PRESENTACION

Compartir

LUCHA CONTRA EL CÁNCER



Hallan un regulador clave para restringir el crecimiento del cáncer





Investigadores de la Universidad McGill, en Canadá, han descubierto que un regulador clave del metabolismo de la energía en las células de cáncer conocido como la proteína quinasa activada por AMP (AMPK, en sus siglas en inglés) puede jugar un papel crucial en la restricción del crecimiento celular del cáncer, según una investigación publicada este jueves en la revista 'Cell Metabolism'.

La AMPK actúa como un "indicador de combustible" en las células, se activa cuando detecta cambios en los niveles de energía y ayuda a cambiar el metabolismo si los niveles de energía son bajos, como durante el ejercicio o durante el ayuno. Los investigadores detectaron que la AMPK también regula el metabolismo de las células cancerosas y puede restringir su crecimiento.

"El cáncer es una enfermedad en la que las células pierden sus limitaciones normales en el crecimiento y comienzan a dividirse sin control. Pero, para que las células crezcan rápidamente lo que necesitan es energía suficiente para completar la tarea", explicó Russell Jones, profesor asistente en el Centro de Investigación sobre el Cáncer McGill Goodman y el Departamento de Fisiología de la Facultad de Medicina de la Universidad McGill.

"La AMPK actúa como el indicador de combustible en el coche, que permite que el cuerpo sepa cuándo los niveles de energía son bajos y se detiene el crecimiento celular hasta que haya suficiente gasolina en el tanque. Queríamos ver si este indicador de combustible podría afectar el desarrollo y progresión del cáncer", afirmó el investigador.


pincha en la noticia para seguir leyendo...



¡¡¡ FELIZ AÑO 2013 !!!

http://enjoyfestivals.com/wp-content/uploads/2012/10/feliz-a%C3%B1o-nuevo-New-Year-Spanish-Greetings-2013.jpg

Como configurar los niveles de seguridad de Java


 Desde la Oficina de Seguridad del Internauta nos dan unas pautas para configurar los niveles de seguridad de Java.


La nueva versión de Java, una aplicación que nos permite ver correctamente los contenidos que se muestran en muchas páginas web, se ha actualizado para incluir mejoras de seguridad.

¡Vamos a ver en qué consisten! Una buena noticia, sin duda.
Java se actualiza para incorporar nuevas configuraciones de seguridad. ¡Bien! Nos gusta que Java no sea noticia por tener un nuevo fallo de seguridad. ¡Ah! ¿Qué no sabéis qué es y para qué sirve Java? No os preocupéis os lo explicamos de forma muy sencilla. Java es un lenguaje de programación con el que están creados muchos de los programas y aplicaciones del ordenador, páginas web, etc. Por tanto, para poder hacer un uso correcto de las funcionalidades que éstos nos ofrecen (jugar online, chatear, ver imágenes en tres dimensiones, etc.), es necesario tener instalado en el equipo Java. Sin embargo, desde la OSI, en varias ocasiones os hemos alertado de «actualizaciones de java disponibles». 

Linux Mint 14 Xfce




Listo para descarga la versión con entorno de escritorio xfce de la distro GNU/Linux más popular en 2012.




24/12/2012 - Linux Mint 14 Xfce nombre en clave Nadia es el último lanzamiento de uno de los sistemas operativos libres más importantes que existe en la actualidad.

Xfce es un entorno de escritorio ligero que permite mejorar el rendimiento en equipos con menos recursos mientras mantiene una buena apariencia y usabilidad.

Además de combinar las mejores características de Linux Mint (basado en Ubuntu 12.10 y sobre Kernel Linux 3.5) y Xfce 4.10, en esta nueva versión encontramos cambios para el administrador de software y actualización de sus principales paquetes como Firefox,Thunderbird, LibreOffice o Gimp.

Con este nuevo lanzamiento el equipo de Linux Mint termina un año espectacular en el que ha sabido mantenerse como el sistema operativo libre más popular de 2012 por delante de alternativas tan populares como Ubuntu o Fedora.

Interesados pueden acceder a más información y descarga deLinux Mint 14 Xfce desde linuxmint.com.


Personalmente os recomiendo que lo estudiéis, desde mi experiencia os diré que mint, está realmente bien.
Compartir









Próximo sistema operativo de Microsoft

Windows Blue

 
Hace apenas unos meses del lanzamiento por parte de Microsoft de su nuevo sistema operativo Windows 8 para ordenadores personales y dispositivos móviles, y ya se habla de la próxima versión, que al parecer tendrá el nombre de Windows Blue.
 
La finalidad de la compañía podría ser la incorporación de actualizaciones del sistema de forma anual a un coste accesible a todo el mundo, siendo de esperar que en cada nueva actualización se implementen cambios notoriamente significativos para los usuarios, y que aunque las actualizaciones anuales conlleven una serie de herramientas interesantes el sistema reciba también las actualizaciones de mejora y seguridad a las que Microsoft nos tiene acostumbrados.
En cuanto a su precio, haciendo una pequeña comparativa con la plataforma de Mac OS ronda que los 20.00$ a 30.00$ por licencia, nos preguntamos si optará Microsoft por establecer precios similares.
 
 
Se espera que Windows Blue llegue al mercado a mediados del 2013, por lo que el primer trimestre de año podríamos empezar a recibir las betas públicas antes de ser presentado oficialmente.
 
Esperemos que así sea, sería asequible a todos los bolsillos, pero personalmente me cuesta creerlo, ya veremos que pasa.

Elegir una Tablet




-El uso ¿trabajo o diversión? El punto de partida para decidir un tipo determinado de equipo es el uso que se le dará: profesional o solo para entretenimiento. En principio, las tablets se diseñaron para esto último, y un porcentaje relativamente pequeño de usuarios las utiliza en el trabajo. No obstante, esta tendencia está cambiando y cada vez más empresas estimulan el uso de dichos dispositivos. Si vas a utilizarla para trabajar, lo que implica que tengas que descargar programas “pesados”, esto es, que consumen bastante memoria tanto de procesamiento como almacenamiento, se necesita una tablet con un buen procesador, preferiblemente de doble núcleo y más de 1 GHz, así como con capacidad de almacenar al menos 16 GB (aunque sería mejor uno de 32 o de 64 GB).
-El tamaño. Elegir entre una tablet de 7” o de 10” dependerá principalmente del uso que queramos darle, es indiscutible que la información se verá más clara y rápidamente en una pantalla de mayor tamaño, y que además en ellas se trabaja mejor, pero mayores dimensiones significan también menos portabilidad.
-Pantalla. Los tipos actuales de pantalla son capacitiva o resistiva, aunque la segunda está empezando a desaparecer. Una pantalla capacitiva ofrece mayor calidad de imagen y la posibilidad del “multitouch”, aunque es más cara; mientras que las pantallas resistivas, tiene un sistema de varias capas que detectan las posiciones, esto les resta brillo y hace que sean más pesadas, aunque también es cierto que tienen una mejor resistencia al polvo y al agua.
-El teclado. Algunos de los nuevos dispositivos tienen incorporado un teclado, comprar una tablet con o sin teclado dependerá, una vez más, de uso que la vayamos a destinar.
-Conectividad. Por supuesto, debemos asegurarnos de que tengan conexión Wi-Fi y en el mejor de los casos conexión celular 3 o 4G para poder acceder a internet en cualquier lugar donde estemos.
-Aplicaciones y sistema operativo. Las aplicaciones, o programas para tablets y smartphones, se han convertido en un aspecto diferenciador. Se han desarrollado cientos de miles de apps, desde aquellas que facilitan la navegación por internet de un sitio determinado, pasando por juegos, los editores de fotografías, procesamiento de palabras, buscadores, guías, etc, que permiten sacar el mayor provecho a estos dispositivos.
Dependiendo del sistema operativo empleado por la tablet, se tendrá mayor o menor acceso a dichas aplicaciones. El iPad, y los equipos con Android son las que más aplicaciones disponen en la actualidad.
Finalmente, puedo decir que, como toda compra de dispositivo electrónico, se trata de una inversión importante, motivo por el cual hay que estudiar bien las posibilidades y uso que se le dará para así poder realizar la elección correcta.
Compartir









GigaTecno - Blog de Tecnología: ¿Cómo elegir una notebook?

GigaTecno - Blog de Tecnología: ¿Cómo elegir una notebook?:


 Quizá si no tienes experiencia en el mundo de las notebooks te hayas preguntado cómo elegir una notebook . Siempre hay diferentes notebook...


 ¿Para qué la quiero usar?
Esta es la primer pregunta que uno se debería hacer, y por consiguiente es la más importante. No es lo mismo quererla para trabajar simplemente con un procesador de texto y una hoja de cálculos que quererla para jugar. Esto es así porque vienen notebooks que son específicamente para trabajar, para jugar, o simplemente para ocio, que son las más comunes.

¿Cuánto presupuesto dispongo?
Esta es la segundo pregunta que uno se debe hacer ya que si uno no tiene tanta plata no podrá comprarse una notebook para jugar (porque son las más caras), por ejemplo. Entonces, se puede decir que esta pregunta depende de la primera. O sea lo importante es fijarse para qué uno quiere la notebook y luego en base a esto fijarse lo que hay en stock de acuerdo a la plata que se tiene para gastar.

¿Qué componentes necesito para el uso que le quiero dar?
Esta pregunta es imprescindible al elegir una notebook y depende de las preguntas 1 y 2. En base al propósito con el cual se va a comprar la notebook hay que elegir los componentes. Por ejemplo si uno quiere comprar una notebook para juegos hay que pensar en una buena placa de video, ya sea nvidia o ATI, entre otras marcas. Pero si uno quiere una computadora para trabajar habría que pensar en un buen procesador para no tener problemas con archivos pesados o para que no se ralentice la notebook.

¿Cuánto tiempo voy a estar en la notebook con la batería?
Esta pregunta parece insignificante a comparación de las demás, pero no lo es. Las notebooks son para transportar; si no se va a transportar es mejor comprar una notebook de escritorio. Entonces, por ejemplo si necesitamos usarla mucho tiempo sin tener un enchufe cerca, la batería tendrá que ser lo más duradera posible. Es muy importante que la pantalla en este caso en particular sea pequeña porque disipará menos potencia. Es decir que si uno necesita una notebook para usarla la mayor cantidad de tiempo sin enchufarla, lo mejor es comprar una notebook (o si es netbook mejor) con una batería muy buena y que la pantalla sea pequeña.

¿Qué medidas tendrá mi computadora?
Otra pregunta que parece insignificante pero que es muy importante. Si necesitamos algo liviano para transportar fácilmente es mejor algo chico, como una que tenga una pantalla de 14,1". Eso sería ideal. Pero si transportar no es el problema y lo podemos realizar sin inconvenientes es mejor comprar una que tenga una pantalla de 15,6" por lo menos para disfrutar más cuando la utilizamos.

¿Qué tiendas hay en la localidad que vivo?
Es bueno saber todas o la mayoría de las tiendas en donde venden las notebooks para informarse de los precios e ir comparando lo que ofrecen. Para esto es bueno no apurarse y no tomar decisiones sin pensar.

Cualquier altavoz sirve para escuchar música

Genius lanza un receptor musical Bluetooth que reproduce en cualquier altavoz la música almacenada en el móvil. Genius ha anunciado el lanzamiento de un receptor musical Bluetooth, modelo BT-100R que permite reproducir música de forma inalámbrica en cualquier auricular o altavoz desde el móvil, reproductor mp3 y/o tableta con soporte Bluetooth 3.0. El BT-100R de Genius tiene un rango inalámbrico de hasta 10 metros. Al conectar los altavoces al receptor, el usuario podrá escuchar música de forma inalámbrica y sincronizarlos con su teléfono móvil. Para los altavoces, puede usar el receptor como una conexión inalámbrica entre tus auriculares con cable y tu teléfono inteligente. Cuando esté completamente cargada, la batería recargable de iones de litio 170mAh es capaz de proporcionar una duración de hasta 10 horas, por lo que el BT-100R puede funcionar durante un día entero. Puede ser fácilmente almacenado en el interior del bolsillo de la camisa o puede engancharse con un clip en el exterior de la misma. Si la música se detiene debido a que se pierde la sincronización con el Bluetooth, el BT-100R advertirá sobre esta incidencia mediante una señal acústica corta. La conexión debe entonces ser restaurada desde el móvil. La sincronización exitosa es indicada a través de una luz constante en el indicador LED. El paquete BT-100R cuesta 34,9 euros e incluye un cable USB para carga y cables de audio (RCA y 3.5-3.5mm), por si el usuario prefiere conectar el receptor a unos altavoces.



Receptor musical Bluetooth BT-100R de Genius

Que es el Multímetro

Os voy a explicar en cierta medida lo que es y como se utiliza basicamente el multímetro o polímetro.

 Uso básico:





Desde el blog amigo DJPipeMC apartado Clásicos: Dr. Hook & The Medicine Show - When You're In Love...

Visitad y disfrutad

DJPipeMCClásicos: Dr. Hook & The Medicine Show - When You're In Love...: Dr. Hook & The Medicine Show fue una banda estadounidense que obtuvo un éxito comercial considerable en la década de los 70. Éxitos c... Compartir









El esperado Office para iOS y Android, en 2013

Se ha descubierto, buenas nuevas, visita : El esperado Office para iOS y Android, en 2013 Compartir









¡¡¡ OJO CON EL CORREO ELECTRÓNICO !!!

Peligro en correo electrónico leer artículo:


Cuidado: Estos son tres correos que no querrá ver en su bandeja de entrada

Si tienes un iPhone, una Tablet o un ordenador en el coche, podrías estar expuesto a un ataque [vulnerabilidad solucionada]

Si tienes un iPhone, una Tablet o un coche con ordenador a bordo, y estos dispositivos llevan incorporados los chipset de la firma Broadcom, en especial los modelos BCM4325/29, deberías saber que tu información podría estar expuesta a terceros y además, a un ataque de denegación de servicios (DDoS), según nos cuenta Hispasec. Estos dispositivos se integran en multitud de dispositivos, muchos de ellos muy conocidos y a la moda.


eset españa nod32 antivirus broadcom



Pues resulta que la vulnerabilidad descubierta en este tipo de dispositivos permitiría lanzar un ataque de denegación de servicio y acceder a información sensible, y todo ello independientemente del sistema operativo que tengas. Así que si el navegador de tu coche hace cosas rarunas o tu teléfono se queda sin servicio, probablemente la responsabilidad es de la vulnerabilidad CVE-2012-2619, descubierta por el laboratorio de CoreLabs (Core Security Technologies), concretamente por el investigador argentino Andrés Blanco, que la hizo pública en la pasada Ekoparty en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba de concepto totalmente funcional probando que, efectivamente, se puede explotar.
Para los técnicos, los amigos de Hispasec añaden que “mediante estudios de ingeniería inversa consiguieron comprender la estructura del firmware de los dispositivos Broadcom, hallando la forma de alterar el tráfico WiFi (normativa IEEE 802.11) de tal manera que afectara a dichos dispositivos inalámbricos, a través del envío de tramas RSN (IEEE 802.11i, WPA/WPA2) especialmente manipuladas. El protocolo RSN (Robust Security Network) interviene en la negociación y establecimiento del tipo de autenticación y cifrado utilizado durante una sesión WPA/WPA2.”

Para los no técnicos, lo único que tienes que saber es que gracias a hacerlo público, Broadcom, en coordinación con los investigadores y con el US-CERT, ha facilitado a los diferentes fabricantes (Apple, HTC, Motorola, Sony, Nokia, Samsung…) un nuevo firmware que impide la vulnerabilidad para integrarlo en sus dispositivos, por lo que se da como subsanada. Pero eso sí, tendrás que sincronizar tus terminales para aplicar el nuevo firmware y evitar, de esta manera, sorpresas, si es que tus dispositivos no lo hacen de forma automática. A continuación, te dejamos una lista de los dispositivos afectados:
Los dispositivos afectados con el chipset BCM4325:
  • Apple iPhone 3GS
  • Apple iPod 2G
  • HTC Touch Pro 2
  • HTC Droid Incredible
  • Samsung Spica
  • Acer Liquid
  • Motorola Devour
  • Vehículo Ford Edge
Dispositivos afectados con el chipset BCM4329:
  • Apple iPhone 4
  • Apple iPhone 4 Verizon
  • Apple iPod 3G
  • Apple iPad Wi-Fi
  • Apple iPad 3G
  • Apple iPad 2
  • Apple Tv 2G
  • Motorola Xoom
  • Motorola Droid X2
  • Motorola Atrix
  • Samsung Galaxy Tab
  • Samsung Galaxy S 4G
  • Samsung Nexus S
  • Samsung Stratosphere
  • Samsung Fascinate
  • HTC Nexus One
  • HTC Evo 4G
  • HTC ThunderBolt
  • HTC Droid Incredible 2
  • LG Revolution
  • Sony Ericsson Xperia Play
  • Pantech Breakout
  • Nokia Lumina 800
  • Kyocera Echo
  • Asus Transformer Prime
  • Malata ZPad

Un transbordador espacial por las calles de Los Ángeles | Imagen astronomía diaria - Observatorio


Malware se propaga simulando ser un aviso de Facebook

Los ciberdelincuentes vuelven a usar métodos tradicionales con una ligera vuelta de tuerca para propagar sus creaciones. Primero fueron los correos de supuestas facturas, luego los falsos fax digitales y, desde la tarde de ayer estamos observando un envío masivo de spam que se hace pasar por un aviso de Facebook.




En este mensaje en inglés se nos informa de que se nos ha bloqueado nuestra cuenta de Facebook, toda una tragedia para muchos usuarios, y se nos invita a pulsar sobre un enlace para volver a activarla. Cómo en casos anteriores, el enlace es una trampa puesto que no nos lleva a donde queremos si no que redirige al usuario a un enlace alojado en una web legítima pero que ha sido comprometida por los ciberdelincuentes.
Una vez en este enlace, se redirige de nuevo al usuario a la web donde se aloja el malware todo ello de forma totalmente transparente y utilizando código ofuscado para dificultar el análisis. Al final el usuario se descarga un fichero ejecutable malicioso de nombre update_flash_player.exe y que las soluciones de seguridad de ESET detectan cómo el troyano Win32/PSW.Agent.NTM.




Como vemos, el grupo de ciberdelincuentes que hay detrás de estas campañas de propagación de malware no desiste en su empeño y cada pocas semanas varía ligeramente su estrategia para conseguir infectar el mayor número de usuarios posibles.
Desde el laboratorio de ESET en Ontinet.com seguiremos atentos a posibles nuevas oleadas de mensajes con contenido malicioso para informar a nuestros usuarios tan pronto como tengamos conocimiento de las mismas. Los ciberdelincuentes pueden intentar mejorar este tipo de campañas de propagación de malware pero en nuestro laboratorio estamos dispuestos a fastidiarles la jugada

Decálogo de Seguridad en el correo electrónico

Os recomiendo leer este decálogo

Nuestra aportación al Día Mundial del Correo: Decálogo de Seguridad en el correo electrónico

Microsoft lanza una solución "provisional" para el 'bug' de Internet Explorer

Microsoft ha lanzado este jueves una solución "provisional" para los usuarios de Internet Explorer infectados por el virus Posion Ivy debido a un fallo en el 'software'. Además, la compañía ha asegurado que a partir de este viernes 21 de septiembre estará disponible una actualización de seguridad que se instalará automáticamente.

El equipo de Microsoft alertaba este lunes de sobre un 'bug' recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de 'hackers'. La compañía instaba a los clientes a descargar un software de seguridad para reducir el riesgo de infección y aseguraba que próximamente lanzarían un software para solucionar el problema.

Este virus se llama Poison Ivy llegaba al sistema mediante la explotación de un 'bug' desconocido, o vulnerabilidad 'zero-day' en Internet Explorer y es utilizado por los 'hackers' para robar datos o tomar el control del ordenador de forma remota.

Este problema de seguridad ha tenido consecuencias importantes para el navegador de Microsoft. La más sonada fue la reacción del Gobierno de Alemania, que instó a sus ciudadanos a utilizar otro 'web browser' para evitar problemas de infección en sus equipos.

A pocos días de conocerse este problema, Microsoft ha lanzado una solución provisional. Según informa la propia compañía, ya se puede descargar este software provisional a través de su blog oficial que hace frente a este problema. Además, a partir de este viernes 21 de septiembre estará disponible una actualización de seguridad que se instalará automáticamente en todos los PC a través de Windows Update.

Después de todo el revuelo producido, y de que expertos recomendaran utilizar otro navegador web como Chrome o Firefox hasta que se solucionara el problema, desde Microsoft aclaran que se trata de un problema que afecta solamente a algunos usuarios.

"La mayoría de los usuarios no se han visto afectados por este inconveniente. Microsoft ha puesto a disposición de los usuarios esta solución temporal que puede descargarse fácilmente con un clic y que ofrece una protección inmediata", asegura el director de informática de Microsoft, Yunsun Wee.

Además recalca que este viernes 21 de septiembre el problema "será solucionado de forma automática" en todos los dispositivos.

Fallo de seguridad en el navegador Internet Explorer

Se ha descubierto un fallo de seguridad en el navegador de Microsoft, Internet Explorer, que podría permitir a un delincuente comprometer el ordenador de un usuario si éste visita una página web que contenga código malicioso.



Recursos afectados
Versiones 7, 8 y 9 del navegador Internet Explorer.



Solución
Se recomienda utilizar otro navegador web -Firefox, Chrome, Opera, Safari, etc.- hasta que Microsoft solucione este fallo de seguridad.

Compruebe que todos los programas de su ordenador están actualizados a su última versión para una mayor seguridad del equipo, recuerde que la actualización de software del equipo es una tarea prioritaria.



Detalles
Un fallo de seguridad en el navegador Internet Explorer podría ser utilizado por cibercriminales para comprometer ordenadores. Esto significa que un usuario que visualice una página web maliciosa con una versión vulnerable del navegador podría infectarse por un virus (o cualquier otro código malicioso) automáticamente.

Para información más técnica consulte el aviso técnico de INTECO-CERT.


Aplicaciones falsas de WhatsApp

Se han detectado en la red social Facebook aplicaciones falsas de WhatsApp diseñadas para obtener datos personales de los usuarios, redirigirlos a páginas web fraudulentas, mostrarles publicidad no deseada en sus biografías o enviar correo spam a sus contactos. Hay que estar muy atentos y no dejarse engañar con trucos de ingeniería social ya que, a día de hoy, WhatsApp no está disponible para Facebook

Solución

Si acepto la aplicación en Facebook debe eliminarla lo antes posible. Para ello, sigue los pasos que encontrará en la sección de ayuda de la red social «¿Cómo puedo quitar o eliminar una aplicación de mi cuenta?».

Si desea denunciar la aplicación, puede hacerlo desde la siguiente página: «Notificación de incumplimiento de derechos por parte de una aplicación»

Para evitar ser engañado con trucos de ingeniería social, es conveniente aplicar recomendaciones de seguridad:

Usar sentido común y no hacer clic en cualquier cosa que veamos en las redes sociales.

Utilizar un analizador de enlacesantes de hacer clic en cualquier url para comprobar si ésta te lleva a una página legítima.

Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente.
No contestar en ningún caso a estos mensajes.

Contrastar la información siempre en fuentes de confianza para evitar ser engañado en Internet con falsos mensajes.

Como ya hemos visto en otras ocasiones, las redes sociales son utilizadas frecuentemente para engañar a los usuarios con mensajes, páginas y aplicaciones falsas utilizando para ello la ingeniería social.
Esta vez es Facebook la que está siendo utilizada por los delincuentes para propagar aplicaciones falsas de WhatsApp. Aprovechando el gran éxito que está teniendo la aplicación para móviles, se están creando supuestas aplicaciones de Facebook que te permiten chatear con tus contactos móviles.
Un ejemplo de cómo funcionan estas aplicaciones falsas:
Accedes a la página de presentación de la aplicación falsa y la descargas.

La aplicación solicita permiso para acceder a la información básica de la biografía y a la dirección de correo electrónico que se tenga asociada a la cuenta de Facebook. Se acepta pulsando «Iniciar sesión con Facebook».

Supuestamente realizando los pasos anteriores se instalaría la aplicación de WhatsApp para Facebook... sin embargo, salta una ventana con mensaje de error.

Evidentemente no se puede instalar la aplicación porque no existe. Es un simple truco para acceder a la información personal del usuario. Así los delincuentes podrán utilizarla a su antojo.

Compartir









¿Qué es eso del APN y para qué sirve?



Muchos de nosotros decidimos cambiar de operador de vez en cuando y una vez hemos liberado nuestro móvil y finalizado nuestra portabilidad introducimos nuestra nueva flamante tarjeta SIM de nuestro nuevo operador y nos encontramos con que no podemos navegar en Internet desde el móvil.

¿Esto por que ocurre? En la mayoría de los casos esto se debe que no hemos modificado los datos de configuración del APN de nuestro móvil.

El APN es algo así como el punto de acceso a nuestra red y le indica al móvil por que camino virtual debe conectarse a internet. Lógicamente cada operadora tiene el suyo y antes de realizar una llamada innecesaria al Callcenter de tu compañía seguramente con dedicar cinco minutos a navegar por los menús de configuración de tu terminal tu mismo podrías solucionar el problema.

Normalmente estos parámetros se suelen encontrar en el icono del punto de acceso o redes de tu teléfono. Una vez los hayas localizado deberías cambiar o añadir uno nuevo en el menú que pone APN ,usuario y contraseña y de esta manera tu móvil volverá a navegar pero ya esta vez con tu nuevo operador.
Los datos que debes escribir dependen del siguiente cuadro. Donde está en blanco significa que no debes escribir nada.


 


Si esto te parece complejo de realizar algunos de estos operadores tienen la posibilidad de mandarte la configuración utilizando un mensaje corto y que de esta manera tu terminal se auto-configure solo.
En el caso de Vodafone lo puedes hacer desde tu área privada que se denomina Mi Vodafone. Movistar lo tiene en su area de clientes , Orange lo hace desde esta pagina y Yoigo lo hace mandando un mensaje gratuito desde tu movil al numero 500 con la palabra TODAS.
Si alguno de vosotros conoce alguna pagina de auto-configuración de algún otro operador os agradecería lo dejarais en los comentarios para continuar completando este post y sea de utilidad para el mayor numero de personas.

Recordad algo muy importante y es que determinados terminales de los que se comercializan actualmente , los denominados Smartphones o teléfonos inteligentes, en cuanto a las conexiones (me refiero a la inteligencia) tienen poco y si utilizamos un terminal de este tipo sin tener la tarifa adecuada a final de mes cuando nos llegue la factura nos podemos llevar un susto importante, por la conexiones que realiza a Internet sin preguntarnos.

Son las SSD una amenaza para los discos duros portátiles?

Los portátiles equipados con SSD son más rápidos, más ligeros y delgados, siendo éstas algunas de las características que los hacen populares y convenientes para los consumidores, pero también son más caros y ofrecen menos espacio de almacenamiento", explica el analista de iSuppli IHS Fang Zhang. Por ejemplo, un MacBook Air con una unidad de estado sólido de 64 GB puede costar hasta 999 euros, el mismo precio que un ordenador portátil basado en disco duro con una mayor capacidad de almacenamiento. 

Leer el resto del artículo en: Las SSD aún no son una amenaza para los discos duros portátiles



Compartir









Detectada una nueva oleada de correos que suplantan a la Sociedad Estatal Correos y Telégrafos

Se ha detectado el envío de supuestas notificaciones, de la Sociedad Estatal Correos y Telégrafos S.A., a través del correo electrónico, con el objetivo de que el usuario ejecute un fichero en su ordenador que contiene código malicioso.

Recursos afectados

Todos los usuarios que reciban el correo fraudulento y sigan los pasos que se indican en el mismo.

Solución

Para evitar ser víctima de este engaño, seguir nuestras recomendaciones sobre el correo electrónico:
  • Nunca abrir correos de usuarios desconocidos o que no haya solicitado, elimínelos directamente.
  • No contestar en ningún caso a estos correos.
  • Nunca seguir los enlaces que aparecen en los correos sospechosos.
  • Nunca descargar los ficheros adjuntos a los correos sospechosos.
  • Puede denunciar, este correo, ante las Fuerzas y Cuerpos de Seguridad del Estado.
  • Puede ayudarnos a combatir el fraude en Internet enviándonos este tipo de correo a la dirección
Aviso seguridad Correos y Telégrafos
Por otro lado, si ha recibido este correo y ha ejecutado el fichero que trae adjunto, su ordenador se ha infectado con un virus. Es importante que lo elimine lo antes posible de su ordenador. Si tiene problemas con la eliminación, desde la Oficina de Seguridad del Internauta ofrecemos los siguientes servicios de ayuda:

Detalles

Los delincuentes utilizan la ingeniería social para engañar a los usuarios con correos electrónicos fraudulentos. En esta ocasión, se están enviando correos que suplantan a la Sociedad Estatal de Correos y Telégrafos informando al usuario de que no se le ha podido entregar un paquete por problemas en la dirección de envío.
El engaño funciona de la siguiente forma: la víctima recibe un correo electrónico de la Sociedad Estatal Correos y Telegrafos con el asunto «FWD:Correos. Error en la direccion de envio». El correo incluye un fichero adjunto con extensión .zip (Etiqueta_correos_ES_ID48394534.zip) que contiene a su vez otro fichero que supuestamente es una etiqueta necesaria para recoger el paquete. Sin embargo, se trata de un fichero con extensión .exe (un fichero ejecutable) y si se hace doble clic sobre él, instala un virus en el ordenador.
El texto del mensaje dice lo siguiente:
Estimado cliente.
El alcance de nuestra compania no pudo enviar el paquete a su direccion
Causa: Error en la direccion de envio.
Usted puede por si mismo recoger el paquete en su oficina de correos.
Una etiqueta postal es adjuntada a esta carta.
Tiene que imprimir la etiqueta para recoger el paquete en su oficina de correos.
Muchas gracias.
Sociedad Estatal Correos y Telegrafos.
Este tipo de ataques, utilizan la ingeniería social para difundir software malicioso; si ha recibido un correo con estas características, puede denunciarlo. En nuestra página de «Actúa ante el fraude», le explicamos cómo hacerlo.


Compartir











Titán y su vórtice polar

Vórtice polar descubierto en Titán

¿Qué está pasando sobre el polo sur de Titán? Parece que se está formando un vórtice de niebla , pero nadie sabe por qué.
La imagen en colores naturales muestra este fenómeno de color claro. El vórtice se encontró en las fotografías tomadas el mes pasado cuando la sonda Cassini sobrevolaba el insólito satélite de Saturno rodeado de atmósfera. La Cassini sólo pudo ver el vórtice meridional ya que su órbita alrededor de Saturno ha sido impulsada recientemente fuera del plano donde se mueven los anillos y los satélites.
Los indicios sobre la causa de este enigmático fenómeno se acumulan, como que el aire de Titán parece hundirse en el centro y elevarse cerca de los bordes. El invierno, sin embargo, cubre poco a poco el sur de Titán, de modo que el vórtice , si sobrevive, quedará sumido en la oscuridad durante los próximos años.

Recomendación para trabajar desde casa

Kaspersky Lab ofrece algunas pautas para alcanzar la máxima seguridad en nuestros dispositivos, para el teletrabajo tanto,  desde los equipos del trabajo como si lo hacemos desde los de casa.


Si trabajas desde casa con tu propia red y equipo:
  • Si tu red es Wi-Fi, un hacker podría interceptar los datos que envías y recibes, o acceder a tu red. Es importante cambiar la contraseña del router.
  • Cuidado con el spam y utiliza varias cuentas de correo electrónico: una personal y otra que utilizarás para suscribirte a promociones, cursos, chats, o cualquier otro servicio.
  • Utiliza software de seguridad y mantenlo actualizado
  • Instala los parches y actualizaciones: si el fabricante del sistema operativo o programas que utilizas publica un parche de seguridad, no dudes en instalarlo.
Si trabajas desde casa con red y equipo de la empresa:
  • Familiarízate con las políticas de seguridad informática de tu empresa y aplícalas en todo momento
  • Informa al departamento de IT si detectas comportamientos extraños en tu ordenador
  • No compartas con otras personas tu equipo de trabajo ni las contraseñas del mismo. Ten siempre presente que es una puerta de acceso a información confidencial
  • Si intercambias dispositivos de almacenamiento como USB con familiares o amigos, aplícales un escáner de seguridad antes de utilizarlo en tu equipo de trabajo
  • A la hora de navegar en Internet, ten siempre en mente que trabajas con un equipo de trabajo. Utiliza el sentido común y no arriesgues sin necesidad

Office 365

Office 2013 estará muy pronto disponible, junto a una nueva y mejorada versión en la nube. Si estás pensando en cambiar, tiene que decidir si la versión desktop tradicional de Office es el camino a seguir o si Office 365 cubre mejor tus necesidades. Hay varios argumentos a favor de Office 365, pero hay tres indiscutibles


Leer mas aquí Tres razones para apostar por Office 365

Windows XP y Vista, fuera de Office 2013

“El nuevo Office funcionará con Windows 7 y Windows 8”, aseguró un portavoz de la compañía en un correo de respuesta sobre Office 2013 y Office 365. “Vista o XP no soportarán el nuevo Office”, aseguraba.

Leer mas Windows XP y Vista, fuera de Office 2013

Gira tus videos por medio de software


Qué hacer si tus vídeos se ven girados


Free Video Flip and Rotate



Me imagino que en alguna ocasión que grabas un vídeo con tu teléfono móvil o tableta, cuando vas a verlo en tu ordenador de sobremesa o portátil se encuentra girado, pues bien esto ya tiene solución de la mano de DVDVideoSoft, te ofrecemos una solución gratuita que te permitirá reconvertir el vídeo a su posición original. Se trata de Free Video Flip and Rotate.


Para descargarlo, accede a la web del producto y, en la parte central de la página, pincha sobre Download now. Durante la instalación, asegúrate de desmarcar todas las opciones en la pantalla Official DVDVideoSoft Toolbar. Una vez descargado e instalado, inícialo desde el icono de acceso directo de color verde que se ha generado en el escritorio de tu equipo.

Podemos diferenciar dos zonas: la izquierda se corresponde con el archivo de entrada y la derecha con el de salida. Ahora, es tan sencillo como elegir en Archivo de entrada (arriba a la izquierda) el vídeo a girar, girarlo o voltearlo pinchando en la flecha correspondiente (puedes ver una descripción del movimiento situando el cursor sobre la flecha) y modificar el nombre del fichero de salida (arriba a la derecha). Por último, pinchamos en Convertir para iniciar el proceso.

DATOS EN LA NUBE

Para los que utilicen la nube, cuidado puede fallar


Lo siento amigos, pero la nube puede fallar

Las pantallas táctiles: pantalla capacitiva vs resistiva

Actualmente existen en el mercado dos tipos principales de pantallas táctiles: la capacitiva y la resistiva. Aunque en ambos casos se utiliza el mismo principio para detectar las pulsaciones, los componentes que forman los distintos tipos de pantalla táctil y, sobre todo, la sensación para el usuario son muy distintos.
Desde el punto de vista del usuario, se trata de utilizar los dedos o un stylus, pero ¿cuál es la diferencia? El siguiente cuadro muestra una completa e interesante comparativa entre ambos tipos de pantalla:






































Pantallas Táctiles RESISTIVAS
Técnicamente, una pantalla táctil resistiva está formada por varias capas. Cuando presionamos sobre la pantalla, con el dedo o con un stylus, hay dos capas que entran en contacto, se produce un cambio en la corriente eléctrica y se detecta la pulsación.
Las pantallas resistivas son más baratas y están más extendidas. Aparte de su precio, la mejor resistencia al polvo o al agua ha contribuido a su popularidad. Como el contacto se basa en la presión entre las dos capas metálicas se puede presionar con cualquier cosa, sin embargo, el uso de múltiples capas hace que su brillo se reduzca en, aproximadamente, un 25 por ciento.
Uno de los principales inconvenientes de este tipo de pantallas es su imposibilidad para detectar varias pulsaciones, el multitouch, o los gestos. Además, la necesidad de ejercer presión en una pantalla implica una experiencia de usuario diferente. La respuesta del móvil parece menos intuitiva, más lenta.
Pantallas Táctiles CAPACITIVAS
Las pantallas táctiles capacitivas son más caras de fabricar. Poseen un cristal impregnado con óxido de indio y estaño, la corriente eléctrica pasa por esta capa hasta un sensor y se carga de una determinada cantidad de electrones. La conductividad eléctrica de la piel humana hace que varíe esta capacitancia y que genere una distorsión, midiendo esta distorsión se puede ubicar con precisión el dedo humano.
Este tipo de pantallas pueden detectar varias pulsaciones simultáneas o gestos, lo que permite diversas formas de actuar con ellas. Las pulsaciones o gestos no requieren presión, basta con deslizar el dedo para controlar la pantalla del dispositivo. Esto hace que la impresión para el usuario sea de rapidez e inmediatez, siempre que el sistema operativo y el programa que estemos manejando este bien diseñado, claro está.
No son aptas para los stylus ni tampoco se pueden usar guantes ya que son aislantes y no conducen electricidad. En cuanto a sus limitaciones, tener que usar los dedos, menor precisión y no detectar la presión limitan las posibilidades del software que pueden ejecutar.


Nuevo Ratón programable



Teclas programables, combinaciones de colores... el ratón para gamers con máxima personalización


 Logitech ha presentado recientemente el Logitech G600 MMO Gaming Mouse,  un nuevo ratón con 12 botones programables, ¡y una cantidad enorme de posibilidades para los más jugones! 







Leer la noticia completa en Blog amigo

Estafa con Facebook como telón de fondo




  
 

  Si eres un usuario de Facebook, debe de prestar especial atención a una nueva amenaza que afecta a la red social. Así, y según  G-Data, esta nueva amenaza estafa a los usuarios de Facebook haciéndoles creer que podrán conocer quiénes son los que visitan su perfil en Facebook.

Según G Data, la estafa “comienza con un post en el muro de
Facebook que incluye un enlace acortado. Su única función, una vez se ha hecho clic sobre él, es comprobar el país de origen del visitante y, en función del resultado, le introduce en una cadena de re direccionamientos vinculados a iFrames con anuncios de todo tipo de productos y servicios, cupones de regalo o juegos de azar que solicitan los datos personales del visitante. Ninguno de los enlaces ni las imágenes embebidas que ilustran los anuncios son maliciosas pero queda demostrado una vez más que los atacantes pueden redirigir el tráfico a su antojo y que todas y cada una de estas visitas dejan su granito de arena en el bolsillo de los estafadores”.



 Conocida como “Checker”, una vez que la falsa aplicación se ha instalado, añade en el muro del usuario de Facebook un post con un listado de, en teoría, las últimas personas que han visto un determinado perfil. “Checker”, además, “etiqueta” a los amigos del usuario, que también recibirán la respectiva notificación de quiénes han visto su perfil. “Esto hace que se multipliquen los clics pues, habitualmente, los enlaces o post procedentes de amigos cuentan con la confianza necesaria para crear un efecto viral. Sin embargo, y como cualquiera puede ser víctima de este tipo de engaños, cualquier mensaje, incluso los procedentes de fuentes conocidas, deben ser tratados con cautela”, destaca G-Data.

La firma recomiendo que, en caso de que haya sido víctima de esta estafa, hay que borrarlo tan pronto como sea posible, para así evitar su propagación.  Además, recomienda, como uso general, no hacer click de forma indiscriminada
en enlaces de procedencia desconocida, no navegar por Internet si se tiene activo algún perfil social abierto, acordarse de seleccionar la opción de “cerrar sesión” cada vez que se abandone la red social, no difundir información sensible, ni añadir amigos de forma indiscriminada ni a personas desconocidas, disponer de contraseñas seguras, mantener el navegador y el sistema operativo actualizado o configurar la privacidad de las actualizaciones de estado, fotos e información. 

La OMS alerta de que los gases de la combustión del diésel provocan cáncer

Los gases que genera la combustión de los motores diésel provocan cáncer en los seres humanos, han alertado este martes expertos de la Organización Mundial de la Salud (OMS), que ha aumentado el nivel de riesgo con el que los clasifica, ante evidencias de su relación con el cáncer de pulmón y vejiga.

La Agencia Internacional de Investigación del Cáncer (IARC), departamento de la OMS experto en oncología, ha reclasificado los gases generados por la combustión del diésel desde el grupo 2A de probables cancerígenos al grupo 1 de sustancias que tienen relación concreta con el cáncer.

"El grupo de trabajo ha detectado que la combustión del diésel es una causa de cáncer de pulmón y también ha advertido una asociación positiva con un mayor riesgo de cáncer de vejiga", ha indicado el IARC en un comunicado.

La decisión es resultado de una reunión de una semana de duración de expertos independientes que evaluaron la última evidencia científica sobre la posibilidad de que los gases del diésel y la gasolina provoquen cáncer.

En cuanto a la combustión de la gasolina, el grupo dijo que los gases generados deberían ser clasificados como "posiblemente cancerígenos para los humanos", lo que no modifica la evaluación previa del IARC, realizada en 1989.

Phising de la Agencia Tributaria

Como cada año por esta época, la Agencia Estatal de la Administración Tributaria (AEAT)  presenta la campaña de la declaración de IRPF del ejercicio pasado.
También en esta época, volvemos a recibir emails que, haciéndose pasar por la AEAT y con el asunto “Mensajes de devolución de impuestos”, nos envían un enlace que nos dirige a una página web con un formulario donde nos solicitan nuestros datos, con la excusa de devolvernos cierta cantidad de dinero. TODOS NUESTROS DATOS: Nombre, NIF, número de tarjeta, fecha de caducidad, código PIN, Fecha de nacimiento.





El consejo es el mismo que en cualquier phising: Ninguna entidad bancaria ni organismo oficial solicita datos de este tipo a través de email o formulario.
En resumen no hacer nunca caso de estos formularios.

Internet pasará por una actualización crucial


Las nuevas normas se introducen debido al agotamiento del número de direcciones IP.Con este cambio aumentará el número de direcciones pasando de 4 mil millones a miles de millones.

El aumento de los números IP aumentará a miles de millones, frente a los 4.000 millones disponibles en la actualidad. Foto: El Mercurio Con cerca de 7000 pruebas se completó la fase de revisión de Windows 8 F-1: Anonymous cumple con sus amenazas y ataca el Gran Premio de Canadá El tráfico en internet se cuadriplicará para 2016 según estudio Nuevo sitio web promete a mujeres encontrar su talla de sostén ideal Ver másInternet


Internet tendrá una puesta al día importante durante esta semana sin que sus usuarios se den cuenta. El cambio está previsto para las 00:01 del miércoles y autorizará el aumento de los números IP -una especie de direcciones en la red- a miles de millones, frente a los 4.000 millones disponibles en la actualidad.


Para los fanáticos del Internet, la operación se conoce con el nombre de "lanzamiento mundial de IPv6", cuando los operadores y proveedores de Internet pasarán de forma permanente a este nuevo sistema, eliminando el entorno precedente que era conocido como "IPv4".

Las nuevas normas se introducen debido al agotamiento del número de direcciones IP existentes. La transición total llevará varios años y los antiguos aparatos y redes de IPv4 continuarán su funcionamiento habitual.


"La mayor parte de los usuarios no debería darse cuenta de nada", estimóLeo Vegoda, de la Corporación de Internet para la Asignación de Nombres y Números (ICANN, por su sigla en inglés), que gestiona el sistema de direcciones de la red.

Pero señala que los usuarios podrían enfrentar algunos "contratiempos". El protocolo IPv4 no dispone del suficiente número de direcciones IP para que cada aparato tenga la suya. Por lo que los usuarios deben compartir una misma dirección, lo que supone que puedan experimentar retrasos en las actividades que realizan por computador.

Sin embargo, en el período en que los sistemas IPv4 y IPv6 coexistan, las conexiones han de encontrar "un camino" compatible entre sistemas, lo que podría ocasionar idas y vueltas que harían más lenta la conexión a una página.


Johannes Ullrich, del Instituto Tecnológico SANS, considera que en ciertos casos se podría "constatar una pérdida de la velocidad y de la fiabilidad" al permanecer en el sistema IPv4. "Pero al final, esto debería suponer un Internet más fluido", añadió.


"Mantenemos nuestra promesa de una transición sin tropezones al IPv6", declaró por su parte Jason Livingood, vicepresidente de sistemas de Internet en Comcast, uno de los mayores proveedores estadounidenses.


Las grandes compañías de Internet, como Google y Facebook , o de proveedores, como Cisco, animan a las empresas y particulares a hacer la transición, asegurando que eso hará más eficaz la comunicación entre los diferentes aparatos de una red doméstica o profesional.

Un SMS que detiene el coche


Efectivamente si, no es broma, este nuevo sistema permitirá el bloqueo del automóvil a petición del propietario o usuario/as.
El sistema permite que el conductor pulse un SOS en caso de accidente
El propietario del vehículo puede saber la ubicación del coche y su velocidad

El funcionamiento es el siguiente: alguien enciende su coche sin su permiso, salta una alarma a su teléfono móvil y usted tiene la posibilidad de impedir que el automóvil arranque con un simple SMS. Este servicio lo comercializa la compañía Prosegur y lo completa con la posibilidad de que el dueño del vehículo pueda acceder a todos los datos de este cuando se pone en marcha. Así, el propietario puede ver en tiempo real la ubicación del coche, si está o no circulando y la velocidad a la que transita.

El sistema está conectado a una central receptora de alarmas durante las 24 horas, lo que permite al usuario, además, en caso de incidencia, activar el pulsador SOS que incorpora el coche mientras conduce. La solución incluye un sistema de audio para que los operadores de Prosegur verifiquen la incidencia desde la central receptora.

El nuevo servicio cuenta también con un sensor de impactos que, en caso de accidente, avisa a la central, donde se verifica la ubicación precisa del coche y su estado. Seguidamente, la compañía coordina la asistencia al conductor y pone en marcha un operativo de seguridad en colaboración con la Policía o los servicios de emergencia.
Los cibercriminales crean páginas web fraudulentas para retransmitir partidos de la UEFA Champions League y las víctimas introducen los datos de su tarjeta de crédito para contratar un servicio inexistente.
Algunas veces los cibercriminales no necesitan utilizar malware o phishing para cometer robos online y les basta con emplear técnicas de ingeniería social y SEO. Dmitry Bestuzhev, experto analista de Kaspersky Lab, ha detectado algunas páginas web falsas cuyo gancho son los partidos de fútbol que en realidad ofrecen un servicio fraudulento a los que se suscriben.
En ocasiones los usuarios no pueden ver la retransmisión de un partido de fútbol de la UEFA Champions League o Europa League (bien por estar de viaje, no estar abonado o simplemente por no tener una televisión a mano) y recurren a canales en Internet que ofrecen este servicio en directo a cambio del pago de una reducida cuota mensual o anual.

Estas páginas fraudulentas se crean mediante una sencilla plantilla para páginas web. El truco consiste en ofrecer la retransmisión de partidos de fútbol de gran interés, como el Bayer vs. Madrid, para conseguir la suscripción de la víctima, que de esta manera les facilita todos los datos de su tarjeta de crédito, sin poder ver a continuación el partido que esperaban.

La compañía que está detrás del servicio detectado por Kaspersky Lab está registrada oficialmente en Chipre, pero sus servidores web se manejan desde los Países Bajos, conocido por los cibercriminales por ser un centro de granjas de servidores “a prueba de bomba” ya que es casi imposible darlo de baja. Además, la compañía que procesa los pagos de las víctimas está registrada en Canadá pero tiene nombre brasileño.


 
Con este tipo de fraude se consigue que la víctima pague alrededor de unos 26 dólares, pero esto no es más que el principio, ya que al haber facilitado sus datos en esta página, lo que ha hecho es abrir la puerta a un fraude ilimitado. Para Bestuzhev, “la solución contra este tipo de fraude está en la educación de los usuarios finales. En imprescindible estar siempre alerta y no confiar en todo los contenidos que veamos en Internet”.



Un glaciar en Alaska ha perdido 20 de sus 51 kilómetros desde 1986, informa la NASA



El glaciar de Columbia desciende de un campo de hielo de 3.050 metros sobre el nivel del mar, por los flancos de las montañas de Chugach, y dentro de un estrecho que conduce a Prince William Sound, en el sureste de Alaska. Se trata de uno de los glaciares más rápidamente cambiantes en el mundo, informa la NASA.

El Columbia es un gran glaciar marea, que fluye directamente al mar. Cuando los exploradores británicos lo vieron por primera vez en 1794, su nariz se ampliaba hasta el borde norte de la isla de Heather, una pequeña isla cerca de la desembocadura de la Bahía de Columbia. El glaciar mantuvo esa posición hasta 1980, cuando comenzó un rápido retroceso que continúa hoy.

En 1986, la terminal del glaciar estaba a pocos kilómetros al norte de la isla de Heather. En 2011, se había retirado más de 20 kilómetros al norte, pasando pasando por el Lago Terentiev y el pico Gran Nunatak. A medida que el glaciar ha retrocedido, también ha adelgazado considerablemente, como lo demuestra la expansión de las áreas del lecho rocoso marrones. Los anillos de piedra recientemente expuestos, conocidos como líneas de corte, son prominentes en la imagen. Desde la década de 1980, el glaciar ha perdido aproximadamente la mitad de su espesor total y volumen.

Al igual que las excavadoras, los glaciares levantan, cargan y depositan sedimentos, rocas y otros escombros de la superficie terrestre. Esta masa se acumula en los bordes en montones llamados morrenas. La morrena terminal del Columbia forma una cordillera submarina poco profunda que, como se muestra en la imagen de 2011, impide que los restos de hielo y los icebergs queden a a deriva.

La retirada del glaciar también ha cambiado la forma en que fluye. La morrena central, una línea de los desechos depositados en canales separados de hielo de fusión (visto aquí como una línea en el centro de la imagen de 1986) sirvió como línea divisoria entre la rama principal y la rama oeste del glaciar. En 2011, el término se había dividido esencialmente en dos glaciares.

 

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.