Durante la semana pasada se desarrolló en la Escuela de Ingeniería Civil Industrial de la Universidad de Valparaíso el Seminario de Industrias 4.0, para abordar los desafíos de la industria moderna. En la ocasión, se hizo un particular concurso a propósito del auge de la ciencia de datos y su rol en la predicción estadística de eventos. El concurso estuvo a cargo de los científicos de Data Ciencia, organización dedicada al estudio y aplicación de técnicas avanzadas de analítica predictiva, mediante el llamado Big Data, o el manejo de grandes volúmenes de información. Esta ciencia, involucra el manejo de datos estructurados, semiestructurados o carentes deSeguir la noticia

Aunque las naciones que componenen el G7 ya se habían reunido a fines de agosto para analizar su agenda, una nueva jornada se llevó a cabo en Italia y d entro de los temas que convocan a las principales potencias del globo, estuvo el sentar bases para la cooperación contra el terrorismo en internet. La primera sesión tuvo lugar en la isla italiana de Ischia, y contó con la participación de representantes de Canadá, Francia, Alemania, Italia, Japón, el Reino Unido y los EE. UU, junto a las empresas de más influencia tecnológica, incluidas Facebook, Twitter y Google, y tuvo como eje generar una alianza contraSeguir la noticia

Como era de esperar, están surgiendo las primeras quejas sobre la nueva actualización de características para Windows 10. Fall Creators Update fue lanzada el pasado 17 de octubre y está llegando de manera gradual a todos los equipos. Por supuesto, los primeros en recibir la actualización también suelen ser quienes encuentran más problemas con ella. Es el caso con un pequeño número de usuarios que reportan la desaparición de aplicaciones en el menú inicio. En realidad sólo el icono de la aplicación desaparece del menú, pero sigue instalada en la computadora (vía Softpedia). Esto resulta molesto para los usuarios porque dificulta su acceso cuando seSeguir la noticia

Se ha descubierto un método usado para explotar una vulnerabilidad dentro de Microsoft Word, el cual facilita los ataques con malware, pues a diferencia de los ataques comúnes, dicho método no requiere que las macros estén habilitadas. El protocolo DDE (Intercambio Dinámico de Datos, por su significado en inglés) es explotado para ejecutar código malicioso en las computadoras de las víctimas. DDE es usado en cientos de aplicaciones, entre las cuales se encuentran Excel, Visual Basic, Quattro Pro, entre otras. Para entrar en contexto, el protocolo DDE permite que las aplicaciones intercambien datos de manera continua. Al ser explotado, los atacantes pueden esparcir malware lograndoSeguir la noticia

Con participación de la destacada Leigh-Anne Galloway, la inglesa que hackeó un cajero automático en cinco minutos para la BBC, junto a un destacado equipo de expertos, se desarrollará la séptima versión de 8.8 Computer Security Conference 2017 en Santiago, bajo el lema “Lucky”. El evento se ha convertido en la principal conferencia técnica de seguridad informática de Chile y una de las más importantes del continente. Es organizado por ITSec, DreamLab y Zerofox, y desde 2011 reúne a profesionales y expertos de todo el mundo en torno a las últimas brechas, vulnerabilidades asociadas a tecnología y avances de la seguridad informática internacional. El principalSeguir la noticia

Que los fabricantes lancen nuevas GPUs y la industria del hardware vaya mejor que otros años es buena noticia, que todo lo anterior sea absorbido por los que minan criptomonedas no es tan buena, sobre todo para aquellos que quieren actualizar su vieja tarjeta de video para jugar Destiny 2 u otro juego de generación actual. Con el valor de las criptomonedas a la alza, los fabricantes de GPUs saben que esta moda está lejos de irse y al menos esperan que la demanda siga alta durante los últimos meses del 2017. De acuerdo con DigiTimes, Gigabyte, MSI, Galaxy Microystems y otros más se hanSeguir la noticia

La fiebre de los eSports ha ido en aumento y poco a poco el mundo se da cuenta del potencial que tienen los videojuegos. Los más recientes en subirse al tren son dos equipos campeones de la NBA: los Golden State Warriors y los Cleveland Cavaliers, quienes invirtieron en League of Legends. Ambos equipos aseguraron un puesto en la League of Legends Championship Series (LCS), una de las dos ligas profesionales de de LoL en donde compiten los mejores del mundo. Los dueños de los equipos deberán pagar por ser patrocinadores de uno de los diez equipos que competirán en la liga. De acuerdo conSeguir la noticia

Los minicomputadores son buena opción para aquellos que cuentan con un espacio reducido o para quienes desean tener un centro de entretenimiento conectado al televisor. MSI ha anunciado la serie MSI Cubi 3 Silent, disponible en dos modelos con procesadores Kaby Lake-U y la particularidad que no necesitan ventilador. Sumado a los procesadores Intel encontramos otras especificaciones como soporte para memoria DDR4-2133 de hasta 32 GB (2 ranuras), SSD M.2 o SATA de 2.5 pulgadas, puertos USB 3.1, HDMI 1.4, DisplayPort y RJ45, así como también Wi-Fi Intel® Dual Band Wireless-AC 3168 (M.2 2230). En términos de GPU, estos equipos cuentan con gráficos integrados IntelSeguir la noticia

Si por alguna razón recibes un mensaje de alguno de tus amigos de Facebook solicitando ayuda urgente para recuperar su cuenta, no confíes a la primera. Investigadores han detectado una nueva forma de estafar en la red social más usada del mundo mediante un engaño de tipo phishing, que incluso puede confundir hasta a los usuarios experimentados. El phishing es un método para obtener acceso no autorizado a una cuenta o servicio, engañando a un usuario legítimo para que proporcione sus credenciales (contraseñas o datos). Usualmente, se hace a través de mensajes masivos de spam, aunque cada vez aparecen más formas para engañar a los usuarios. Spear phishing esSeguir la noticia

Luego de años de tramitación, el documento que modifica la Ley General de Telecomunicaciones (LGT) para establecer la obligación de los proveedores de internet (ISP) de garantizar la velocidad mínima de su servicio, fue aprobada. Ahora, la iniciativa debe atravesar los últimos trámites en el ejecutivo para ser promulgada oficialmente. Tras ratificar los cambios establecidos por la Comisión Mixta, finalmente la modificación a la LGT obtuvo buen puerto. El proyecto de ley obtuvo su primer trámite constitucional el 11 de septiembre de 2012, cuando fue presentado por los parlamentarios Francisco Chahuán, Guido Girardi, Juan Pablo Letelier, Jaime Quintana y Gonzalo Uriarte, y había estado discutiéndoseSeguir la noticia