Rodney Brooks es un hombre que fundó una compañía llamada iRobot, él, lo que quería hacer era ser capaz de construir un robot que fuera barato y fuera capaz de ayudar a otros trabajadores humanos. Este robot es en realidad la creación de una startup llamada Rethink Robotics, quien asegura que el mejor robot para la industria y que cambiará al mundo. Siguiendo estos simples pasos ayudarás a darle a tu startup lo que necesita para llegar a los oídos de quien quieres y al final triunfar cómo siempre lo has planeado. via WordPress http://ift.tt/2c0yn9X
0 Comentarios
Cuando estas estás buscando comprar un nuevo teléfono, puedes encontrarte con que hay demasiadas siglas para elegir, entre CDMA, GSM, LTE, y WiMax, y la lista continúa. En su lugar, puede ser más fácil centrarte simplemente en las diferencias en estas redes. La explicación más simple es que la "G" en 4G significa generación, porque 4G es la cuarta generación de la tecnología móvil de datos, tal como se define por el sector de la radio de la Unión Internacional de Telecomunicaciones (UIT-R). LTE es sinónimo de "Long Term Evolution" y se aplica de manera más general a la idea de mejorar las velocidades de banda ancha inalámbrica para satisfacer la creciente demanda.
¿Qué es 3G? Cuando las redes 3G comenzaron a rodar hacia fuera, reemplazaron el sistema 2G, un protocolo de red que sólo permitía el más básico de lo que ahora llamaríamos funcionalidad smartphone. La mayoría de las redes 2G gestionan las llamadas telefónicas, mensajes de texto básico y pequeñas cantidades de datos a través de un protocolo llamado MMS. Con la introducción de la conectividad 3G, un número de formatos de datos más grande se hizo mucho más accesible, incluyendo páginas HTML estándar, videos y música. Las velocidades eran todavía bastante lentas y las páginas y los datos requeridos en su mayoría requerían un formato especial para estas conexiones inalámbricas más lentas. Según los estándares 2G, el nuevo protocolo fue rápido, pero aún no estaban cercanos a la sustitución de una conexión de banda ancha en casa. ¿Qué es 4G? El UIT-R establece estándares para la conectividad 4G en marzo de 2008, que requiere que todos los servicios descritos como 4G se adhieran a un conjunto de estándares de velocidad y de conexión. Para el uso móvil, incluyendo teléfonos inteligentes y las tabletas, las velocidades de conexión necesitan tener un pico de al menos 100 megabits por segundo y para usos más estacionarios, como puntos de acceso móviles, al menos 1 gigabit por segundo. Cuando se dieron a conocer estas normas, estas velocidades eran desconocidas en el mundo práctico, debido a que estaban destinadas como un objetivo para los desarrolladores de tecnología, un momento en el futuro que marcó un salto significativo respecto a la tecnología actual. Con el tiempo, los equipos que el poder de estas redes ha alcanzado, no sólo en el sentido de que los nuevos métodos de radiodifusión, han encontrado su camino en productos, pero las redes 3G previamente establecidos se han mejorado hasta el punto de que pueden ser clasificadas como 4G. ¿Qué es LTE? LTE es sinónimo de evolución a largo plazo, y no es tanto una tecnología ya que es el camino seguido para alcanzar velocidades 4G. En la actualidad, la mayor parte del tiempo en que el teléfono muestra el símbolo "4G" en la esquina superior derecha, en realidad no quiere decir que sea cierto. El UIT-R re-estableció las velocidades mínimas para 4G, que eran un poco inalcanzables, a pesar de la cantidad de dinero que los fabricantes de tecnología habían puesto en el logro de ello. En respuesta, el organismo regulador decidió que LTE, el nombre dado a la tecnología utilizada en la búsqueda de esas normas, podría ser etiquetado como 4G si se proporciona una mejora sustancial sobre la tecnología 3G. Inmediatamente comenzaron las redes de publicidad de las conexiones como 4G LTE, una técnica de marketing que les permitió cumplir con la alta demanda de conectividad de nueva generación sin tener que llegar al número real necesario en primer lugar, que sería como sucedió en EUA, que alegaban que habían llegado a la luna porque la nave espacial que los llevó hasta ahí era mucho mejor que la nave anterior. No es del todo engaño, sin embargo, a pesar de las velocidades inconsistentes dependiendo de la ubicación y de la red, la diferencia entre 3G y 4G es inmediatamente perceptible. Hace un par de semanas supimos acerca de una aplicación llamada Foap, donde los usuarios podían ganar dinero con las fotos que subían desde su iPhone. Pues bien, una aplicación similar llamada Scoopshot (con sede en Finlandia) acaba informar que uno de sus usuarios ha hecho cerca de $ 20.000 dólares al vender sus fotos. Arto Mkel ha ganado más de $ 19,000 por tomar fotografías y subirlas a la aplicación Scoopshot en su Smartphone Android. Scoopshot es un servicio que permite a los propietarios de teléfonos celulares vender sus fotos y videos a los medios de comunicación y otras empresas a través de una aplicación de teléfono inteligente. Los usuarios pueden simplemente subir imágenes interesantes y videos que ellos piensan que los medios de comunicación pueden querer publicar o responder a las tareas pidiendo a los usuarios de Scoopshot enviar imágenes específicas a cambio de una recompensa monetaria, como una imagen de la Casa Blanca en Washington DC o el Big Ben en Londres. Arto hizo su dinero respondiendo a una tarea fijada por Fonecta, una compañía de servicios de directorio de Finlandia, que pidió a los usuarios de Scoopshot enviar fotos de las empresas en todo el país. Percibiendo una oportunidad de oro Arto saltó en su bicicleta y se lanzó a la tarea. Unos viajes y varios miles de fotos más tarde, Arto había ganado suficiente dinero de aplicación de Scoopshot como para reservarse unas largas vacaciones de tres semanas a Miami y el Caribe, así como una gran variedad de aparatos de alta tecnología, incluyendo un televisor de pantalla ancha y una cámara réflex. “He descargado la aplicación Scoopshot pensando que podría ser capaz de hacer un poco de dinero extra, pero antes de que yo sabía que estaba haciendo algo así como $ 500 a la semana”, dijo el usuario con más éxito del Scoopshot. “En el transcurso de unos meses, me quedé en el envío de fotos a Scoopshot y el dinero siguió rodando. Pronto había hecho lo suficiente para reservar las vacaciones de mi vida en Miami y el Caribe.” Por lo que la discusión fue, ¿quién compra estas fotos? ¿Se puede realmente hacer dinero? La respuesta es sí. Así que, si estás siendo escéptico, permanecer de esa manera. De todas formas, allá afuera alguien más haciendo rico por tomar fotos con su teléfono. via WordPress http://ift.tt/2aYidbk La visión de los adolescentes que venden setas y que utilizan teléfonos celulares se está convirtiendo en algo familiar en la Namibia rural. Un miembro de la facultad de Namibia Politécnica Maurice Nkusi, diseñador de un plan de estudios de células pone based, dijo que la mayoría de estos niños nunca han usado una computadora. Sin embargo, la rapidez con la que dominan las nuevas tecnologías refleja la época en la que están viviendo. via WordPress http://ift.tt/2bacd2h El software malicioso diseñado para extorsionar a los usuarios de ordenadores y teléfonos móviles ha aumentado cinco veces desde el 2015, muestra una investigación reciente. Ransomware, también conocido como infecciones cripto-malware aumentó de 131 111 en 2015 a 718 536 en 2016, según datos de la firma de seguridad Kaspersky Lab. El aumento se refleja en el número de todos los usuarios de computadoras que encuentran ransomware. En 2015, el 3.63% de los internautas se encontró con el malware, pero aumentó a 4.34% en 2016. “El mayor problema con cripto-ransomware hoy es que a veces la única manera de obtener los datos cifrados de nuevo es pagar a los delincuentes y las víctimas tienden a pagar. Esto trae una gran cantidad de dinero en el ecosistema subterráneo que ha crecido alrededor de este malware, y como resultado estamos viendo que nuevos cryptors aparecen casi a diario “, dijo Fedor Sinitsyn, analista de malware senior de Kaspersky Lab. Por lo general, el malware se entrega a través de enlaces de correo electrónico maliciosos y una vez activado, se cifran archivos de usuario con pdf, doc, docx, xls, xlsx, ppt, pptx, JPG, JPEG, BMP, TIFF, PNG, mpg, mpeg, avi, 3GP, MP4, m3U, MP3, WAV, postal y de extensiones de java entre otros con una clave de 128 bits. A los usuarios normalmente se le solicita pagar en moneda virtual para que sus archivos sean puestos en libertad, y la cantidad de dicho rescate aumenta mientras más tiempo pasa. Kaspersky aconseja a los usuarios de Internet que se aseguren de tener copias de seguridad de datos eficaces y regulares, evitar hacer clic en enlaces maliciosos, comprobar las descargas de aplicaciones no autorizadas y mantener actualizado su software. “El modelo de negocio ransomware parece ser rentable y seguro para la ciberdelincuencia, y la industria de la seguridad y los usuarios pueden cambiar eso simplemente mediante la aplicación de estas medidas básicas,” dijo Sinitsyn. Mientras que el software de antivirus (AV) está diseñado para proteger a los usuarios de Internet, no es suficiente para la defensa del ransomware y las amenazas persistentes avanzadas (APT), advirtió Panda Security. “Este es un buen consejo, pero no corta el problema de raíz. Ransomware y taps son capaces de saltarse el software AV convencional y penetrar en su red “, dijo Panda Security. “El problema con los delitos informáticos es que los ladrones no son realmente limitados por las fronteras nacionales – y no se limita a los tipos específicos de delitos,” Paul Ducklin, tecnólogo senior de Sophos. Dijo que la aplicación de la estrategia de seguridad podría servir para protegerse de los ataques cibernéticos. “Los mismos parches que lo protegen de los cortes a través de la red también ayudan a protegerse de los riesgos de la apertura de correos electrónicos infectados o visitar sitios web de trampas explosivas.” via WordPress http://ift.tt/2avglMk Cuando se piensa en la seguridad biométrica, uno podría imaginar la tecnología de escaneo de huellas digitales o la lectura de la retina similar a la del iPhone 6. Pero, ¿sabías que tu voz puede ser una clave para su seguridad? Los grandes bancos, como JP Morgan Chase y Wells Fargo, están empleando mensajes de voz grabados para ayudar a proteger su dinero de los estafadores. Me explico. Probablemente sepas que los ataques cibernéticos a las principales organizaciones se están produciendo con una mayor regularidad. Armados con datos robados de estos ataques, los cibercriminales están ingresando en las instituciones financieras que tratan de responder a sus preguntas de seguridad y extraer sus ganancias. Para contrarrestar estos esfuerzos, los bancos se están armando con un arma que es la biometría de voz.
Mientras que algunos defensores de la privacidad están cuestionando las implicaciones de este “banco de datos biométricos” (Cuestionan de qué otra manera esta base de datos se utilizará en el futuro), éste está demostrando ser sorprendentemente eficaz en la lucha contra los estafadores. De hecho, cuando se combina con otros métodos de detección de fraude, los bancos han visto una disminución del 90% en el número de llamadas realizadas por los defraudadores. Las listas nigras de biométricas de voz pueden ser un camino hacia el futuro. Con todas las violaciones que se han producido este último año (financieras y de otro tipo), es importante tomar medidas proactivas para protegerse y proteger sus ahorros. A pesar de que puede contar con su banco para asumir parte de la carga, siempre debe tomar medidas adicionales para protegerse de un potencial fraude. Así es cómo: Siempre activar la verificación en dos pasos. Si su institución financiera ofrece la verificación de dos pasos para el acceso en línea, lo mejor será configurarla. Esto hará que sea más difícil para los hackers acceder a su cuenta, ya que se va a necesitar algo más que su contraseña (probablemente, necesitarán acceso a su teléfono celular). Además, si usted no tiene un código de acceso único o conjunto de preguntas con su banco cuando se les llama, no dude en preguntar si eso es una posibilidad, ya que le ayudará a prevenir que estafadores accedan a su cuenta. Cuidado con los fraudes electrónicos. Si recibes un correo electrónico o mensaje de texto desde su banco pidiendo información personal, no responda ni haga clic en ningún enlace. Toda la correspondencia legítima por parte de su banco se enviará como una copia impresa por correo tradicional y nunca te pedirán información a través de comunicaciones digitales. via WordPress http://ift.tt/2aZiUSO Aite Group evaluó nueve proveedores de tecnologías emergentes que podrían hacer de la autenticación biométrica un uso corriente. La investigación de Aite Group muestra la biometría sea abierto camino en las estrategias de autenticación en canales remotos. El entorno de amenaza cibernética está aumentando a un ritmo alarmante, mientras que la autenticación biométrica es cada vez más accesible. Como resultado, las organizaciones que antes eran cautelosas de su introducción en la experiencia del usuario están buscando ahora a la biometría como una capa adicional viable de canales a distancia y la seguridad de los pagos. El hecho de ser algo cool, y asociado con la autenticación biométrica también es intrigante para las empresas que persiguen los consumidores conocedores de la tecnología, de acuerdo con el nuevo informe de Aite Group, actores emergentes en la autenticación biométrica. Para este informe, Aite Group perfila nueve proveedores de tecnología emergentes en el espacio de autenticación por biometría. El rango de los datos biométricos que se pueden utilizar para canales remotos y la autenticación de pago son variadas, y el informe del Aite Group proporciona una muestra representativa de tecnologías innovadoras, que son bastante transparentes para el usuario final, como por ejemplo, la firma y la biometría de voz y de comportamiento, a la biometría más interactivas, tales como huellas dactilares o reconocimiento facial. Los casos de uso que la industria está experimentando son igualmente variadas, incluyendo la biometría como una capa adicional para la autenticación en línea y móvil, biometría de voz en conjunto con la firma electrónica, iPads garantizados por el reconocimiento facial y reconocimiento facial y de huellas digitales. La importancia de la experiencia del consumidor no puede ser subestimada. Los consumidores y las normas y valores culturales dictarán el éxito de las soluciones, y los consumidores están dispuestos a cambiar su comportamiento si hay suficiente incentivo para hacerlo y la experiencia es relativamente indolora. También es esencial para mantener control sobre el entorno reglamentario. Como soluciones biométricas que recogen vapor, inevitablemente habrá esfuerzos para regular su uso. Los vendedores deben realizar un seguimiento de este entorno y dedicar recursos para ejercer presión según sea necesario. Los legisladores desinformados podrían frenar el impulso si se tratara de imponer obligaciones costosas para las empresas que buscan utilizar la biometría. “Aunque no es una bala de plata, la biometría tiene el potencial de agregar una capa adicional valiosa de seguridad y comodidad a las operaciones de pago, sobre todo cuando se despliega en combinación con otras tecnologías como las huellas digitales del dispositivo o autenticaciones out-of-band “dijo Julie Conroy, director de investigación en la banca minorista en Aite Group. via WordPress http://ift.tt/2aomtzR |
Francisco Guillén
Un viajero amante de la tecnología. Archivos
Febrero 2019
Categorías |