La Clave de la sociedad de la informacion es el acceso Universal

Es esencial que cambiemos nuestras actitudes y nuestros enfoques sobre las personas con discapacidad, que garanticemos todos los derechos y libertades fundamentales, incluido el derecho a participar plenamente en la sociedad.

lunes, 6 de enero de 2014

Masticar más para comer menos

Masticar más para comer menos

Confirmando lo que mucha gente intuía, un nuevo estudio indica que masticar mucho la comida (40 veces antes de tragar) no sólo facilita la digestión sino que también reduce el apetito, al menos en la muestra de adultos jóvenes y sanos que ha sido examinada por los investigadores.
El equipo de James Hollis y Yong Zhu, especialistas en ciencia de los alimentos y nutrición humana en la Universidad Estatal de Iowa, Estados Unidos, investigó a 20 estudiantes de esa universidad, a quienes se les dio un metrónomo y se les pidió que masticaran cada vez que éste marcara un tiempo, teniendo que masticar 15 veces la mitad del grupo y 40 veces la otra mitad. Los investigadores monitorizaron el apetito de los sujetos y tomaron muestras de sangre para estudiar las hormonas y los niveles de glucosa en plasma.
Las personas que masticaron más, comieron menos.
Cuando la gente masticaba la pizza 40 veces antes de tragar, experimentaba una reducción mayor en la sensación de hambre.
Además, en estas personas se registró un aumento en la CCK, que es una hormona relacionada con la sensación de llenura y saciedad.
También se constató en estas personas una reducción en la grelina, una hormona que estimula al cerebro para que se incremente el apetito.
El hecho de que, en comparación con masticar mucho, el hacerlo poco mitigue menos la sensación de hambre, va acompañado de la circunstancia de que, a menudo, en la vida ajetreada de muchas personas, se tiende a masticar poco la comida porque hay prisa en comer. Zamparse a la carrera el almuerzo, desayuno o lo que sea, estaría por tanto actuando de un modo que favorecería más el ganar peso que el perderlo. Por supuesto, a veces no hay más remedio que comer rápido, sobre todo cuando el momento de salir a trabajar está cerca, pero sería aconsejable que siempre que se dispusiera de suficiente tiempo, la gente masticara bien lo que come. No sólo se lo agradecería su estómago por ver reducida su carga de trabajo y poder así hacer mejor la digestión, sino que también sería una vía fácil de ayudar al cuerpo a evitar el sobrepeso.

Fuente: noticiasdelaciencia

El día en que las computadoras se vuelvan “invisibles”

El día en que las computadoras se vuelvan “invisibles”

El escritor británico Douglas Adams, autor del clásico “Guía del viajero intergaláctico”, hizo alguna vez un ingenioso comentario sobre la tecnología: los inventos a los que llamamos “tecnología” son simplemente aquellos que aún no se han convertido en invisibles, en algo natural en nuestras vidas.
“Ya no pensamos que las sillas son tecnología”, argumentó. “Pero hubo un momento en el que todavía no sabíamos cuántas patas debían tener, cuán altas deberían ser y, cuando tratábamos de usarlas, se averiaban. Dentro de poco, las computadoras serán tan triviales y abundantes como las sillas… y dejaremos de estar conscientes de que están ahí”.
La predicción de Adams, fallecido en 2001, era profética.
Las computadoras han sido una fuerza tan prominente y deslumbrante en nuestras vidas durante las últimas décadas que es fácil olvidar que las generaciones que vienen ni siquiera las van a considerar como “tecnología”.
Hoy en día, las pantallas constantemente requieren de nuestra atención y todavía acaparan muchas de nuestras horas de vigilia.
No obstante, estamos en la cresta del momento en el que la computación finalmente se deslizará por debajo de nuestra percepción, y eso, según los expertos, será tan ventajoso como riesgoso.
A nuestro servicio
Los científicos de la informática han estado esperando este momento por años.
La frase “computación ubicua” fue acuñada en el Centro de Investigación de Xerox en Palo Alto, California, a finales de los 80 por el científico Mark Weiser, y describe un mundo en el que las computadoras se convierten en lo que más tarde el mismo Weiser denominó “tecnologías calmas”: sirvientes invisibles y silenciosos, disponibles hasta en los lugares más inesperados.
Eso es un hecho desde hace años.
Lo que estamos empezando a ver, sin embargo, es un movimiento que nos aleja de las pantallas y nos acerca a máquinas más humildes, que no exigen toda nuestra atención.
Google Glass es un ejemplo. Las noticias se han enfocado más en la intrusión que en la invisibilidad, pero esas gafas son la punta de un iceberg que está emergiendo rápidamente de aparatos “invisibles” en el sentido más literal, pues la interacción primaria del usuario con ellos no es mirándolos ni escribiendo en una pantalla sino a través del lenguaje hablado, la localización y el movimiento.
Esa categoría incluye todo, desde los discretos relojes inteligentes y dispositivos para monitorear el estado físico hasta los cada vez más comunes edificios inteligentes -desde tiendas a museos hasta carros y oficinas- que se comunican con los teléfonos y aplicaciones casi sin que nos demos cuenta, y que “saben” cuál temperatura y tipo de luz preferimos en las habitaciones.
La nube inteligente
Las consecuencias de todo esto serán profundas.
Considere lo que significa tener una relación en términos verbales con su computador, en vez de una basada en la pantalla.
Cuando usted está escuchando y hablando en vez de leyendo una pantalla, no está buscando y comparando resultados, o seleccionando lo que quiere de una lista: le están dando las respuestas.
O más precisamente, le están dando unarespuesta, confeccionada a la medida no sólo de su perfil y preferencias sino del lugar en el que se encuentra, de lo que está haciendo y con quién.
Los investigadores de Google, por ejemplo, han hablado de la idea de una “nube inteligente” que responde a sus preguntas directamente, adaptada para ajustarse al cada vez más íntimo conocimiento que tiene de usted y de todo el mundo. ¿Dónde está el mejor restaurante cercano? ¿Cómo llego allá? ¿Por qué debo comprar eso?
Relaciones íntimas
En este contexto, usar la computadora puede empezar a percibirse como estar con un acompañante: una conversación de toda la vida con sistemas que nos conocen más íntimamente que la mayoría de los seres humanos.
Tal invisibilidad exige varios cuestionamientos.
Si nuestras computadoras proveen respuestas tan firmes, pero mantienen una presencia de bajo perfil, ¿empezaremos a confiar demasiado en su información o a creer que sus modelos del mundo son la realidad?
Como los motoristas ya lo saben bien, incluso las sugerencias del navegador satelital pueden estar irremediablemente equivocadas.
Y eso sin mencionar el potencial en la vigilancia.
Hace más de una década, los críticos de la computación ubicua señalaron que es el “sueño febril de los espías: un micrófono oculto en cada objeto”.
Dado lo que salió a la luz a lo largo de 2013 sobre los rastreos generalizados de la agencia de espionaje de Estados Unidos, la NSA, se trataba de un temor acertado.
Hay, por supuesto, razones para celebrar esta tecnología: la esperanza de un mundo en el que las computadoras, como las sillas, sencillamente nos apoyan sin quitarnos el tiempo, ni exigir nuestra atención o esfuerzo.
Y, en todo caso, las generaciones futuras posiblemente no tendrán las mismas preocupaciones que nosotros.
Como dijo Douglas Adams, todo lo que ya existe cuando uno nace es normal, pero “cualquier cosa que sea inventada después de que uno cumple 30 años de edad va en contra del orden natural de las cosas y es el principio del fin de la civilización que conocemos”.
 uente: bbc

sábado, 4 de enero de 2014

Las claves para proteger su información personal en internet

Las claves para proteger su información personal en Internet
Karenina Velandia

Código binario

Las contraseñas no pueden ser cortas ni duplicarse.
¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?
Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.

Contenido relacionado
La poderosa herramienta de EE.UU. para vigilarlo todo en internet
Los beneficios de perder la privacidad en internet
También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.
A continuación, BBC, le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.

1.- Configuraciones
Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.
Usar "https". Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.
Programar el navegador de internet para que no acepte cookies. Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- Claves y condiciones de uso
Teclado de computadora portátil
Al encriptar el disco duro se preserva la información que se guarda en el dispositivo.
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. "Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.
3.- Encriptar
Mujer viendo pantalla de computadora
Hay programas que permiten proteger las "conversaciones" que se tienen en el chat de Facebook.
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird. El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.
4.- Esfuerzo por lo personal
Logotipos de Google y Yahoo
Usar "https" en vez de "http" es más seguro.
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
"Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.
5.- Más anonimato
Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella "viaja" a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.