martes, 15 de marzo de 2016

Delitos informaticos

DELITOS INFORMÁTICOS
Los delitos informáticos son aquellas acciones realizadas a través de vías informáticas con el objetivo de dañar o destruir ordenadores, redes sociales, medios electrónicos, etc.  , que se realizan a través del uso de ordenadores, sistemas informáticos y otros dispositivos de comunicación. Además existen otras conductas criminales que no pueden ser consideradas delitos, según la “Teoría del delito” sino que son abusos informáticos.
La criminalidad informática incluye delitos como el robo, chantaje, fraude, falsificación, estafa de caudales públicos, en los que se han utilizados ordenadores y redes. Debido al gran avance que se ha producido en Internet, este tipo de delitos son cada vez más frecuentes y sofisticados.
Existen varios tipos de delitos informáticos, propuestos en una clasificación formada por cuatro grupos:
·         “Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
-Acceso ilícito a sistemas informáticos.
-Interceptación ilícita de datos informáticos.
-Interferencia en el funcionamiento de un sistema informático.
-Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

·         Delitos informáticos:
-Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
-Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
-El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

·         Delitos relacionados con el contenido:
-Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
-Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

·         Difusión de material xenófobo o racista.
-Insultos o amenazas con motivación racista o xenófoba.
-Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes  contra la humanidad.”

Si consideras que has sido víctima de un delito informático, para poder denunciar este tipo de hechos es necesario que sean investigados.
La denuncia, de acuerdo con la Ley de Enjuiciamiento Criminal, artículos 265 y 266, exige la personación del denunciante o su representante legal, en un juzgado o centro policial, donde debe acreditar su identidad.
Si finalmente te decides a denunciar, ofrecen un formulario de denuncia en el que se incluyen todos los datos necesarios para la denuncia, se hará un documento denuncia que necesitarás presentar en el centro policial o judicial y acreditándose con su DNI, NIE o pasaporte. Con este formulario podrás reducir los trámites y la espera.
Si por el contrario solo deseas facilitar algún tipo de información a la Guardia Civil sobre este tipo de delitos, se puede realizar de manera totalmente anónima a través de otro formulario.

 LOS TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LAS NACIONES UNIDAS
1.       Fraudes cometidos mediante la manipulación de computadores

Manipulación de datos de entrada
Conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir
No requiere conocimientos técnicos de informática y lo puede realizar cualquier persona  que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Manipulación informática aprovechando repeticiones automáticas de los procesos de computo
 Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra
2.       Daños o modificaciones de programas o datos computarizados
Sabotaje informáticos
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.


Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

SEXTING
Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. La palabra es el resultado de una combinación de las palabras en inglés sex y texting.

Es una práctica cada vez más común entre personas que poseen un dispositivo móvil con cámara fotográfica, independientemente de la edad que tengan e incluso se han expuesto casos en la que gente famosa supuestamente envía fotografías de este tipo.

Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos de personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular las consecuencias que pudiera tener la publicación de fotografías de este tipo.
Los riesgos de hacer sexting
Existen varios riesgos que usualmente no se toman en cuenta al hacer sexting, estos riesgos son particularmente ignorados por la gente más joven:

¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada? Es una creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en el que fue tomada, siendo que hay varias cosas que podrían salir mal, desde perder el dispositivo hasta que alguien la pueda ver. Estos riesgos existen aún con aplicaciones que supuestamente borran las fotografías, como Snapchat.
¿Qué pasa cuando se envía una fotografía explícita? La persona que la recibió pudiera publicarla una vez que la relación termine, dependiendo de los términos de la separación. Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona, independientemente de la edad.
Se puede caer en chantajes (e éste se le conoce en específico como sextorsión) o también se pudiera caer en ciber-acoso (cyber-bullying). Ambos casos pudieran tener consecuencias graves. El problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que aparece en la fotografía (selfie) o con su consentimiento, por lo que las acciones legales suelen complicarse, dependiendo de la jurisdicción.
CIBERBULLYING
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?
No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
Denunciar el delito
Si Vd. cree que ha sido testigo o víctima de un delito informático, puede denunciar los hechos para que sean investigados. No todos los hechos investigados llegan a ser esclarecidos, pero su conocimiento ayuda a disminuir la cifra negra de delitos ocultos y a dimensionar adecuadamente el problema de la delincuencia informática.

La denuncia, conforme a nuestra Ley de Enjuiciamiento Criminal, artículos 265 y 266, exige la personación del denunciante o su representante legal, en un juzgado o centro policial, donde debe acreditar su identidad.

Toda denuncia da lugar a un procedimiento judicial en el que Vd. podrá ser citado a declarar y efectuar las reclamaciones que la ley prevé.

Si decide denunciar, le ofrecemos un formulario de denuncia con todos los datos necesarios para la denuncia, que una vez rellenado, generará un documento denuncia ,en formato pdf, que podrá imprimir y presentar en el centro policial o judicial que decida, acreditándose con su DNI, NIE o pasaporte. Este formulario con su documento denuncia, le permitirá reducir los trámites y tiempos de espera.

Si su intención es únicamente facilitar información a este Grupo de Delitos Telemáticos de la Guardia Civil, de los hechos que considera no ajustados a la legalidad, puede realizarlo de forma totalmente anónima a través del formulario de información ciudadana.

Si la información refiere hechos no relacionados con delitos informáticos, o desea realizar alguna consulta o solicitud de información, debe visitar la web de Oficina de Atención al Ciudadano o enviar un mensaje al correo electrónico electrónico sugerencias@guardiacivil.org.



FUENTES DE INFORMACIÓN: 







                                                                               Lucía Dueñas y Rocío Fernández 2ºBH

lunes, 14 de marzo de 2016

Evolución de apple ; Espe y Vicky

EVOLUCIÓN APPLE
Comenzaremos con la evolución de los ordenadores Apple para después continuar con los teléfonos móviles. En la siguiente imagen podemos observar el progreso de las tecnologías en esta marca:

No se puede ver con nitidez pero es observable una clara evolución desde unos ordenadores prehistóricos a las últimas tecnologías como los ordenadores portátiles, de pantalla plana, las tabletas, iPod…

Según la página de información sobre la evolución de Apple, en los 36 años de historia de Apple, sus productos no todos han causado la misma sensación en sus clientes tanto por el diseño ni por su facilidad de uso.

También ha habido fracasos de sus dispositivos que incluso no han llegado a salir al mercado como por ejemplo:




1976 – Apple I. Steve Jobs y Steve Wozniak lanzan la primera computadora de Apple en abril de 1976.








 1977 – Apple II. Primer microcomputador producido a gran escala.


 1980 – Apple III. Primer gran fracaso comercial de Apple oscurecido por el IBM PC.







Pasando por varias generaciones de ordenadores el último dispositivo sacado por Apple es el Mac Pro :

*Tienen mac pro de 4 y 6 núcleos , con lo siguientes procesadores respectivamente:
Xeon E5 de Intel con 10 MB de caché de nivel 3 y Turbo Boost de hasta 3,9 GHz.
Xeon E5 de Intel con 12 MB de caché de nivel 3 y Turbo Boost de hasta 3,9 GHz.

*Memoría de 12 y 16 GB respectivamente.

*Gráficos:
Dos GPU FirePro D300 de AMD con 2 GB de VRAM GDDR5 cada una
1.280 procesadores de flujo
Bus de memoria de 256 bits

Ancho de banda de memoria de 160 GB/s
Rendimiento de 2 teraflops.


Dos GPU FirePro D500 de AMD con 3 GB de VRAM GDDR5 cada una
1.526 procesadores de flujo
Bus de memoria de 384 bits
Ancho de banda de memoria de 240 GB/s
Rendimiento de 2,2 teraflops.


*Almacenamiento: 256 GB
Almacenamiento flash PCIe
Opción de configuración con 512 GB o 1 TB2

*Audio:       
Miniconector con salida combinada de audio óptico digital y analógico.
Miniconector para auriculares de 3,5 mm compatible con auriculares con micro.
Puerto HDMI compatible con salida de audio multicanal
Altavoz integrado.

*Conexión inalámbrica: Conexión inalámbrica WiFi 802.11ac3;
Compatible con las normas 802.11a/b/g/n del IEEE
Tecnología inalámbrica Bluetooth 4.0

*Requisitos eléctricos y de funcionamiento:          
Tensión: de 100 a 240 V de CA
Frecuencia: de 50 a 60 Hz, monofásica
Consumo máximo continuo: 450 W
Temperatura de funcionamiento: de 10 a 35 °C
Humedad relativa: del 5 al 95% sin condensación
Altitud máxima: 5.000 metros
Rendimiento acústico habitual, nivel de presión acústica (posición operativa):
12 dBA en reposo.



Por otro lado están los teléfonos móviles cuya evolución grafica en Apple ha sido:




El último y más moderno es el iphone 6 Plus y aunque no sale en esta fotografía ya están sacando modelos del nuevo Iphone 7 , como podemos observar en  las próxima fotografía:



Aún  no se saben con certeza las características de este nuevo iphone pero parece ser que no traerá toma para los auriculares, ¿con qué nos sorprenderá nuevamente Apple?


Aquí os dejamos finalmente la evolución del símbolo de Apple.







Aplicaciones informáticas a la cocina
Apps:
Nestle Cocina
El recetario de Nestlé, llamado Nestlé Cocina, es un delicioso programa para «smartphones» y «tablets», no sólo por su contenido, sino además por su interfaz, diseñada con muy buen gusto. En ella podrás descubrir más de mil recetas que podrás seleccionar según diferentes criterios de búsqueda, como valor nutricional, tiempo de preparación, etc. También es interesante reseñar su apartado de vídeos, con algunas de sus recetas más interesantes así como trucos para ayudarte en la cocina. Por último, esta app incluye una lista de la compra para ayudarte a gestionar tu despensa.
Recetario Villy
El Recetario Villy es una aplicación para la cocina muy completa con miles de recetas, donde además los usuarios pueden registrarse y subir sus propias recetas, por lo cual su número y diversidad aumenta cada día. Contiene diferentes categorías (tradicional, microondas…) en las que puedes realizar búsquedas por ingredientes o por recetas. El Recetario Villy dispone además de un apartado de redes sociales gracias al cual tendrás la posibilidad de compartir tus logros y tus recetas con el mundo entero.
¿Qué cocino hoy?
Este muestrario de recetas resulta ideal para esos días en los que no tienes ni idea de qué cocinar. ¿Qué cocino hoy? Te facilita recetas de cocina en función de los ingredientes de los que dispones en tu nevera y en tu despensa, y lo hace buscando en los mejores portales gastronómicos de la red, y con más de tres mil recetas off-line. Las recetas son en su mayoría bastante sencillas, con fotos y vídeos que te explicarán su elaboración paso a paso.
Canal Cocina
Lo primero que nos llama la atención de Canal Cocina es su bonito diseño. Con esta app podrás ver todas las recetas de Canal Cocina, pero además podrás subir tus propias recetas y consultar las que otros usuarios han subido. Las recetas aparecen valoradas y comentadas, lo que te ayudará a decidir cuál es la que más te apetece preparar. Con sus menús, sus fotografías y sus vídeos, te será bastante fácil seguir los pasos correctamente.
Cocina en redes sociales
En muchas redes sociales encontramos redes sociales con un espacio para la cocina como en Facebook, Instagram, Youtobe…

Descripción: https://img.buzzfeed.com/buzzfeed-static/static/2013-12/enhanced/webdr05/8/11/grid-cell-24172-1386520915-4.jpg
Robótica
Thermomix de Vorwerk es un robot único que cambiará tu modo de cocinar, ahorrándote tiempo y esfuerzo mientras aumentas tu repertorio de recetas. Su compacto diseño ocupa poco más espacio de trabajo que una hoja de tamaño A4, siendo a la vez tremendamente eficiente con las doce diferentes funciones de Thermomix que te ofrecen versatilidad e innovación, ocupándose de multitud de tareas de cocina.
Las prestaciones de Thermomix  son una combinación de 12 aparatos en uno, con funciones que incluyen: pesar, mezclar, picar, moler, triturar, amasar, cocer a vapor, cocinar, batir, calentar, remover y emulsionar. Con el nuevo robot de cocina Thermomix  la era digital llega a la cocina.
Cómo funciona el robot de cocina Chef 2000
Basta con introducir los ingredientes en la cubeta que hay en su interior y seguir las instrucciones que le dice la chef 2000: seleccionar el programa, el tiempo y darle al botón cocinar, si lo preferimos la podemos programar, solamente indicándole a la hora que deseamos tener la comida lista. Ella se pondrá en marcha y nos tendrá la comida lista a la hora seleccionada sin necesidad de hacer complejas operaciones matemáticas.

Evolución de la tecnología en la cocina
La minipimer, un electrodoméstico de origen español en constante evolución, Braun comenzó en los años 20 como un pequeño taller de ingeniería y en los años 60 ya se había convertido en una marca de prestigio internacional en pequeños electrodomésticos, una transformación impulsada por la innovación técnica, una calidad duradera y un diseño excepcional. Hoy en día, casi 90 años después de su fundación, Braun forma parte de P&G, la mayor empresa de bienes y productos de consumo del mundo.
Comienzos
En 1921, el ingeniero Max Braun estableció su empresa en Frankfurt am Main, en un principio fabricando componentes para radios y, a partir de 1929, amplificadores y receptores de radio. Max Braun fue uno de los primeros fabricantes europeos que combinó radio y tocadiscos en un mismo aparato. En 1934 nació el logotipo de Braun, con su característica "A" alargada y redondeada en el centro.
Durante la 2ª Guerra Mundial, Braun se vio obligada a abandonar prácticamente la producción para el sector civil. En 1944 sus fábricas de Frankfurt quedaron destruidas casi por completo. En 1945, Max Braun comenzó a reconstruir su empresa con 150 empleados.
1950 presenció el lanzamiento de la primera afeitadora eléctrica, la "S 50", que combinaba un elemento de corte oscilante con una lámina de acero ultrafina, y sin embargo estable, por encima. Este principio ha seguido empleándose, en una forma más refinada y perfeccionada, en las afeitadoras Braun hasta el día de hoy.
Max Braun falleció repentinamente en noviembre de 1951. Sus hijos, Artur (26) y Erwin (30), tuvieron que asumir la dirección de la empresa de la noche a la mañana.

La thermomix 

WEARABLE
Una nueva generación de dispositivos –gafas, relojes, pulseras o anillos, todos etiquetados como «inteligentes»– pretenden aprovechar las capacidades de los smartphone y llevarlas un paso más allá. Las llaman «wearable technologies». Tecnologías que se llevan puestas, como una prenda o un complemento.

Fitbit Charge HR

Fitbit se ha puesto y de qué manera las pilas en su gama de wearables para este 2015 y el modelo más completo que puedes comprar ahora mismo es el Fitbit Charge HR que ya hemos probado en Xataka. Su precio es de 146 euros

La pulsera es recomendable si, además de una cuantificación de pasos, sueño o distancia, quieres que la medición de calorías sea más fiel a la realidad gracias al pulsómetro que funciona todo el tiempo y que encantará a deportistas amateurs.

Jawbone UP24

Con la aplicación más completa y práctica del mercado, la Jawbone UP24 es una pulsera diferente en el diseño, que nadie dirá que es un cuantificador y que cuenta con una de las mejores autonomías del mercado. Su precio es de 114 euros
Si tu prioridad es la medición del sueño, que no se hace de forma automática en esta versión, y sobre todo tener información relevante sobre cómo duermes, debería ser tu primera opción.

LG G Watch R


Mientras los smartwatches se definen a sí mismos, la categoría está ahora mismo comandada por relojes que ofrecen algo especial al consumir. En el caso de este LG G WATCH es su diseño, el más completo del mercado para quienes buscan una apariencia clásica. Su precio es de 229 euros
A nivel de funcionalidad destacamos la batería, que es de 2-3 días, que es un reloj cómodo pero solo recomendable en principio para quienes buscan un diseño de carácter masculino clásico.

Xiaomi Mi Band

Disponible vía Amazon por poco mas de 20 euros, nadie te da más por menos en el terreno de la cuantificación.
La pulsera es cómoda pero no esperes un acabado de nivel, ni un cierre espectacular ni mucho menos una pantalla funcional. Pero cuantifica, y es una buena manera de comenzar sin hacer una inversión importante. Al fin y al cabo son casi 100 euros menos que las demás con buena parte de las mismas funcionalidades básicas.

UTILIDADES 
Reloj
Es la función más evidente. Podemos utilizarlo como un reloj normal, en cualquier condición e incluso en plena oscuridad. La capacidad de cambiar de “laguncher” (tipo de esfera o diseño) nos permitirá cambiarle el “look” cada vez que nos apetezca. Es decir, podemos utilizar una esfera clásica de manillas, una esfera digital con los números muy grandes, un cuadrado digital con la previsión del tiempo y las últimas notificaciones, una esfera personalizada con nuestra foto, etc…

Notificaciones de tu Smartphone
Es la segunda función más importante: ser un reflejo de nuestro Smartphone.
Podemos visualizar todas las notificaciones sin necesidad de sacar nuestro Smartphone del bolsillo o bolso.
Es realmente útil el poder saber quién te escribe solamente levantado la muñeca. Al igual que  conocer qué tipo de notificación nos ha llegado, para valorar su importancia dependiendo del momento: Whatsapp, email, SMS, Facebook, Tuenti
                                                                         Deporte

La incorporación de sensores (GPS, acelerómetro, podómetro, etc) permite convertir nuestro SmartWatch en un complemento perfecto para hacer deporte, debido a que es capaz de registrar todos nuestros progresos.
Además, las nuevas versiones incluyen pulsómetro integrado, lo que evita tener que cambiar tu reloj de diario por otro diferente cuando vamos a hacer deporte.
Podemos salir a correr/pasear con él puesto y nos permitirá conocer muchos detalles: distancia recorrida, velocidad media y máxima, itinerario realizado, calorías consumidas, etc… Además, puede utilizarse en gran cantidad de deportes: senderismo, running, ciclismo, golf, etc…
                                                                          Cámara

Algunos modelos incluyen una cámara, lo que permite realizar fotografías de una manera muy rápida. En ocasiones, esta función es muy cómoda para tomar fotos instantáneas o de objetos concretos. Por ejemplo: una receta, la plaza de un parking, un número de teléfono, etc…
                                                                    Manos libres

Si tu coche no lleva integrado un “manos libres Bluetooth”, esta función será perfecta para usarla sin tener que modificar nada. Podrás aceptar/cancelar las llamadas y hablar a través del auricular/altavoz (dependiendo del modelo) con una calidad muy aceptable de audio. 


viernes, 11 de marzo de 2016

"Impresoras 3D"

"IMPRESORAS 3D"

La impresión 3D es un grupo de tecnologías de fabricación por adición donde un objeto tridimensional es creado mediante la superposición de capas sucesivas de material. 

Las impresoras 3D son máquinas capaces de realizar "impresiones" de diseños en tres dimensiones a partir de un diseño hecho por ordenador. Por lo general son más rápidas, más baratas y más fáciles de usar que otras tecnologías de fabricación por adición, aunque como cualquier proceso industrial, estarán sometidas a un compromiso entre su precio de adquisición y la tolerancia en las medidas de los objetos producidos. Las impresoras 3D ofrecen a los desarrolladores de producto, la capacidad para imprimir partes y montajes hechas de diferentes materiales con diferentes propiedades físicas y mecánicas, a menudo con un simple proceso de montaje. 

Todo surgió hace varios años cuando un grupo de expertos del MIT empezaron a querer imprimir lo que veían en los archivos .CAD, se piensa que en el futuro se podrán imprimir zapatillas, partes de coches y, básicamente, lo que se nos ocurra como hoy se imprimen hojas de papel con dibujos en dos dimensiones, se usa sobre todo para la prefabricación de piezas y por eso se utiliza mucho en ambientes como la arquitectura o el diseño industrial.

La mayoría de los modelos comerciales actualmente son de dos tipos:
• De compactación, con una masa de polvo que se compacta por estratos.
• De adición, o de inyección de polímeros, en las que el propio material se añade por capas.


Según el método empleado para la compactación del polvo, se pueden clasificar en:

Impresoras 3D de tinta:
Utilizan una tinta aglomerante para compactar el polvo. El uso de una tinta permite la impresión en diferentes colores. El polvo compositivo utilizado puede ser a base de escayola o celulosa. El resultado es bastante frágil, por lo que conviene someter la pieza a una infiltración a base de cianocrilato o epoxi para darle la dureza necesaria. Las piezas hechas con polvo de celulosa pueden infiltrarse con un elastómero para conseguir piezas flexibles. La ventaja es que es un método más rápido y económico.

Impresoras 3D de láser:
Es un láser que transfiere energía al polvo haciendo que se polimerice. Después se sumerge en un líquido que hace que las zonas polimerizadas se solidifiquen. Al acabar el proceso de impresión, debe esperarse un tiempo para que el material acabe de polimerizarse. Después ya se puede manipular la pieza. La ventaja es que las piezas son más resistentes, aunque el proceso es más lento y costoso.

Aquí dejamos un enlace de un vídeo que nos  pareció interesante para mostrar el funcionamiento de dichas impresoras: https://www.youtube.com/watch?v=kZzTL5H0Hoc#action=share

Y, a continuación, una imagen que explica el proceso paso a paso que lleva a cabo dicha impresora:


Esta imagen ha sido extraida de la siguiente página: http://tlife.guru/profesional/asi-funciona-una-impresora-3d/

Usos actuales


"Maqueta fabricada por una impresora 3D"

En medicina
El campo de la medicina es uno de los más avanzados en cuanto al uso de las impresoras 3D. En Estados Unidos, la FDA aprobó en agosto de 2015 el primer medicamento que puede ser producido por impresión 3D. El medicamento se llama Spritam y se utiliza para el tratamiento de la epilepsia. La impresión 3D de medicamentos puede permitir a los médicos recetar dosis más precisas, ajustadas a las necesidades de cada paciente.

Prótesis
Existen impresoras que son capaces de crear guías quirúrgicas y modelos dentales. Las guías quirúrgicas se usan para que el dentista sepa exactamente dónde debe colocar un implante. Pero lo que es más sorprendente es que ya se han realizado implantes de prótesis más allá de la odontología. Es el caso de un estudiante de secundaria de Colorado, que ha creado una prótesis robótica con una impresión 3D. El brazo es controlado por ondas cerebrales y tiene un diseño robusto y avanzado. En agosto del 2013, este estudiante estaba ya trabajando en la tercera generación de esta creación.

Una de las grandes ventajas que ha ofrecido la creación de prótesis es que las instrucciones a seguir para crear una son públicas en Internet. Así, cualquiera puede acceder a ello y no supone un sobrecoste ni económico ni de conocimiento. 

Noticia: "Unai ya puede jugar con su mano 3D; El niño de 9 años que nació manco se enfunda una prótesis para su brazo izquierdo fabricada con una impresora de tres dimensiones" http://elpais.com/elpais/2016/02/08/ciencia/1454942742_658711.html

Trasplantes
Mucha gente sufre accidentes que le provocan heridas tan graves que necesitan una reconstrucción de algunas partes del cuerpo. Existen dos casos: que necesiten coger piel de una parte del cuerpo y colocarla en la lesión, cosa muy dolorosa, o que necesiten reconstruir algún hueso. En ambos casos las impresoras en tres dimensiones pueden ayudarnos.

En el primer caso, ya se ha dado la primera creación de un material con propiedades parecidas a las del tejido humano. Este tipo de material está compuesto por miles de gotas de agua conectadas y encapsuladas dentro de películas de lípidos y pueden llevar a cabo algunas de las funciones de las células, e interactuar con los demás tejidos de nuestro cuerpo. 

En el segundo caso, en marzo de 2014 se le reconstruyó el rostro a un joven que había sufrido un accidente de moto. Gracias a las nuevas tecnologías de modelado en 3D, realizaron una recreación de su cráneo antes del accidente, se seleccionaron partes a reemplazar y se imprimieron en 3D, implantando estas mediante una operación. Así, han podido reconstruirle todo el rostro y hacer que sea una persona más feliz, pudiendo hacer vida normal.


Educación
Las aplicaciones en educación son infinitas, ayudando a los alumnos a entender y visualizar conceptos abstractos. Las palicaciones en sociales, ciencias de la naturaleza, matemáticas, arte, historia y, por supuesto, tecnología, son capaces de revolucionar la actividad pedagógica.

Otros
Aplicaciones típicas incluyen visualización de diseños, prototipado/CAD, arquitectura, salud, alimentación y entretenimiento. Otras aplicaciones pueden llegar a incluir reconstrucción de fósiles en paleontología, replicado de antigüedades o piezas de especial valor en arqueología y reconstrucción de huesos y partes del cuerpo en ciencia forense y patología.

Vídeo: Primera impresora 3D de chocolate https://www.youtube.com/watch?v=Jb5dbtyGb-w




FUENTE: https://es.wikipedia.org/wiki/Impresora_3D
FUENTE: http://www.fundaciongutenberg.edu.ar/inicio/3/351-tecnologia-para-crear-objetos-tridimensionales-imprimiendo-por-capas


Aplicaciones informáticas a la cocina
Apps:
Nestle Cocina
El recetario de Nestlé, llamado Nestlé Cocina, es un delicioso programa para «smartphones» y «tablets», no sólo por su contenido, sino además por su interfaz, diseñada con muy buen gusto. En ella podrás descubrir más de mil recetas que podrás seleccionar según diferentes criterios de búsqueda, como valor nutricional, tiempo de preparación, etc. También es interesante reseñar su apartado de vídeos, con algunas de sus recetas más interesantes así como trucos para ayudarte en la cocina. Por último, esta app incluye una lista de la compra para ayudarte a gestionar tu despensa.

Recetario Villy
El Recetario Villy es una aplicación para la cocina muy completa con miles de recetas, donde además los usuarios pueden registrarse y subir sus propias recetas, por lo cual su número y diversidad aumenta cada día. Contiene diferentes categorías (tradicional, microondas…) en las que puedes realizar búsquedas por ingredientes o por recetas. El Recetario Villy dispone además de un apartado de redes sociales gracias al cual tendrás la posibilidad de compartir tus logros y tus recetas con el mundo entero.

¿Qué cocino hoy?


Este muestrario de recetas resulta ideal para esos días en los que no tienes ni idea de qué cocinar. ¿Qué cocino hoy? Te facilita recetas de cocina en función de los ingredientes de los que dispones en tu nevera y en tu despensa, y lo hace buscando en los mejores portales gastronómicos de la red, y con más de tres mil recetas off-line. Las recetas son en su mayoría bastante sencillas, con fotos y vídeos que te explicarán su elaboración paso a paso.

Canal Cocina





Lo primero que nos llama la atención de Canal Cocina es su bonito diseño. Con esta app podrás ver todas las recetas de Canal Cocina, pero además podrás subir tus propias recetas y consultar las que otros usuarios han subido. Las recetas aparecen valoradas y comentadas, lo que te ayudará a decidir cuál es la que más te apetece preparar. Con sus menús, sus fotografías y sus vídeos, te será bastante fácil seguir los pasos correctamente.

Cocina en redes sociales

En muchas redes sociales encontramos redes sociales con un espacio para la cocina como en Facebook, Instagram, Youtobe…









Robótica
Thermomix de Vorwerk es un robot único que cambiará tu modo de cocinar, ahorrándote tiempo y esfuerzo mientras aumentas tu repertorio de recetas. Su compacto diseño ocupa poco más espacio de trabajo que una hoja de tamaño A4, siendo a la vez tremendamente eficiente con las doce diferentes funciones de Thermomix que te ofrecen versatilidad e innovación, ocupándose de multitud de tareas de cocina.
Las prestaciones de Thermomix  son una combinación de 12 aparatos en uno, con funciones que incluyen: pesar, mezclar, picar, moler, triturar, amasar, cocer a vapor, cocinar, batir, calentar, remover y emulsionar. Con el nuevo robot de cocina Thermomix  la era digital llega a la cocina.


Cómo funciona el robot de cocina Chef 2000
Basta con introducir los ingredientes en la cubeta que hay en su interior y seguir las instrucciones que le dice la chef 2000: seleccionar el programa, el tiempo y darle al botón cocinar, si lo preferimos la podemos programar, solamente indicándole a la hora que deseamos tener la comida lista. Ella se pondrá en marcha y nos tendrá la comida lista a la hora seleccionada sin necesidad de hacer complejas operaciones matemáticas.







Evolución de la tecnología en la cocina






La minipimer, un electrodoméstico de origen español en constante evolución, Braun comenzó en los años 20 como un pequeño taller de ingeniería y en los años 60 ya se había convertido en una marca de prestigio internacional en pequeños electrodomésticos, una transformación impulsada por la innovación técnica, una calidad duradera y un diseño excepcional. Hoy en día, casi 90 años después de su fundación, Braun forma parte de P&G, la mayor empresa de bienes y productos de consumo del mundo.
Comienzos
En 1921, el ingeniero Max Braun estableció su empresa en Frankfurt am Main, en un principio fabricando componentes para radios y, a partir de 1929, amplificadores y receptores de radio. Max Braun fue uno de los primeros fabricantes europeos que combinó radio y tocadiscos en un mismo aparato. En 1934 nació el logotipo de Braun, con su característica "A" alargada y redondeada en el centro.
Durante la 2ª Guerra Mundial, Braun se vio obligada a abandonar prácticamente la producción para el sector civil. En 1944 sus fábricas de Frankfurt quedaron destruidas casi por completo. En 1945, Max Braun comenzó a reconstruir su empresa con 150 empleados.
1950 presenció el lanzamiento de la primera afeitadora eléctrica, la "S 50", que combinaba un elemento de corte oscilante con una lámina de acero ultrafina, y sin embargo estable, por encima. Este principio ha seguido empleándose, en una forma más refinada y perfeccionada, en las afeitadoras Braun hasta el día de hoy.
Max Braun falleció repentinamente en noviembre de 1951. Sus hijos, Artur (26) y Erwin (30), tuvieron que asumir la dirección de la empresa de la noche a la mañana.

La thermomix 13 de marzo de 1997, se lanzó al mercado español el revolucionario Thermomix 21 con mas funciones y accesorios como el Varoma, la bandeja para cocción al vapor.
He tenido la suerte de contar con  TM21 desde el año 1998 y no puedo sino agradecer su existencia. Cuando mi esposo se cansó de meterlo en el coche cada fin de semana para llevarlo con nosotros al campo e incluso llevarlo de vacaciones cada verano -pues no me separaba de él y mi TM21 ha viajado conmigo hasta en barco cuando íbamos a Mallorca – me sugirió la idea de adquirir otro, propuesta que acogí encantada! 

Jamás dieron el menor problema y siguen funcionando perfectamente, ahora en manos de mis queridas sobrinas Irene y Marta, que los acogieron  encantadas en sus cocinas cuando compré los modelos nuevos de TM 31.





Aunque yo los adquirí más tarde, fue el 18 de octubre de 2004 cuando Vorwerk® volvió a sorprendernos con el nuevo modelo, Thermomix TM 31, que incorpora el calentamiento a 37ºC,  modifica su vaso y sus cuchillas que ahora también pueden girar a la izquierda y su nueva forma exterior mas compacta y funcional.