Imaginad que os llega a la consulta un chico de unos 12-15 años que muestra en ambos muslos, cerca de la rodilla, manchas decoloradas alternando con manchas oscuras. ¿En qué es lo primero que pensáis?
En el Hospital Universitario Basel de Suiza pensaron en el uso prolongado del ordenador portátil, apoyándolo sobre los muslos. Según se cuenta en este artículo, el calor que desprende la base del ordenador junto con el déficit de ventilación por apoyarlo en una superficie blanda contribuyeron en el caso de un chico de 12 años a formar un “erithema ab igne” o “síndrome de la piel tostada“. Hay que tener en cuenta que un portátil puede desprender bastante calor, alcanzándose los 44ºC o incluso más si no tiene una adecuada ventilación por haberse tapado el conducto del ventilador. No sólo se han dado casos de síndrome de piel tostada, sino de leves quemaduras o picores.
No reviste mayor importancia, aunque haya quien afirme que hay una pequeña probabilidad de terminar induciendo cáncer de piel . Existe un modo fácil y bastante lógico de evitarlo: poner el portátil en una superficie dura o algo que proteja las piernas, como es apoyarlo en un cojín, la propia bolsa del portátil…cualquier cosa menos ponerlo directamente sobre las piernas para jugar a matar marcianitos
Fuente: Mondo Médico
Bajo una licencia de Creative Commons.
________________
Enlace de interés:
Causaron conmoción las palabras del jefe de Google para Europa, John Herlihy, a quien se citaba en Silicon Republic prediciendo la desaparición del ordenador de sobremesa.
“En tres años, los ordenadores de sobremesa serán irrelevantes. En Japón, la mayor parte de las investigaciones hoy en día se realizan en smartphones, no en PCs”, afirmaba Herlihy. ¿Acaso esta proclama es ir un paso demasiado lejos, o trabajaremos sin teclados ni elementos superfluos para cuando llegue 2013?
El Silicon Republic afirma que los comentarios de Herlihy se hacían eco de los “comentarios del CEO de Google Eric Schmidt en el reciente Mobile World Congress de la GSM Association, de que todo lo que hará la empresa en adelante será a través del punto de vista de lo móvil, centrándose en la nube, la computación y la conectividad”.
Si, de hecho, Herlihy está prediciendo el dominio de los smartphones y no sólo la tecnología móvil, tenemos unas cuantas cifras que mostrar.
Según un informe de Forrester de octubre de 2009 sobre adopción de tecnología en el sector laboral de la información en EE.UU., sólo un 11% usan smartphones, mientras que el 76% usan ordenadores de sobremesa y el 35% portátiles. Además, estas cifras hacen referencia a los trabajadores de la industria de la información, un sector que esperaríamos que esté a la última en cuanto a adopción de tecnología. Un informe de enero sobre los trabajadores móviles indica que algo más del 30% de las empresas afirman que al menos una cuarta parte de sus empleados trabajan fuera de la oficina más de la mitad del tiempo. Según el artículo de Enterprise Mobile Today que reseñaba este informe, “en los próximos tres años, más de la mitad de los empleados usarán smartphones en la empresa”.
En un evento reciente con nuestros compañeros expertos en tecnología, hicimos una encuesta informal sobre los puestos de trabajo de todo el mundo. Sólo uno de casi cada 10 afirmaba usar un ordenador de sobremesa. Sin embargo, ¿trabajamos con nuestros smartphones? No. Lo que manda son los portátiles y netbooks.
Estamos pensando que si Google predice que los ordenadores de sobremesa serán irrelevantes e incluye los portátiles y netbooks en esta categoría, puede que está subestimando nuestra adicción a los teclados. Cuando miramos al iPad, ¿realmente vemos algo que vayamos a usar para gestionar bases de datos, código, escribir, o crear información realmente de otro modo?
Evidentemente, los smartphones son más veloces cada día, pero son demasiado limitados como para sustituir por completo a sus homónimos con teclado en tres años.
Sin embargo, si incluimos en esta definición de “móvil” a los portátiles, cada vez más pequeños, a los netbooks y los tablets (con los teclados portátiles que les acompañan) tendríamos que decir que nos estamos acercando a este futuro día a día. Si echamos un vistazo al campus de nuestra universidad, veremos a la próxima generación de usuarios de ordenadores, cada uno con un smartphone en el bolsillo y un portátil o un netbook en la mochila. Si visitamos las oficinas de gente más joven, ni siquiera veremos ya un solo ordenador de escritorio, sino mesas con puestos de conexión para portátiles.
Sin embargo, cuando tenemos en cuenta los países en vías de desarrollo y del tercer mundo, donde la única red es la móvil, la situación puede ser completamente distinta. Sin embargo, creemos que de una cosa se puede estar seguro: salvo usos muy específicos, la era del cacharro de 12 kilos con su zumbido constante bajo nuestra mesa realmente está llegando a su fin.
Original: Mike Melanson
Fuente: ReadWriteWeb
____________________
Enlaces relacionados:
– Apuntes Informática Aplicada al Trabajo Social. Introducción al Hardware
– Despilfarro energético en informática
– ¡La informática en un garaje! 1971 – 1976
El grupo con mayor riesgo de sufrir alguna clase de problema no es otro que el de los netbooks. Si alguna vez te preguntaste si era peligroso meter tanto hard en una carcasa tan pequeña y a un precio tan reducido, parece que aquí tienes la respuesta. Los netbooks son a juzgar por los datos de SquareTrade un 20% menos fiables que los laptops de gama baja, que a su vez, tienen un 10% más de probabilidades de sufrir alguna clase de problema que los equipos más caros. Por extraño que parezca, parece que aquí se respeta eso de que «más caro es mejor». Al menos en lo que respecta a la durabilidad.
¿Y qué pasa con las marcas? Pues arriba tienes el panorama. HP está en lo más bajo de la lista, mientras que Asus, Toshi y Lenovo se coronan reyes de la fiabilidad. Extrañamente, Lenovo, con fama de hacer tanques con teclas, está en la mitad negativa de la lista.
El cóndor despliega sus alas
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.
Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.
¿Qué información recoge Prey?
Bueno, esa última por ahora no. 🙂
Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.
Finalmente puedes botarlo del servidor gráfico para joder con él aún más.
¿Cómo funciona Prey?
El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.
En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).
La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).
¿Cómo instalarlo?
Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación:
$ wget http://bootlog.org/downloads/prey-0.1.zip
$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh
El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.
El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!
Instalación manual
En caso que quieras instalarlo manualmente, son sólo tres pasos.
a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra. En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.
Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:
$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl
En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:
$ yum install wget traceroute streamer scrot perl-IO-Socket-SSL perl-Net-SSLeay
b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:
c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo. Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría). Es decir:
$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos
Eso moverá los archivos a la carpeta /usr/local/bin, asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):
$ mv isightcapture /ruta/archivos
Ahora, para modificar el crontab:
$ sudo crontab -e
Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!
Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:
*/10 * * * * /ruta/archivos/prey.sh > /dev/null
Y listo!
El «> /dev/null» de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.
Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.
Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:
$ echo "DESAPARECIDO" > prey_check_url
(Gracias pOns por el aviso!)
Fuente: RebootLog
El uso de los portátiles se generaliza cada día más, ya no solo como un complemento al ordenador de sobremesa, sino también como el ordenador único, donde están todos nuestros datos, aplicaciones,… y con el que podemos trabajar en cualquier lado.
Esto provoca que su pérdida o robo tenga serias consecuencias para nosotros y para nuestros datos. Es por ello, que queremos hacer un repaso a algunas de las soluciones que existen para evitar el robo de portátiles y, en caso de que este se produzca, intentar recuperarlos, además de proteger los datos que haya en su interior.
Nos centraremos, por ello, en los tres sistemas operativos mayoritarios, ofreciendo opciones para cada uno de ellos, pero queremos empezar dando unas claves básicas de uso general. Desde Xataka, complementaremos a las aplicaciones con las opciones hardware existentes para este mismo proposito.
Empezamos con una serie de consejos válidos, sea cual sea nuestro sistema operativo.
Copias de seguridad
En caso de que se produzca el robo de nuestro portátil, el disponer de copias de seguridad de los datos nos permitirá reconstruir nuestro entorno de trabajo de forma muy sencilla en otro ordenador. Las opciones para realizar copias de seguridad son muy variadas, y con el precio que tienen hoy en día discos externos, DVDs,… no hay excusa para no realizarlas.
Cifrado de datos
No solo es importante que nosotros conservemos nuestros datos, sino que el ladrón no pueda apoderarse de ellos. El cifrado de los datos impedirá el acceso a estos datos sin la contraseña pertinente. La mayoría de sistemas operativos incluyen de serie la opción de cifrar parte del disco o, incluso, particiones completas, un proceso que resultará sencillo.
No nos vale simplemente con disponer de usuarios con contraseña, puesto que el disco se puede sacar y acceder a él con otro ordenador, donde se podrán leer los datos sin problemas. Solo el cifrado evitará esto.
No dejar el ordenador desatendido
La norma más básica: no perder de vista nuestro portátil en ningún momento. Cualquier distracción puede ser aprovechada por un caco para dejarnos sin ordenador. Desde Xataka os propondremos algunas soluciones para evitarlo, la mayoría de ellas basadas en los conectores de seguridad Kensington que incorporan casi todos los portátiles.
No solo cuando lo estemos usando debemos tener cuidado con él. Cuando lo guardamos en la bolsa y nos lo llevamos con nosotros es importante no dejarlo en cualquier lado y vigilar posibles tirones de esta.
Utilizar software de seguimiento
De esto es de lo que os vamos a hablar en esta serie de entradas especiales: aplicaciones que permiten realizar un seguimiento del portátil una vez robado, con lo que aumentan las posibilidades de recuperación de este.
También veremos algunas herramientas que funcionan como alarmas, activándose mediante los sensores de movimiento de los portátiles y lanzando mensajes sonoros que indican que el portátil está siendo robado.
Reconoce a tu equipo
Si finalmente nuestro portátil es robado, aparte del software de seguimiento, lo pertinente es realizar una denuncia a la policía. Para ello, es muy indicado disponer de los datos de nuestro portátil, como su número de serie y, si puede ser, la factura original. De este modo, su recuperación puede facilitarse.
La opción de contratar un seguro también nos permitirá minimizar los daños económicos en caso de robo.
Fuente: Genbeta
Aunque con anterioridad existían algunos modelos denominados “transportables”, que en algunos casos alcanzaban los 15 kilos de peso, el ThinkPad 700C presentado en 1992 fue el primero en incorporar una pantalla de cristal líquido a color de 10,4 pulgadas, además de integrar un teclado estándar y un revolucionario sistema de ratón en un equipo de menos de 3 kilos. Este arcaico modelo, padre de los portátiles actuales, contaba con un procesador a 25 MHz, 4MB de memoria, disco duro de 120MB y disquetera incorporada.
El ThinkPad fue concebido por un grupo de 10 ingenieros y diseñadores de distintas partes del mundo que unieron sus esfuerzos para afrontar el reto de crear un ordenador realmente móvil, fácil de llevar y utilizar. Desde entonces, se han vendido más de 30 millones de ordenadoes ThinkPad en más de 160 países, siendo el portátil más vendido de la historia.
En la actualidad hay más de 350 millones de portátiles en el mundo, y en España las ventas ya han superado a las de ordenadores de sobremesa.
Si comparamos los primeros portátiles de 1992 con los modelos actuales, es evidente que existen enormes diferencias en cuanto a su diseño, peso y prestaciones. Hoy tenemos modelos de un kilo de peso, con avanzadas prestaciones multimedia y de conectividad, hasta 10.000 veces más rápidos que los primeros equipos, con una memoria 5.000 veces mayor y una capacidad de almacenamiento equivalente a la de 2.000 portátiles de aquella época.
Fuente: Baquia.com
Los robos y pérdidas de portátiles, PDAs y móviles que se traducen en la filtración de datos confidenciales son cada vez más frecuentes. Everdream ofrece una solución para proteger frente a estas filtraciones. Un software instalado en el equipo hace que todos los datos que se encuentran en este se borren o encripten la primera vez que se conecta a internet después de su desaparición. Apple va a la raiz del problema e incorpora a sus portátiles un sistema de alarma que funciona como las de los coches. En CNET puede ver como una vez activado, hace sonar una alerta sonora cuando el delincuente entra en acción. Para evitar olvidos con el portátil podría utilizarse también Loc8tor, un dispositivo que reseña FayerWayer y que funciona como un localizador GPS de corto alcance (180 metros): se pega una estampita en el objeto que quiera tener controlado y un aparato del tamaño de un teléfono móvil le dirá donde está. Así nunca volverá a perder las llaves ni la cartera.
Fuente: ?ElPaís.com
_____________
Enlace de interé:
– La web de Maco048. Criminología