futuro - search results
If you're not happy with the results, please do another search
Expertos de la Universidad China de Hong Kong consiguieron almacenar 90 gigas en una bacteria, gracias a una codificación de datos que permite reducir su tamaño.
Tras este proceso, los expertos pudieron introducir la información en forma de ADN modificado.
Los científicos creen que podrían almacenar el equivalente a dos terabytes en apenas unos gramos de bacterias y confían que este tipo de proceso pueda ser el que predomine en el futuro.
“Creemos que esto podría ser un estándar industrial para la manipulación a gran escala del almacenamiento de datos en las células vivas”, declararon los responsables del proyecto en su página web.
Según publicó el diario El País, los científicos son muy optimistas sobre las posibilidades de innovación en el futuro y agregaron que el producto podría variar del almacenamiento de contenidos digitales a la inserción de códigos de barras en organismos sintéticos.
Visto en Emol
Expertos relatores internacionales y nacionales, se darán cita en los Seminarios del Salón Tecnológico Empresarial 2010.
María Pujol desde España y Hernán Moreno de Colombia darán realce a la realización de los seminarios destinados a Empresas/Pymes y Comercio Exterior, respectivamente.
La española María Pujol, profesora española de la UOC en investigación del IN3 y Doctora en Estudios Empresariales por la Empresa por la Universidad de Barcelona, participará el 1 de diciembre en el Seminario destinado al sector empresas/pymes, “Factores críticos en las empresas para lograr el éxito en la adopción de tecnologías TICs”, con la ponencia sobre “El comportamiento empresarial respecto de la adopción de Tecnologías.”
El colombiano Hernán Moreno, Consultor Internacional, ex CEPAL y experto en Cooperación Técnica sobre desarrollo de la Sociedad de la Información, participará el 2 de diciembre en el seminario destinado al sector de Comercio Exterior, “Desarrollo de herramientas de interoperabilidad para la integración de actores de la cadena Comex”, donde desarrollará la temática de “Interoperabilidad comercial en América Latina y el Caribe. Situación actual y proyecciones a futuro.”
El objetivo fundamental de los seminarios es entregar herramientas y conocimientos que aporten al desarrollo económico y social de la región del Bío Bío.
Además, en el Salón Tecnológico Empresarial 2010, estará presente el móvil del HP Tour, otorgando soluciones tecnológicas a los empresarios de la región.
Diseñado especialmente para apoyar a sus clientes en un cómodo espacio, y darles la posibilidad de conocer, probar y recibir asesoría en soluciones de última generación de HP e Intel, el bus de HP Tour, es una iniciativa que busca llevar la tecnología y asesoría a las empresas de regiones de Chile.
Algunas de las soluciones que otorga son:
- SOLUCIÓN MULTISEAT: 10 usuarios por 1 sólo PC. Ideal para pequeñas empresas o instituciones educacionales que deseen reducir costos y espacio, esta solución permite conectar hasta 10 monitores, mouse y teclados a un sólo computador.
- BUSINESS NOTEBOOK: Soluciones de movilidad para tu empresa. Dependiendo del tipo de trabajo móvil que los ejecutivos de tu empresa realicen, HP ofrece distintas alternativas según cada necesidad.
- HP WORKSTATIONS: Potencia para profesionales Ideales para arquitectos, diseñadores, ingenieros y profesionales que trabajen con softwares de alto rendimiento, la solución de Workstations ofrece la máxima potencia.
- Servidores HP La conectividad que buscabas: Excelente combinación de almacenamiento, memoria y herramientas de administración para estar cada día más conectados.
Para conocerlo, debes asistir al Salón Tecnológico Empresarial 2010, ya que el bus estará ubicado en el estacionamiento del Casino Marina del Sol, a un costado del Centro de Convenciones Sonesta.
Más información e inscripciones, sin costo, en www.expotecnologica.cl
-
-
imagenes de los eventos pasados
-
-
imagenes de los eventos pasados
-
-
imagenes de los eventos pasados
-
-
imagenes de los eventos pasados
-
“La audiencia está cada vez más en el móvil y en el futuro del acceso a Internet será vía móvil”. Con estas palabras, Miguel Esteban-Lista, director general de Zed digital, analiza la principal conclusión del estudio “Móviles y Publicidad: percepción, usos y tendencias”, realizado con el patrocinio de Microsoft Advertising, del que se extrae que el acceso a Internet móvil ha aumentado un 90%, y con él lo hace el tráfico que llega a los contenidos y a las marcas. “Esto convierte al móvil en una maravillosa plataforma no sólo como canal publicitario sino también como canal de e-commerce y punto de contacto entre marcas y consumidores”, señala Esteban-Lista.
Según el estudio, los consumidores han aprendido a acceder a terminales y servicios más avanzados e innovadores, no en vano, cada usuario tiene una media de 1,6 líneas telefónicas que pertenecen a teléfonos equipados con servicio de mensajería instantánea (un 64%), pantalla táctil (54%) y WiFi (50%), lo que indica la rapidez con la que los terminales son renovados. En este sentido, el 58% de los encuestados lleva menos de un año con su teléfono móvil. Con todo, aunque un 84% de los usuarios cuenta con acceso a Internet en sus terminales sólo un 54% lo utiliza, cifra que crecerá en los próximos años.
Respecto al uso de Internet móvil, consultar el correo electrónico, realizar búsquedas, entrar en redes sociales o utilizar programas de mensajería instantánea son las principales actividades, si bien el uso de las redes sociales es la que más se ha incrementado, nada menos que un 275%, especialmente entre los más jóvenes, siendo Facebook la red social más popular, con un 89% de usuarios. Junto a ello, continúa el auge de las aplicaciones móviles, y son ya un 24% los usuarios de Internet móvil que se las descargan habitualmente.
El consumidor también percibe la publicidad en móviles, y un 72% recuerda haberla recibido en su terminal. Los formatos publicitarios que más atraen a los consumidores son los MMS de audio y los vídeos patrocinados, advergaming y aplicaciones patrocinadas, que en la mayoría de los casos aportan un contenido. Además, los servicios de geolocalización se perfilan como impulsores del marketing móvil, ya que un 73% de los encuestados estarúa interesado en recibir mensajes publicitarios relacionados con el lugar donde se encuentran.
Visto en PC World
Imagen obtenida desde http://www.flickr.com/photos/fbouly/
Facebook presentó hoy lunes una nueva herramienta de mensajería que busca administrar los correos y otras formas de comunicación de sus usuarios a través de diferentes servicios, en un golpe a las plataformas de correos electrónicos de Google y Yahoo!.
Al enfrentar las especulaciones de que la mayor red social del mundo planeaba un “asesino del Gmail”, el presidente ejecutivo de Facebook, Mark Zuckerberg, dijo que el sistema de mensajes le permitirá tener direcciones “facebook.com”, al igual que quienes usan Google y Yahoo!.
Sin embargo, Zuckerberg -quien dijo que más de 350 millones de usuarios de su base de 500 millones enviaban y recibían mensajes de manera activa en su sitio- destacó que no creía que el sistema moderno de mensajería tuviera un formato de correo electrónico.
En cambio, la nueva herramienta permite a los usuarios enviar mensajes instantáneos y de texto, además del correo electrónico regular y las comunicaciones normales, dijo el ejecutivo.
La rivalidad creciente entre Facebook y Google jugaría un rol crucial en la configuración del futuro de internet.
La industria está siguiendo de cerca la pelea por el tiempo de los usuarios en internet, el dinero de la publicidad y el talento cada vez más costoso de Silicon Valley.
Visto en Emol
malware
McAfee, segundo fabricante mundial de software de seguridad, dijo que la producción de códigos conocidos como maliciosos, que pueden dañar computadores y robar contraseñas, alcanzó un nuevo máximo en los primeros seis meses del 2010.
La firma precisó que la producción total de códigos malignos continuaba creciendo y que estaban catalogadas 10 millones de nuevas piezas.
Por su parte el jefe de tecnología de Global Threat Intelligence de McAfee, Mike Gallagher, dijo que “nuestro último informe de amenazas muestra que el código maligno ha estado siguiendo una tendencia creciente durante la primera mitad del año 2010“.
McAfee también advirtió a los usuarios de computadoras Mac de Apple, hasta ahora consideradas relativamente seguras contra los virus, que podrían también ser objeto de códigos maliciosos en el futuro.
“Por varias razones, el código malicioso ha sido rara vez un problema para los usuarios de Mac. Pero esos días podrían acabar pronto“, dijo McAfee.
En abril, los laboratorios McAfee detectaron que el virus troyano enfocado a Mac conocido como “OSX/HellRTS”, que lee o modifica el contenido del portapapeles y juega con el usuario, por ejemplo, abriendo y cerrando el lector de CD.
“No queremos exagerar esta amenaza. Pero sirve de recordatorio que en esta era de cibercrimen, robo de datos e identidades, los usuarios de todos los sistemas y dispositivos deben tomar precauciones“, dijo McAfee.
Visto en Emol
Buscaron tambien:
Virus
Si ha sufrido de un ataque de virus. Tome algunos segundos para revisar el impacto inicial, pero solo algunos segundos. Una vez un virus esquiva las defensas de seguridad, rápidamente puede “romper” su sistema al destruir archivos, corromper información, dañar aplicaciones dejándolas inservibles, y en general causando un periodo sin actividad que puede ser costoso para la productividad.
Norton entrega los siguientes pasos para remover el virus y restablecer el sistema:
Desconecte y aísle:Piense en ello como poner el computador infectado en cuarentena. Si sospecha que un computador ha sido atacado por un virus, desconecte la máquina. Un equipo infectado puede poner en peligro otros computadores.
Límpielo: Una vez el computador haya sido desconectado, necesita remover el código malicioso. Utilice las herramientas de eliminación para virus específicos. Su software de antivirus debe tener actualizaciones o parches disponibles para la amenaza específica de seguridad. Si este software no ha sido actualizado de manera reciente, asegúrese de hacerlo.
Restablezca: Luego de ser atacado por un virus, los daños pueden variar desde el cambio de nombre de los archivos, la eliminación de los mismos, hasta inhabilitar de manera permanente aplicaciones de software. Antes de reanudar su trabajo, necesita restablecer su computador a su condición original.
Instale de nuevo: La extensión del daño depende del virus en particular. Si su sistema operativo está completamente destruido, necesitará instalarlo de nuevo. Para restablecer el equipo a su configuración original, utilice el CD de “restablecimiento rápido” que viene con su computador, esto significa que perderá cualquier aplicación que haya instalado o archivos de información que haya guardado. Antes de empezar el proceso de reinstalación, asegúrese de tener toda la información necesaria a la mano: software original, licencias, registro y números de serie.
Escanee para encontrar virus: Luego de restaurar y volver a instalar, escanee su red entera, incluyendo todos los archivos y documentos para encontrar virus. Utilice las definiciones de virus más recientes disponibles para su software de antivirus.
Restablezca su información: Este paso asume que usted ha sido aplicado y ha hecho copias de seguridad de sus archivos. Si no hace copias de seguridad con alguna periodicidad, sus archivos se perderán de manera permanente. Si ese es el caso, aprenda de su error y asegúrese de hacer copias de manera regular de ahora en adelante. Tenga en cuenta que no todos los virus tienen como objetivo los archivos de información, algunos atacan solo las aplicaciones.
Prevenga ataques futuros: Ejecute un software de antivirus y mantenga las definiciones de virus actualizadas. Asegúrese de que los parches de seguridad estén actualizados. Si perdió archivos con información en el ataque reciente, querrá crear y cumplir una programación periódica de copias de seguridad. El siguiente paso es cambiar todas las contraseñas incluyendo la del acceso al ISP, FTP, correo electrónico y sitios web. Algunos virus pueden capturar o descifrar contraseñas, permitiendo una futura vulnerabilidad. Cambie las contraseñas de inmediato.
Visto en Diario TI
Buscaron tambien:
Si, tal como se suele decir, los ojos son el espejo del alma, era de esperar que en algún momento se desarrollase una tecnología con la que desvelar todos sus secretos.
Un grupo de investigadores de la Universidad de Utah, en Estados Unidos, ha sabido sacarle partido a los ojos para detectar en ellos, concretamente, la mentira. Los científicos han desarrollado una tecnología que rastrea los movimientos de los ojos para reconocer cuando alguien miente.
Las pruebas realizadas hasta el momento han demostrado una gran eficacia, por lo que este sistema podría convertirse en una prometedora alternativa al tradicional polígrafo, que se utiliza para registrar respuestas fisiológicas relacionadas con la acción de mentir, como las variaciones de la presión arterial, el ritmo cardíaco, la frecuencia respiratoria y la respuesta galvánica o conductancia de la piel, que se generan ante determinadas preguntas que se realizan al sujeto sometido a la prueba.
Mayor exactitud
El novedoso dispositivo servirá, en un futuro, de herramienta para reconocer la falsedad o la veracidad de las aseveraciones de delincuentes o detenidos, con una exactitud mayor de lo que hasta ahora se había logrado, aseguran los investigadores.
Según publica la Universidad de Utah en un comunicado, los autores del invento son los psicólogos John Kircher, Doug Hacker, Anne Cook, Dan Woltz y David Raskin, y su comercialización puede que no tarde mucho en llegar, dado que la licencia ha sido ya concedida a la compañía Credibility Assessment Technologies (CAT), con sede en Park City (Utah), publica la revista The Engineer.
Gerald Sanders, director de CAT, afirma que este método de rastreo ocular tiene un enorme potencial para aplicaciones de seguridad. El éxito de la tecnología ha sido fruto del trabajo que, durante años, han desarrollado Kircher y Raskin, éste último actualmente profesor emérito de la Universidad de Utah.
El rastreo ocular como medio de detección de mentiras se ha hecho una realidad en los últimos años gracias a avances sustanciales en la tecnología.
Entre los aportados por los investigadores de la Utah estarían el desarrollo y la evaluación de un programa informático específico y de los métodos para aplicar los tests oculares de manera eficiente.
Medición de las reacciones cognitivas
El uso de los movimientos oculares para detectar mentiras se diferencia de la prueba del polígrafo en que éste mide las reacciones emocionales de los individuos (que refleja la fisiología), mientras que la tecnología del rastreo ocular mide las reacciones cognitivas de la persona analizada.
Para realizar estas mediciones, los investigadores registran en el ordenador las reacciones oculares de cada sujeto sometido a la “prueba de la verdad”, mientras éste responde “verdadero” o “falso” a una serie de preguntas que se le realizan.
Además de registrar datos sobre el ojo y la dilatación de la pupila, el proceso también tiene en cuenta factores como el tiempo de respuesta, el tiempo de lectura y relectura y el número de errores del sujeto estudiado.
El esfuerzo no engaña
Los científicos determinaron inicialmente que mentir requiere de un esfuerzo mayor que decir la verdad, por lo que buscaron diversas indicaciones que señalasen dicho esfuerzo.
Por ejemplo, una persona que está siendo deshonesta tiene las pupilas más dilatadas y dedica más tiempo a leer y contestar las preguntas que se le hacen. Estas reacciones a menudo pasan casi inadvertidas, por lo que requieren de mediciones muy sofisticadas y de una modelización estadística específica que permitan determinar su significación.
Hasta ahora, según Kircher, los resultados obtenidos han sido muy importantes: el sistema ha demostrado ser igual o mejor que el polígrafo, y eso que aún sólo se encuentra en los primeros estadios de su perfeccionamiento.
Además de ser potencialmente más exacto que el polígrafo, este nuevo sistema presenta otros beneficios añadidos, aseguran los investigadores.
Por un lado, el rastreo ocular promete tener un coste sustancialmente menor. Además, requiere de sólo una quinta parte del tiempo que hoy se dedica a las pruebas de detección de mentiras, puede estar disponible en cualquier idioma y puede ser aplicado por técnicos corrientes, en lugar de por examinadores cualificados en el uso del polígrafo.
Detectar mentiras con eficacia
Las investigaciones en este método concreto se iniciaron hace cinco años, cuando los miembros del equipo empezaron a discutir sobre el concepto, de manera casual. Los investigadores nunca pensaron que llegarían a desarrollar a partir de esta conversación una tecnología puntera de detección de mentiras.
Aún queda trabajo por hacer, pero los científicos esperan que la licencia recientemente concedida les permita atraer fondos y potenciales clientes para poder seguir desarrollando su investigación.
Las agencias de seguridad, por ejemplo, podrían estar muy interesadas en este artefacto, puesto que suelen emplear el polígrafo para controlar regularmente a aquellos empleados en puestos especialmente sensibles, y siempre andan buscando maneras más efectivas de detectar las mentiras.
Visto en la Flecha
Google encontrará antes de buscar. Parece un acertijo pero es el nuevo objetivo de los ingenieros del principal buscador, y también de sus competidores. Con los datos que tienen en sus servidores, más lo que saben de cada uno de sus usuarios, en poco tiempo podrán ofrecer información relevante al internauta antes incluso de que abra el navegador. El precio a pagar es alto: renunciar a la privacidad.
El ingeniero jefe de búsquedas de Google, Amit Singhal, estuvo ayer en Madrid para dar una charla sobre el pasado, presente y futuro de las tecnologías de búsqueda. Sólo dedicó 15 minutos, más las preguntas, al porvenir, pero el panorama que dibujó será muy diferente al actual. Hoy Google ofrece información pasada o, como mucho, la recién publicada en internet, gracias al nuevo sistema de búsqueda en tiempo real que presentó en abril. Pero en dos años podrá anticiparse a las necesidades del usuario.
“La privacidad no debe frenar la innovación”, dice un ingeniero de Google
Singhal puso varios ejemplos. En uno, el usuario comparte su agenda de actividades con el buscador. De esta manera, conoce cuándo tiene un rato libre para, por ejemplo, comprar algo que tenía apuntado. Gracias al móvil, Google puede localizarlo y ofrecerle tiendas a su alrededor. El trabajo más duro, el de mostrar las ofertas en su web, lo hace el dueño de la tienda. En otro ejemplo, ante una reunión en un punto concreto de la ciudad, Google News sabrá que, minutos antes de la cita, se ha producido un gran accidente en la zona. El buscador podrá avisar al usuario mostrando el suceso sobre el mapa, dándole alternativas para llegar.
La tecnología ya existe
“La tecnología necesaria para conseguirlo ya está disponible”, aseguró Singhal. Pero cree que el servicio se pondrá en marcha dentro de entre dos y cinco años. El retraso no es esencialmente tecnológico. “Antes necesitamos investigar más para que el servicio respete la privacidad”, explicó. La clave del éxito de esta anticipación a los deseos es que el buscador sepa lo más posible del usuario: donde está en ese momento, su historial de búsquedas anteriores en internet o su agenda personal.
“Lo que uno busca ya lo han buscado otros muchos antes”, dice Yahoo
Singhal recordó que un servicio así sólo puede funcionar con el consentimiento expreso del internauta. Pero también reconoció que sin ese ok su eficacia sería muy reducida. “En la historia de la tecnología, con cada cosa nueva surgían problemas”, comenta. Y puso el ejemplo de la aparición de la imprenta, cuando la iglesia lanzó advertencias de que podrían surgir biblias con contenido corrompido. “Todas las tecnologías pueden usarse de forma perversa; los buscadores, como la medicina, han mejorado la vida, pero podrían ser usados para el mal”, añadió.
El ingeniero de Google parece emplazar al usuario a elegir. “La clave está en que la privacidad sea una prioridad pero, al mismo tiempo, no hay que dejar que frene la innovación tecnológica que mejora nuestras vidas”.
Adivinar la intención
“Internet sabrá lo que todo el mundo está haciendo”, asegura Ballmer
Para el responsable del centro de investigación que Yahoo tiene en Barcelona, Ricardo Baeza-Yates, el objetivo es que el usuario deje de trabajar. “Que la búsqueda sea implícita, que te la dé antes de ir a buscarla”, explica. Para ello hay que imaginar los deseos del internauta. Pero no se trata de jugar a ser adivinos. “Anticiparse significa saber qué hacías antes para ver qué vas a hacer después”, aclara. Si alguien busca en Yahoo un vuelo, lo más probable es que a continuación necesite un hotel, ejemplifica.
La base de este razonamiento está en la biología: somos seres de costumbres. “Muchas de las cosas que hacemos son previsibles”, señala Baeza-Yates. Además, las personas no son muy diferentes unas de otras. Lo que uno busca ya lo han buscado otros muchos antes. “Si consigues deducir cómo buscan los grupos, el problema de la privacidad deja de serlo”, asegura el ingeniero de Yahoo.
En una reciente charla en la Universidad de Sao Paulo, el presidente de Microsoft, Steve Ballmer, puso un ejemplo de cómo pueden aprovecharse los buscadores de este hecho biológico. Cuando la compañía lanzó Bing incorporó un corrector ortográfico similar al que lleva su Microsoft Word. Pero a diferencia del procesador de textos, este corrector se apoya en su conexión a internet, lo que permite analizar los fallos de muchos. “Y ahora tenemos literalmente millones y millones de personas equivocándose con las mismas palabras, lo sabemos en tiempo real, y el corrector es mejor. La nube [en referencia a la informática en la red] aprende y te ayuda a aprender”, dijo. Con este ejemplo, Ballmer dibujó el porvenir de las búsquedas: “En el futuro, internet sabrá qué estás haciendo cada vez más, con tu permiso, entenderá lo que estás haciendo, y sabrá mejor cómo servirte, o verá lo que todo el mundo está haciendo y usará este conocimiento para servirte mejor”, declaró.
Inteligencia colectiva
Los primeros ejemplos de esta inteligencia colectiva almacenada en los servidores de los buscadores ya pueden verse. Google Suggest , por ejemplo, sólo necesita que se ponga la palabra España en la casilla para mostrar sugerencias que intentan adivinar lo que se está buscando. Antes de acabar la frase, la web ofrece acabarla con “Mundial 2010” o con alguno de los contrincantes con los que se ha topado el equipo español de fútbol en Suráfrica.
En este caso, Google se ha apoyado en las recientes búsquedas que han hecho millones de personas en los días pasados para anticiparse. Además cuenta con otras herramientas. Así, aprovecha el historial de navegación, por ejemplo, para conocer qué páginas se han visitado previamente. La dirección IP (que identifica al ordenador en internet) les ayuda a ubicar al internauta para que la información le resulte cercana.
El último elemento clave es la información creada por los propios usuarios en redes sociales y blogs. Google, como Yahoo y Bing, ya no buscan sólo en viejos archivos; ahora rastrean la información en tiempo real. Mediante acuerdos con sitios como Facebook, Twitter o las principales redes de blogs, los buscadores pueden saber qué se está cociendo en internet al instante. En Google, por ejemplo, aparecen las actualizaciones de Twitter a los dos segundos de producirse. El problema que genera esta inmediatez es que es difícil saber qué mensaje en Twitter o qué post en un blog es más relevante.
Pero para que se cumplan los vaticinios de Singhal, Baeza-Yates y Ballmer, las webs han de entender también lo que se busca. “Adivinar lo que el usuario quiere con sólo dos palabras es complicado”, recuerda Baeza-Yates. El problema es que ambas partes, personas y máquinas, “han aceptado este tipo de comunicación minimalista”, añade. Para él, lo importante es darle significado a las búsquedas que hoy son sintácticas.
Visto en Público
En los últimos tiempos la tecnología 3D ha llegado a los videojuegos, Nintendo anunció su Nintendo 3DS junto con advertencias sobre su uso en menores de 7 años y Samsung lanzó una línea 3D de televisores HD, también con ciertas advertencias para menores y embarazadas. Lo que no revelan sin embargo es que dichos aparatos encierran riesgos potenciales para la salud de cualquiera lo suficientemente expuesto a esta tecnología.
¿Por qué la tecnología 3D es dañina?
Para comprender completamente el efecto que tiene esta tecnología haremos una breve revisión de conceptos. La visión estereoscópica es el proceso por el cual el ser humano capta dos imágenes, una en cada ojo y las combina para obtener una sola imagen que nos da una percepción de profundidad. Esta es nuestra verdadera y natural visión 3D del mundo real.
Esta habilidad la tenemos gracias a nuestros ojos frontales y la desarrollamos desde que nacemos hasta aproximadamente los 7 años. Sin embargo existe un mal muy común llamado estrabismo, que no es otra cosa que la desviación de los ojos que impide enfocar la visión de ambos hacía el mismo punto. Esta condición nos quita la habilidad de percibir la profundidad.
Antiguamente se creía que este mal sólo se podía tratar antes de los 7 años ya que hasta esa edad el sistema nervioso ocular aprendía los movimientos correctos que iba a emplear para toda la vida. Pero ahora se sabe que los nervios nunca dejan de aprender y que el tratamiento se puede aplicar más allá de los 7 años.
¿Y qué tiene que ver todo este asunto con la tecnología 3D?. Pues el hecho es que nuestros ojos también pueden aprender malos hábitos después de los 7 años de edad.
Si bien los fabricantes de tecnología 3D advierten sobre su exposición a niños pequeños, el efecto puede también afectar a los adultos.
La tecnología 3D se basa en provocar un estrabismo temporal para que percibamos el efecto de una imagen que salta de la pantalla. Cada vez que lo usamos nos acostumbramos a ello y cuando nos quitamos los lentes volvemos a nuestra visión normal pero hay un tiempo de transición en el que sentimos mareos y desorientación.
Otro hecho poco conocido es que la tecnología de realidad virtual que hace unos años estuvo a punto de lanzar SEGA y parecía ser el futuro de los videojuegos, se basó en el mismo efecto que la tecnología 3D actual. Las investigaciones finales concluyeron que el uso del casco de realidad virtual ocasionaría una variedad de efectos psicofisiológicos no deseados. Ese fue el final de los ambientes de realidad virtual hasta el día de hoy.
¿Qué podemos hacer?
Concluyendo, los niños son los más susceptibles a esta tecnología y si bien ver una película 3D al mes no va a ser decisivo, tener un videojuego o un televisor 3D en casa y darle un uso continuado o diario, sí puede afectar seriamente su visión y ocasionarle estrabismo, no sólo a niños sino potencialmente a personas de todas las edades.
Esta es una nueva tecnología que se ve muy bien visualmente, pero sus efectos a largo plazo aun no han sido probados por lo que sería sabio usar los televisores 3D en modo 2D para el uso diario y sólo ver películas 3D cada cierto tiempo. El riesgo es real y aumenta sobretodo porque estos televisores no sólo necesitan un DVD en 3D sino que tienen la capacidad de convertir imágenes 2D en 3D con sus procesadores internos.
Visto en Marlex Systems
Buscaron tambien:
Les guste o no, las herramientas relacionadas con las redes sociales están haciéndose cada vez más con un hueco en los entornos empresariales. Por ello, los ejecutivos de las empresas necesitan adoptarlas sin más dilación. Ése ha sido, al menos, el mensaje que se ha querido transmitir en la conferencia Enterprise 2.0, que se celebra estos días en Boston.
“Los trabajadores más jóvenes están muy unidos a sus ordenadores, portátiles y dispositivos de acceso a la red”, ha explicado JP Rangaswami, CIO y científico jefe de BT Design, una filial de British Telecom. “Tienen unas mejores relaciones con sus tecnologías en el hogar y en su entorno profesional. La era del ordenador pegado a la mesa está llegando a su fin. Y este fenómeno se está acentuando y acelerando con esta nueva generación”. “Quieren utilizar sus propios dispositivos para comunicarse. No saben porqué no podrían hacerlo”. Por ello, como explica Rangaswami, puesto que aman y confían en la tecnología, la llevan consigo hasta el lugar de trabajo, donde puede estar aprobada oficialmente por la empresa o no.
“Las empresas ahora están más dispuestas a permitir a los empleados incorporar su propia tecnología a las compañías. Deben admitir que han perdido el control de los dispositivos” . Esto significa que, según los ponentes de la conferencia, los trabajadores están utilizando cada vez más todo aquello relacionado con blogs y microblogs, con wikis y redes sociales para colaborar en proyectos, compartir ideas y encontrar colegas que puedan ayudarles en sus propias tareas. Así las cosas, si los responsables de las empresas desean tener algún control sobre todo esto, deberían empezar a tomar partido y participar en este proceso.
“Los CIO deben aprender a introducirse en este nuevo mundo. Necesitan proporcionar a sus empleados un entorno abierto a todo esto y que diferentes departamentos puedan construir los servicios que necesitas. Dejando siempre que sean los propios departamentos los que decidan qué precisan exactamente”, concreta Rangaswami.
Pero además, las herramientas de colaboración están siendo adoptadas poco a poco por las empresas con el objetivo de llegar a un mayor número de clientes y conseguir datos e información relevante de los mismos.
Es cierto que aún estamos en los albores de las estrategias 2.0 en las empresas, pero es el momento de sentar las bases de esta transformación social que será mucho más compleja en el futuro.
Visto en PC World
Prev1...345...9Next Page 4 of 9