi? Tener el Wifi abierto implica ciertos riesgos:  Reducción del ancho de banda: Si hay mucha gente que se conecta a nuestra WiFi puede llegar a impedir la conexión de nuestros equipos. Robo de la información transmitida: una mala configuración de la red puede permitir que alguien nos robe la información que transmitimos. Conexión directa con nuestros dispositivos: Alguien con el conocimiento suficiente puede acceder a nuestros equipos conectándose a la red. Responsabilidad ante acciones ilícitas: Cualquier acción que realice cualquier persona que se conecte a la red llevara a nuestra dirección IP por tanto si alguien comete acciones ilegales con nuestro WiFi, tendremos problemas.  ¿Cómo lo hacen? Los intrusos logran conectarse sin problemas si tenemos algunas de las siguientes debilidades:  WiFi abierta: Podemos encontrar redes que no solicitan clave de ac...
Pagos online. Escoger una tienda segura. Para realizar pagos por Internet debemos fijarnos en que la página en la que vamos a realizar el pago cumple ciertas medidas de seguridad.  Un sitio web es seguro cuando garantiza que la información que das va estar protegida. Sabemos que es segura cuando la página empiece en https:// y con un candado al lado. Escoger el método de pago adecuado: Tarjeta de crédito o débito : No es un método recomendado si no conocemos la fiabilidad de la página web ya que estás introduciendo todos los datos necesarios para hacer compras.   Transferencia bancaria: Es un tipo de pago seguro ya que no tienes que poner ningún dato, pero en el caso de que la cuenta este en el extranjero sera mas difícil recuperar el dinero en caso de fraude . Las plataformas de pago: Una de las mas conocidas es el PayPal. la principal ventaja es que el vendedor no tiene acceso a nuestros datos ya que la plataforma solo actúa de inte...
Fraude online. Para saber cuando nos encontramos ante un fraude debemos tener en cuenta los siguientes aspectos: Objetos demasiados baratos Este tipo de fraudes ofrece objetos a precios muy bajos pero en muchos casos el objeto no existe. ¿Cómo funciona? La forma en la que funciona es la siguiente: Ponen un objeto a la venta a un precio mucho mas bajo que el valor real del producto. Intentan cobrar por adelantado o tratar que el pago sea mediante MoneyGram o plataformas similares. Una vez que ya tienen el dinero, no aparecen más. ¿Cómo detectarlos?  Algunas características nos pueden alertar para evitar ser víctimas: El precio es exageradamente barato. Los correos del vendedor no responder claramente las preguntas hechas por el comprador y siempre justifica el retraso del envío. Piden pagos mediante plataformas como las nombradas anteriormente o modifican el método de pago. Si es el caso de webs compraventa de segunda mano debemos mirar las criticas y ...
Banca electrónica Para identificar un correo phishing debemos hacernos las siguientes preguntas: 1 . ¿El contenido es sospechoso? Para saber si se trata de un correo falso debemos analizar el mensaje teniendo en cuenta: si el correo trata de alertar y te ofrece un solución sencilla, ademas de pedirte claves y otros datos de acceso a cuentas bancarias. Debemos desconfiar de aquellos correos en los que se trate de llamar nuestra atención o en que trate de dinero. 2. ¿La escritura es correcta? Debemos tener en cuenta las faltas ortográficas ya que la mayoría de las personas que escriben esto son extranjeros que traducen los correos al español y cometen muchos errores. Se pueden observar en: Fallos semánticos. Palabras con símbolos extraños. Frases mal construidas. Así que si encontramos alguno de estos fallos en el correo debemos desconfiar. 3. ¿A quién va dirigido el correo? Cuando se intenta estafar en los correos no suele...
Tu información en la nube. La nube nos permite guardar nuestra información y que podamos acceder a ella siempre que tengamos conexión a Internet. Qué ofrecen los servicios de almacenamiento en la nube. Disponemos de mucha información almacenada en múltiples dispositivos y gracias a la nube podemos  acceder  a ella desde cualquiera de nuestros dispositivos mientras estemos conectados a Internet. En la nube no solo podemos  guardar la  información  si no que  también  podemos editarla. Características principales. Estas son las utilidades mas destacadas de la nube: Disponibilidad:  Podemos acceder a la información almacenada en la nube desde cualquier dispositivo que tenga conexión a Internet y que pueda usar este servicio. Copia de seguridad: como hemos visto en otras entradas, este espacio permite realizar copias de seguridad. Compartir:  nos permite compartir la información con otras personas, de manera...