Día: 27 abril, 2018

Cinco juguetes tecnol√≥gicos para este d√≠a del ni√Īo

Actualmente los ni√Īos crecen rodeados de tecnolog√≠a y la han integrado en su vida con normalidad. Es por ello que en el festejo del d√≠a del ni√Īo es una buena idea darles un regalo tecnol√≥gico que puedan aprovechar para su desarrollo y fomentar su creatividad.

Este tipo de obsequios no s√≥lo incluyen tablets, celulares o videojuegos, que lejos de incentivar la construcci√≥n de tecnolog√≠a, √ļnicamente los hacen usuarios de ella. RobotiX nos¬†brinda 5 opciones de regalos tecnol√≥gicos √ļtiles para adentrar a los m√°s peque√Īos en el mundo de la innovaci√≥n.

1. Cubetto. Es un juguete que ense√Īa los patrones b√°sicos de programaci√≥n a ni√Īos de 2 a 6 a√Īos, quienes a trav√©s de una interfaz podr√°n controlar el camino que debe seguir su cubo, se trata de aprender los colores de las fichas que permiten los movimientos deseados, as√≠ como entender el orden necesario para que el robot logre¬†llegar a los diferentes lugares que est√°n sobre las coloridas alfombras tem√°ticas que ayudan a aumentar la creatividad infantil.

2. M Bot. Est√° dise√Īado para entender los principios de rob√≥tica, el reto comienza desde su proceso de armado, despu√©s con la programaci√≥n en donde hay 3 modos de control preestablecidos: evitaci√≥n de obst√°culos, seguimiento de l√≠nea y control manual, lo cual permite a los ni√Īos transformar ideas sencillas en algo m√°s complejo; M Bot funciona en conjunto con una aplicaci√≥n para sistemas iOS y Android desde la cual se puede controlar.

3. Robot Frodguino. Ideal para ni√Īos a partir de 12 a√Īos, pues su objetivo es que comiencen a desarrollar el lenguaje de programaci√≥n de la plataforma Arduino, a trav√©s de la combinaci√≥n y manipulaci√≥n de circuitos electr√≥nicos y sensores que permiten a los peque√Īos echar a volar la imaginaci√≥n para crear sus propios proyectos.

Aprenderán lecturas de sensores, uso de teclados matriciales, y podrán controlar los movimientos del robot a través de comunicación inalámbrica; todos estos conocimientos pueden reforzarse en Robotix, en donde utilizan este robot para realizar diversos talleres didácticos y estimular su aprendizaje.

4. Robot Lego Ev3. Es un dispositivo de LEGO que permite construir, programar y controlar robots propios, a trav√©s de sus piezas, motores y sensores que facilitan la construcci√≥n de 4 diferentes modelos a los que se les da vida a trav√©s de un dispositivo inteligente que funciona como control remoto; la creatividad de los ni√Īos se echa a volar cuando en la comunidad LEGO se comparten e intercambian sus diferentes creaciones.

5. Dash. De una manera divertida permite a los ni√Īos adquirir conocimientos de rob√≥tica y codificaci√≥n, en donde no s√≥lo se programan movimientos en l√≠nea, sino tambi√©n acciones como bailar, tocar el xil√≥fono, cantar, entre otras; la manera de programar a este ‚Äúpeque√Īo amigo‚ÄĚ es a trav√©s de rompecabezas o juegos, y tiene la capacidad de utilizar otras aplicaciones como Wonder o Lego para crear nuevos comportamientos.

 

Muchos de estos juguetes fomentan la participaci√≥n familiar, tanto en procesos de armado como en el de adquisici√≥n de conocimientos b√°sicos de rob√≥tica, lo cual facilita que los adultos entiendan un poco de este gran universo, tambi√©n permite crear experiencias formidables para los ni√Īos, sobre todo los provee de conocimientos √ļtiles para su futuro.

 

N. de P.

Microsoft anuncia la llegada de Windows 10 April 2018 Update

El momento de actualizar tu sistema operativo ha llegado. Microsoft anunció la llegada de Windows 10 April 2018 Update, el cual estará disponible a partir del próximo 30 de abril, y empezar a poner en marcha en todas las PCs con Windows 10 en todo el mundo el 8 de mayo.

Con esta nueva actualizaci√≥n, la compa√Ī√≠a quiere apoyar a las personas a aprovechar mejor su tiempo y por ello, algunas de las innovaciones que trae¬†Windows 10 April 2018 Update¬†consisten en una nueva administraci√≥n de capacidades y las pr√≥ximas actualizaciones de Microsoft 365.

Entre las novedades se incluye:

  • Timeline: Permitir√° a los usuarios revisar en el pasado y encontrar diferentes¬†cosas, por si estaban trabajando en ella antes de hoy, la semana pasada, o hace unas pocas semanas. Los usuarios pueden incluso encontrar lo que estaban haciendo mientras utiliza Microsoft Edge o Office 365 en iOS o dispositivos Android cuando regresan a su PC de Windows 10.

 

  • Focus Assist:¬†Active la ayuda de Focus Assist cuando quiera realizar tareas sin distracciones, como redes sociales u otras notificaciones. O configure para que se encienda autom√°ticamente en ciertos momentos durante el d√≠a durante el tiempo enfocado.

  • Dictation:¬†La funci√≥n de dictado ha sido mejorada haciendo que sea m√°s f√°cil que nunca para los usuarios tomar una nota, o escribir un papel, con s√≥lo su voz.

  • Microsoft Edge:¬†La actualizaci√≥n trae una variedad de nuevas caracter√≠sticas y mejoras a Microsoft Edge, que incluyen silenciar una ficha, lectura a pantalla completa, impresi√≥n libre de desorden, herramientas de gram√°tica y relleno en formularios Web Forms, lo que ahorra tiempo a los usuarios mientras navegan por la Web.

Como parte del apoyo que Microsoft quiere brindar a sus usuarios cre√≥¬†Insider Program,¬†que permite de forma m√°s f√°cil y eficaz, obtener la √ļltima actualizaci√≥n de Windows 10.

Para ser parte de este programa solo necesitas seguir los siguientes pasos:

  • Paso 1: √önete al programa de Windows Insider en¬†https://Insider.Windows.com/
  • Paso 2: Una vez que est√©s inscrito, ve a:¬†Configuraci√≥n, y entra en¬†Actualizaci√≥n y Seguridad. Posteriormente entra a la pesta√Īa de¬†Actualizaci√≥n de Windows, a continuaci√≥n, ve a¬†Avanzado. Finalmente selecciona:¬†Obtener Windows Insider Builds¬†y selecciona¬†Iniciar.

Administradores de TI no identifican el 51% del tr√°fico en la red: Sophos

Los administradores de Tecnolog√≠as de la Informaci√≥n (TI) de empresas en M√©xico no identifican el 51% del tr√°fico en la red, destac√≥ el estudio global ‚ÄúThe Dirty Secrets of Network Firewalls‚ÄĚ realizado por Sophos, el cual se√Īal√≥ que ante la falta de visibilidad impacta en la seguridad y productividad de las compa√Ī√≠as.

El an√°lisis se realiz√≥ a 2,700 tomadores de decisiones en TI ubicados en 10 pa√≠ses: Estados Unidos, Reino Unido, Francia, Alemania, India, Canad√°, M√©xico, Australia, Jap√≥n, Sud√°frica. Esta investigaci√≥n re√ļne tres secretos con interesantes relevaciones:

Secreto 1:

Los firewalls no está dando la protección que las organizaciones están necesitando, aseveró Alejandra García, directora general de Sophos en México. Lo anterior se desprende porque en promedio la mayoría de las empresas tiene infecciones al mes en 16 dispositivos (firewalls); 13 dispositivos infectados en empresas de 100 a 1000 usuarios y 20 firewalls infectados en organizaciones de 1001 a 5000 usuarios, en ese mismo periodo.

Dado lo anterior, el 79% de los entrevistados a nivel global quieren que sus firewalls den una mejor protección;  en el caso especifico de México, el 86% demanda una mejor protección.

‚ÄúUna mejor protecci√≥n refuerza las defensas internas y externas: mejor seguridad perimetral para mantener a las amenazas fuera y mejor protecci√≥n interna para detener las amenazas de propagaci√≥n. Esto es prioridad, mientras las organizaciones se enfrentan a un panorama de amenazas cada vez m√°s desafiantes, el 87% opin√≥ que las amenazas se han complicado m√°s en el √ļltimo a√Īo‚ÄĚ, inform√≥ la directora.

Secreto 2:

A nivel global, Alejandra Garc√≠a dijo que los administradores de TI no identifican el 45% del tr√°fico en la red de la empresa, mientras que el 70% del tr√°fico es desconocido para uno de cada administrador de TI. ‚ÄúLa falta de visibilidad en el tr√°fico de red significa que no puedes explicar c√≥mo se consume tu ancho de banda. Esto es una preocupaci√≥n importante para cuatro de 10 administradores de TI (42%)‚ÄĚ, a√Īadi√≥.

Esta falta de visibilidad afecta a todos los países encuestados e impacta en diferentes áreas:

Seguridad. El 84% opinó que la falta de visibilidad de aplicaciones es un problema serio de seguridad. Si no se puede ver las aplicaciones maliciosas que se ejecutan en la red, o identificar qué usuarios están poniendo en riesgo a las organizaciones, no se pueden detener; esto pone a la empresa en riesgo de infección por malware o brechas de datos.

Productividad.¬†La directora inform√≥ que la falta de visibilidad da como resultado problemas de productividad para el 52% de los administradores de TI: ¬ŅCu√°nto tiempo est√°n las personas usando aplicaciones como Facebook? ¬ŅLas aplicaciones que no son de trabajo consumen ancho de banda en detrimento de las aplicaciones empresariales?, asever√≥.

En México dos tercios (66%) de los administradores de TI están preocupados por esta falta de productividad.

Entrega de resultados. Cuatro de 10 está intranquilo porque no pueden reportar cómo se usa su ancho de banda.

Legal. El 42% está alarmado por la posibilidad de contenido ilegal o inapropiado.

ROI.¬†El 50% ha invertido en aplicaciones hechas a la medida a las que no pueden dar prioridad. ‚ÄĚ Si no pueden ser identificadas, el negocio no puede administrarlos o priorizarlos apropiadamente; el 50% tiene aplicaciones personalizadas que su firewall no puede identificar, limitando severamente su capacidad de maximizar su ROI; y esto se refleja en la tendencia de invertir en apps personalizadas y en las diferencias de visibilidad‚ÄĚ, dijo Alejandra Garc√≠a.

Secreto 3

Los firewalls ineficaces est√°n costando tiempo y dinero, de acuerdo con el estudio ‚ÄúThe Dirty Secrets of Network Firewalls‚ÄĚ,¬†el cual precis√≥ que el tiempo promedio que toma identificar, aislar y remediar las m√°quinas infectadas es de 3.3 horas y 7 d√≠as arreglando m√°quina infectadas al mes (tomando un d√≠a laboral de 7.5 horas).

Alejandra García dijo que un 25% del tiempo es dedicado a la administración de seguridad, por lo que las organizaciones no pueden permitirse el lujo de gastar una semana de trabajo al mes arreglando máquinas infectadas. Aproximadamente 1/3 del salario de una persona se gasta en el arreglo de dispositivos infectados.

‚Äď Mireya Cort√©s, CIO M√©xico.

Fortinet y VMware se unen para proteger ambientes virtuales

Los ambientes heterogéneos, virtuales y la nube,  son de los más vulnerables, por lo que las empresas deben pensar en tener seguridad desde su concepción. Hoy las organizaciones se están concientizando en proteger sus ambientes virtualizados, pero desafortunadamente después de muchos ataques, opinó Eduardo Zamora, director general de Fortinet México, luego de que se diera a conocer la alianza establecida entre esta firma y VMware, la cual busca proporcionar ciberseguridad avanzada en entornos virtuales.

Roberto Corvera, director de Distribución y Alianzas Estratégicas de Fortinet México, dijo que es un acuerdo a nivel corporativo y buscan ofrecer a los usuarios finales una propuesta de valor importante al mercado,  dirigido a clientes que ya tienen ambiente virtuales y brindarles la posibilidad de asegurar todos sus aplicativos.

Dise√Īado para ofrecer seguridad en ambientes virtualizados, el dispositivo de firewall FortiGate-VM, ofrece una mayor seguridad para centros de datos definidos por software √°giles y flexibles, basados en las plataformas de virtualizaci√≥n VMware vSphere. Adem√°s permite una nube privada basada en VMware se extienda de forma segura a la nube p√ļblica con conectividad de sitio a sitio, movilidad segura de aplicaciones, segmentaci√≥n entre nubes y pol√≠ticas de seguridad consistentes.

M√°s adelante, Carlos Alcaraz, Gerente de Seguridad y Redes de VMware M√©xico, inform√≥ que en este 2018 el proceso de virtualizaci√≥n cumple 20 a√Īos en la industria, y que al d√≠a de hoy es posible contar con Centros de datos definidos por software, una gran agilidad y facilidad para desplegar servicios, pero esto no ser√≠a posible si no se piensa en seguridad, procesos y modelos. ‚ÄúVMware hace posible el concepto de microsegmentaci√≥n, la cual es fortalecida por Fortinet; soluciones como FortiGate VM con la tecnolog√≠a de VMware, permiten a los equipos de TI reducir costos, aumentar la eficiencia y crear consistencia operacional en entornos de nube‚ÄĚ, expres√≥.

Agregó que la solución tiene tres áreas de enfoque y se basa en la infraestructura, que es un centro de datos definido por software; la identidad de todos los puntos y dispositivos de intercomunicación hacia el centro de datos y aplicaciones, y el enfoque al cumplimiento normativo, el cual coadyuva a mejorar el nivel de controles entregados.

Las soluciones combinadas de Fortinet y VMware permiten a las organizaciones en México expandir su red local hacia la nube con conectividad segura VPN de sitio a sitio y capacidades de visibilidad del Fortinet Security Fabric para la movilidad de aplicaciones. Una aplicación que se ejecute en vSphere tiene el mismo nivel de seguridad en toda la nube, independientemente de si la aplicación está en la instalación física o virtual.

Muere Rick Dickinson, dise√Īador de las computadoras Sinclair

Rick Dickinson, dise√Īador industrial interno de las computadoras Sinclair, ha¬†fallecido en Estados Unidos mientras recib√≠a tratamiento para el c√°ncer. Las primeras noticias de su muerte llegaron a trav√©s de un¬†correo electr√≥nico enviado por su esposa¬†Elizabeth a familiares y amigos, pidiendo que se env√≠e a todos los que quieran saber de su fallecimiento. M√°s tarde un portavoz de¬†Dickinson Associates¬†confirm√≥ que hab√≠a muerto a principios de esta semana.

El correo electr√≥nico dec√≠a que Dickinson hab√≠a sido diagnosticado c√°ncer en 2015, por lo que recibi√≥ un tratamiento que fue en un principio exitoso. Sin embargo, dijo, el c√°ncer hab√≠a regresado el a√Īo pasado. El¬†experto hab√≠a viajado a los Estados Unidos para recibir atenci√≥n especializada, pero muri√≥ repentinamente entre sesiones de tratamiento.

Graduado en dise√Īo industrial del¬†Newcastle Polytechnic,¬†se uni√≥ a Sinclair Research en 1979 donde supervis√≥ la creaci√≥n de sus computadoras de hogar en la d√©cada de los ochenta. Algunas de sus responsabilidades m√°s destacadas fueron: la apariencia cuadrada del ZX80 y ZX81, la apariencia inspirada en¬†Bauhaus del Spectrum¬†(el tablero de dibujo en el que dise√Ī√≥ el Spectrum est√° ahora en el¬†Museo de Ciencias), ayud√≥ a desarrollar las tecnolog√≠as para los¬†teclados t√°ctiles¬†y de goma¬†de la empresa del Reino Unido. Recientemente,¬†Retro Computers¬†lo contrat√≥ para trabajar en un proyecto financiado para¬†convertir el Spectrum en una computadora de mano. Es m√°s, algunos de los primeros dise√Īos de referencia para la m√°quina fueron dise√Īados por √©l.

En una entrevista con la BBC en 2012, Dickinson dijo que el desarrollo de los teclados había sido impulsado por el deseo de reducir costos.

Los tapetes sensibles al tacto utilizados en los equipos Sinclair eran mucho más económicos y sencillos que los teclados tradicionales fabricados con cientos de componentes.

Tambi√©n dijo que¬†hab√≠a tenido dudas de que las primeras m√°quinas fueran exitosas. De hecho, la compa√Ī√≠a se sinti√≥ abrumada por el inter√©s y la demanda una vez que se lanzaron.

Seg√ļn Dickinson, estas computadoras hab√≠an impulsado una generaci√≥n de codificadores que hab√≠an ayudado a establecer la reputaci√≥n del Reino Unido como una potencia creadora de juegos. “Los productos Sinclair nacieron de la asombrosa innovaci√≥n y los atajos inteligentes para llevar las cosas a paquetes cada vez m√°s peque√Īos a un coste menor”, a√Īadi√≥.

Despu√©s de dejar la compa√Ī√≠a, Dickinson cre√≥ una consultora de dise√Īo industrial llamada¬†Dickinson Associates. A trav√©s de la firma con sede en Cambridgeshire, particip√≥ en el dise√Īo de las¬†primeras¬†computadoras port√°tiles¬†Amstrad,¬†primeros tel√©fonos m√≥viles y consolas de videojuegos.

 

IDG.es