miércoles, 30 de enero de 2013

Kingston presenta su lápiz usb de 1 Tb.

Kingston Digital Europe ha anunciado la disponibilidad de la unidad flash DataTraveler HyperX Predator 3.0, que cuenta actualmente con 512 GB y que estará disponible con una capacidad de 1 TB a finales del primer trimestre del año. la unidad flash DataTraveler HyperX Predator 3.0 Predator 3.0 es una unidad flash USB 3.0 con velocidades de hasta 240 MB/s de lectura y 160 MB/s de escritura que ha conseguido la certificación SuperSpeed USB 3.0, preparada para adaptarse a los PC más nuevos con puertos USB 3.0. Los usuarios que trabajan con archivos gráficos o videos de gran tamaño, así como jugadores a los que les gusta viajar con toda su librería, apreciarán enormemente la capacidad de almacenamiento y velocidad de la unidad, asegura la compañía. La carcarsa está hecha de una aleación de cinc resistente a los golpes y con un diseño único. DataTraveler HyperX Predator 3.0 viene con un llavero personalizable y es además compatible con la version USB 2.0 permitiendo una eficiente transferencia de datos. La unidad flash DataTraveler HyperX Predator USB 3.0 es parte de la familia HyperX Predator, que engloba los productos de mayor rendimiento ofrecidos por Kingston HyperX. La unidad tiene cinco años de garantía, soporte técnico gratuito y la confianza de la marca Kingston.

Joaquín 2º E.S.O. B

domingo, 27 de enero de 2013

APOPHIS


Los científicos de la NASA del Laboratorio de Propulsión a Chorro en Pasadena (California), han descartado la posibilidad de que el asteroide Apophis impacte contra la Tierra durante su aproximación de 2036. Los científicos utilizaron información de la NASA obtenida en 2011 y 2012, junto con los recientes datos recogidos el pasado día 9, momento de máxima cercanía en esta órbita.  
Descubierto en 2004, el asteroide, que tiene el tamaño de tres campos de fútbol y medio, captó inmediatamente la atención de los científicos y los medios de comunicación, cuando los cálculos iniciales de su órbita indicaron una posibilidad del 2,7% de impactar contra la Tierra en 2029. Posteriores estimaciones utilizando imágenes antiguas permitieron afinar más los cálculos, permitieron descartar la hipótesis del impacto en 2029, pero seguían dejando abierta la puerta a un posible impacto en 2036. Con los nuevos datos, esto ya está descartado.El 13 de abril de 2029, el sobrevuelo del asteroide Apophis será un acontecimiento, Apophis será el asteroide más grande que haya pasado a una distancia de 31.000 kilómetros (por debajo de la altura de los satélites geoestacionarios). Pero mucho antes, a mediados de febrero próximo, el asteroide 2012 DA14, de 40 metros de longitud, pasará incluso más bajo, a unos 27.000 km.


Pablo Pérez Díaz 3º E.S.O. C

Las cosas claras...


Usamos las redes sociales para buscar trabajo.


Cada vez hay más internautas que se enganchan a las redes sociales, según publica el IV Estudio Anual de Redes Sociales que realiza la asociación IAB-Spain (Interactive Advertising Bureau). Además, Facebook sigue siendo la favorita, y el 96 por ciento de los usuarios de Internet tienen perfil en esta red.
Según el informe,
ocho de cada diez internautas usa las redes sociales, lo que supone un aumento del 5 por ciento con respecto a 2011. Además, el impacto de la crisis y del desempleo se nota en las redes: el 81 por ciento de los seguidores de una marca lo hace porque busca promociones, becas y ofertas de trabajo. Seguramente esta sea la causa de que, a pesar de que Facebook sigue siendo la favorita, la red que más crecimiento experimentó en el último año fue Linkedin, la red social de profesionales. Además, más de la mitad de los encuestados considera que el contenido más interesante que ofrecen las redes sociales son las ofertas de trabajo.
Facebook sigue siendo la reina de Internet. La mayoría de usuarios tiene perfil en esta red social, y los internautas emplean una media de
5 horas semanales en ella. Le sigue Youtube, con un 64 por ciento de usuarios, y Twitter, con un 46 por ciento. Por otro lado, cada vez son más las personas que acceden a las redes sociales desde su smartphone, y las redes de uso exclusivo móvil como Instagram y Foursquare son cada vez más utilizadas.
Las redes sociales han revolucionado la manera en la que nos comunicamos, accedemos a la información e incluso encontramos empleo. Sin embargo, hay que tener cuidado: estudios recientes han confirmado que las redes sociales pueden llegar a ser más adictivas incluso que el alcohol y el tabaco y los expertos recomiendan un uso moderado de las mismas. 

Alba Magdaleno Sobrido 3º E.S.O. C

jueves, 24 de enero de 2013

Nuevo tutorial de DropBox

Nuetro amigo Adrián (3º E.S.O. C) nos presenta este nuevo tutorial DropBox, disco duro virtual gratuito.




miércoles, 23 de enero de 2013

Con algunos problemas técnicos Michael de 3º C, nos enseña su lavadora. 



También han terminado el proyecto Marina y Pablo Pérez (3º E.S.O. C)



Caperucita Roja para ingenieros

domingo, 20 de enero de 2013

Un año después vuelve Megaupload


En la sección de Tecnología del diario "La Nueva España· leemos la siguiente noticia:
"El 19 de enero de 2012 el FBI cerraba Megaupload, un servicio de almacenamiento de ficheros que permitía a los internautas subir archivos (música, películas, documentos de texto, etcétera) y después ser descargados por otros usuarios. Contaba con un modelo básico gratuito que permitía la subida de  hasta 2 GB y descargar contenidos no superiores a 1 GB, así como un servicio de pago -60 euros anuales-  sin límite de subida, descargas de hasta 100 GB y ventajas como bajar varios ficheros de forma simultánea.
En cuanto se conoció su cierre de Megaupload, los comentarios en las redes sociales se dispararon, convirtiéndolo en “trending topic”, con opiniones variadas y comentarios de todo tipo. Así, mientras las industrias discográficas y cinematográficas aplaudían la decisión, Anonymous tumbaba las webs del Departamento de Justicia de Estados Unidos y de la productora Universal Music.
Pocas semanas antes de que se cumpliera el primer aniversario de tal acontecimiento, Kim Dotcom –fundador de Megaupload- anunciaba que el 19 de enero de este año se iba a presentar al sucesor, bautizado como Mega, un nuevo servicio que contará con 50 GB de almacenamiento web máximo para subida y descarga de archivos, además de un gestor de descargas integrado para optimizar el proceso. También reflejará la línea de transferencia de archivos, con el nombre del documento, su tamaño, la velocidad de subida y el tiempo de espera estimado. Tal es así, que no se sabe con certeza cuál va a ser la diferencia entre Megaupload y Mega, pero sí se ha resaltado que este último será “algo” 100% legal. El quid podría estar en llevar los contenidos a la Nube y protegerlos mediante un sistema de cifrado en el que los propietarios sean los únicos responsables de su contenido.
Ahora bien, ¿qué características debería tener esta renovada versión para convencer a los usuarios?, ¿conseguirá  o no ganarse la confianza de estos después del anterior cierre forzado?, ¿evitará que se repita lo mismo que sucedió con Megaupload?, son dudas que empezarán a despejarse en la presentación oficial, que seguro no dejará a nadie indiferente. Según palabras del propio Kim Dotcom. “que nadie espere una conferencia como otras. Ya me conocen. No puedo hacer las cosas simples”.

Fuente : Diario La Nueva España

sábado, 19 de enero de 2013

C.E.S.


Cada año a principios de enero, el ¿Quién es Quién? de las empresas de tecnología, inventores y gadgets transcurre en Las Vegas Convention Center  (CES) http://www.cesweb.org/. Este evento es de los más importantes del mundo para la empresas del sector. El Consumer Electronics Show se lleva a cabo más de una semana y sigue siendo una de las convenciones más importantes del año.

Más de 140.000 asistentes  recorren los pasillos del CES cada año donde los más grandes sistemas operativos y empresas de telecomunicaciones y otras tecnologías se codean a su vez con principiantes del sector que desean darse a conocer, pero siempre acordando con el alto nivel del evento.En la cita anual hay oportunidad de mostrar los mejores y más grandes productos que se harán públicos en los años siguientes.. Entre los asistentes perennes se encuentran:  Microsoft, Philips, Sony, Panasonic y Samsung. Los rumores de que la próxima X-Box 720,y Playstation 4.han generado una gran polémica.A diferencia de muchas otras ferias, CES está cerrada al público, por lo que debe tener credenciales de prensa o el estado de información privilegiada.. A pesar de esto, CES sigue siendo una de las entradas más codiciadas de la ciudad. Sin importar su exclusividad, el CES pone en millones de dólares cada año y ayuda a que enero sea uno de los meses más emocionantes para estar en Las Vegas.

Pablo Pérez Díaz 3º E.S.O. C

miércoles, 16 de enero de 2013

martes, 15 de enero de 2013

Primer prototipo del coche

Primer prototipo de coche que est haciendo Carmen de 2º E.S.O. B ¡Que tiemble Ferrari!





Vídeo0014 from Lalo Álvarez on Vimeo.

Impresora 3d de chocolate


Un grupo de investigadores de la universidad británica de Exeter desarrollaron la primera impresora 3d de chocolate. El dispositivo, denominado ChocALM (Chocolate Additive Layer Manufacturing) utiliza los principios esenciales del prototipado rápido utilizando chocolate fundido en vez de plástico.
El precio de esta curiosa impresora 3d es de 3.300 $. La configuración de la misma es muy sencilla, se llena de chocolate la jeringa, seleccionamos el “cabezal de impresión” y comienza la impresión de tu modelo favorito. Para realizar los diseños en 3d los usuarios utilizan un software de modelado open-source. Esta curiosa impresora tiene un pequeño inconveniente y es que aún no está aprobada para el consumo humano. Es decir, se puede utilizar para realizar las creaciones artística que deseemos y poder admirarlas pero no comérnoslas. En cualquier caso, en los próximos seis meses está previsto sacar al mercado la versión apta para el consumo.













Ariadna 3º E.S.O. C

Google y Motorola trabajan en un nuevo 'smartphone' y una nueva tableta


Google está trabajando con su recién adquirida Motorola en un teléfono con el nombre en clave X-phone, que pretende arrebatar cuota de mercado a Apple y Samsung Electronics .
Google adquirió Motorola el pasado mes de mayo por 12.500 millones de dólares (unos 9.500 millones de euros) para reforzar su catálogo de patentes, con vistas a la lucha de su sistema operativo móvil Android con varios rivales.
El diario citó a sus fuentes diciendo que Motorola está trabajando en dos frentes: dispositivos que se venderán con la operadora Verizon Wireless y el X Phone.
Motorola tiene previsto mejorar el X Phone con su reciente adquisición de Viewdle, un desarrollador de 'software' de reconocimiento de gestos e imágenes.
El nuevo dispositivo saldría a la venta en algún momento del año que viene.
Además, Motorola espera trabajar en una tableta de la misma línea, después del teléfono. Se estima que el consejero delegado de Google, Larry Page, ha prometido un presupuesto significativo para promocionar la unidad.
Irene Antuña 3º E.S.O. C

jueves, 10 de enero de 2013

Lavadora de 3º B


Elena de 3º B nos presenta su modelo de lavadora.

Elena Lantarón 3º E.S.O. B

miércoles, 9 de enero de 2013

¿Los virus informáticos atacan a las personas?


Aunque no ha sucedido todavía, una persona podría sufrir de forma indirecta el ataque de un virus informático: los marca pasos, desfibriladores y bombas de insulina implantados en muchos pacientes son también vulnerables al hackeo. 

El año pasado un pirata informático diabético demostró ser capaz de controlar la bomba de insulina de otra persona situada a corta distancia con un sistema programado por él mismo. Al poco tiempo, otro hacker hizo una demostración similar con un maniquí portador de una bomba de insulina, que consiguió vaciar desde su ordenador, situado a gran distancia de la víctima.

Por otro lado, estos dispositivos son, al igual que otros, vulnerables a errores de programación y fallos de software: "La premisa es que todo software tiene fallos, y todos son fallos humanos, aunque no lo parezca. La mala interpretación de los datos por el software es un error humano al programar, la mayoría de las veces sin querer, unas veces es por despiste y otras, por pura negligencia", ha explicado a SINC Álvaro González, de Kanteron Systems, una empresa de software para dispositivos médicos.  Sin embargo, las compañías están mejorando los sistemas de seguridad de este tipo de aparatos, incorporando elementos a prueba de ataques y de fallos en la programación. Además, los expertos sugieren también que se realicen auditorías externas de los códigos fuente, y también la incorporación de dispositivos de firewall que los pacientes puedan llevar colgados del cuello. 

La legislación también deberá adaptarse a los nuevos avances tecnológicos. Según informa SINC, la normativa que regula los dispositivos médicos data de 1990, 1993 y 1998, por lo que es necesario actualizarla. La Comisión Europea espera adoptar nuevas medidas en 2014, que entrarán en vigor entre el 2015 y el 2019.

Bea Magdaleno 3º E.S.O. C

La primera "lavadora" de este curso

Elia de 3º de eso C nos enseña su "lavadora". Muy bien Elia.

Vídeo0014 from Lalo Álvarez on Vimeo.

miércoles, 2 de enero de 2013

Libros


Pablo Pérez Díaz 3º E.S.O. C

Implantes vulnerables a hackers


Esenciales en muchos tipos de tratamientos (ayudan a pacientes a llevar vidas más sanas y normales sin necesidad de revisiones constantes), y vitales en otros casos, los implantes médicos también han mostrado ser vulnerables. El riesgo es mayor en aquellos aparatos capaces de transmitir datos por vía inalámbrica.
Un informe redactado por la compañía McAfee, especializada en seguridad informática, y la Universidad de Massachusetts, E.U., comprobó que desfibriladores, marcapasos o una bomba de insulina pueden ser alterados por radio, a control remoto.
El objetivo del experimento fueron los dispositivos médicos modernos que se implantan a los pacientes que necesitan estimulación cardiaca (enfermos del corazón) o inyecciones dosificadas de insulina (diabéticos).
El resultado fue que a una distancia de 90 metros se podría interrumpir el funcionamiento de estos dispositivos por medio de ciertas señales de radio, causando daños irreparables a la salud de una persona e incluso su muerte.
Barnaby Jack, experto de McAfee, explicó que en sólo dos semanas pudo detectar la señal emitida por una bomba de insulina comúnmente utilizada y dio con la forma de hackearla alterando su funcionamiento.
Aunque no hay amenazas perceptibles, se podría fabricar una herramienta capaz de escanear entre la multitud a todos aquellos con una bomba de este tipo y transmitir una señal que ordene a cada implante liberar su cartucho entero de insulina en el riego sanguíneo de la víctima. Tal dosis de insulina sería fatal, dice Jack, quien también descubrió el modo de bloquear el mecanismo que hace a la bomba vibrar cada vez que se libera insulina. "Entonces sería difícil para ellos el saber lo que está pasando", comentó.
Al incorporar sistemas de radio en los implantes de insulina, los fabricantes han incrementado con creces las "posibilidades de ataque" disponibles, apuntó. "Consumen poca energía y tienen un código muy reducido, así que no hay espacio para incluir encriptados o sistemas de identificación del usuario"; sin embargo, espera que la evidencia de esta vulnerabilidad "promueva algún cambio en las empresas para dotar de mayor seguridad estos mecanismos".

Ariadna Magdaleno 3º E.S.O. C