Evitar que el smartphone se recaliente

  • Estás perdido. Agarras tu teléfono inteligente y habilitas el GPS para ubicarte en el mapa. Pero a mitad de camino te ves obligado a soltar el smartphone de inmediato. No se puede manipular. ¡Arde!

Redacción/Especial | Informática

¿Te ha pasado que tu celular se recalienta cuando lo usas? BBC Mundo cuenta qué hacer cuando ocurre esto.

El smartphone no se arruinó. Aunque en las redes sociales circulan de vez en cuando imágenes de dispositivos quemados por sobrecalentamiento; el último, un Samsung Galaxy S4 de un usuario de Arabia Saudita con la parte baja deformada por el calor.

Esa es una consecuencia extrema del recalentamiento de un celular. Pero puede haber otras, como la disminución de la vida útil de la batería.

Así que el objetivo del aviso en pantalla es precisamente evitar una situación como esa, y se debe a un mecanismo de seguridad que protege los componentes de tu dispositivo.

Si aparece este mensaje, debes apagar el dispositivo, trasladarlo a un entorno más frío y dejar que su temperatura baje antes de volver a utilizarlo.

La temperatura que los expertos recomiendan para un teléfono inteligente es de entre 0 y 35 grados centígrados.

¿Pero por qué se calentó demasiado?

Quizá te tocó una ola de calor de más de 40 grados. Si además tienes el dispositivo expuesto a la luz solar directa durante un largo periodo de tiempo, también es definitivo para que se recaliente.

Dejar el smartphoneen el auto un día caluroso tendría esas mismas consecuencias. Aunque el recalentamiento no siempre se debe a la temperatura ambiente.

El uso de cargadores de batería que proporcionen más corriente de la necesaria también puede tener ese efecto. Así como el empleo de aplicaciones como GPS, ya que cuanto más trabaja el celular más tiende a calentarse, al transformarse las operaciones matemáticas que lleva a cabo en energía térmica.

Al usar el GPS, el dispositivo debe utilizar el sensor durante el 100% del tiempo, con la pantalla encendida y conectado a internet.

Entonces, ¿cómo evitarlo?

En el último de los casos expuestos, conviene evaluar las condiciones del hardware del dispositivo antes de descargar un juego de estas características.

También debes comprobar si se están ejecutando aplicaciones o programas sin que te des cuenta. Y si notas una fuerte alza de la temperatura, inhabilita funciones como el Bluetooth o la conexión wifi. Evitarás una sobrecarga de procesos.

Reducir el brillo de la pantalla es igual de recomendable cuando se ejecutan juegos o películas por largos periodos de tiempo.

Y, sobre todo, no hay que dejar el teléfono inteligente en un lugar con poca ventilación, como por ejemplo debajo de la almohada, sobre todo si se está cargando su batería o si está descargando alguna aplicación.

También, existen varias aplicaciones para smartphones que, una vez instaladas, escanean por completo el dispositivo para determinar su temperatura en cada momento.

Uno de los más populares para el sistema operativo iOS es iStat 2, una app que monitorea por completo la actividad de un iPhone.

Para Android podrías optar por la aplicación gratuita Cooler Master. Tras escanear el dispositivo para determinar la temperatura que tiene en ese momento, establece los servicios que producen sobrecalentamiento y los borra.

©Con información de BBC Mundo Tecnología

PC NEGOCIOS

Las contraseñas del mañana

  • Cuando se celebró el día mundial de las contraseñas (el pasado 7 de mayo) Intel Security dio un vistazo a algunas soluciones potenciales, que podrían sustituir a la contraseña

FOTO 02 (2)Las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles.

Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía.

Sus venas como medio de verificación. Las venas en su mano son maravillosas candidatas para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.

Píldoras de identificación. Aunque esta solución sea un tanto futurista, ingerir una píldora de identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación.

Tatuajes de seguridad. Otra solución única es tatuarte tu contraseña. Los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación.

Manchas de tinta. En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida llamada “GOTCHA”. La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar.

Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers.

Autenticación multifactor (reconocimiento facial y contraseña robusta).

En Intel Security están viendo hacia el futuro, y han intentado encontrar el equilibrio perfecto entre tecnología futurista y la usabilidad del día a día, es por eso han creado True Key™ de Intel Security.

La aplicación True Key está cambiando la forma en que el mundo hace login. Toma tus contraseñas actuales y las hace más fuertes, las recuerda e instantáneamente le permite acceder, de modo que usted no tenga que hacerlo. Puede personalizar los sitios web que necesiten más seguridad agregando factores que sean únicos para usted, como su cara, sus huellas digitales u otro dispositivo.

Mientras más capas de seguridad agreguen, más seguro se convertirá su True Key.

Tendremos que usar contraseñas aún por algún tiempo, pero eso no significa que debamos parar la búsqueda de un mejor sustituto. Hasta entonces, debe practicar siempre una buena higiene digital para sus contraseñas.

Aquí le presentamos algunos consejos de los cuales debería estar consciente al manipular contraseñas: Use contraseñas seguras que deban tener una longitud de al menos 8 caracteres (números, símbolos y letras minúsculas y mayúsculas). Cambie sus contraseñas varias veces por año. Preste atención a infiltraciones.

©Para más información visite passwordday.org. Ilustración: Shutterstock.com © Dejan Lazarevic. Fuente: Intel Corp.

FOTO 03 -- Rodrigo Navarro
Rodrigo Navarro, foto personal de archivo de 1996.

El trabajo en línea hace 19 años

  • Entrevista a Rodrigo Navarro, vicepresidente de la división de Informática de la Corporación RTG en mayo de 1995. Algunos datos darán risa, pero sí se podía hacer la automatización

Víctor Ayala G.*/viktorayala@gmail.com

Aunque en Nicaragua aun es imposible encontrarse con una persona que pueda reunir las cualidades para tener una oficina completamente automatizada, se encuentran empresas que sí llenan requisitos para que un usuario-ejecutivo pueda instalarse plenamente en casa.

Por su magnitud de alcance, en casi todo el país, una de las pocas empresas (algunos bancos privados también) que reúne los requisitos para que un empleado pueda instalar la oficina en casa, es la Corporación RTG. Cuenta con 42 tiendas en todo el país (Atlántico, Centro y Pacífico) que están en línea directa a través de un número de teléfono y módem (línea conmutada). Sin embargo, es precisamente ese el principal obstáculo, la línea directa, que no permite conectar a un usuario desde su casa al servidor central.

Rodrigo Navarro, vicepresidente de la división de Informática de la Corporación RTG nos brindara mayores detalles del proceso de la información que ellos cuentan hasta el momento.

–Rodrigo, ustedes tienen conectada todas sus tiendas en el país a través de una red de computadora, ¿qué tipo de conexión es ésta? ¿Permite la facilidad para conectar una oficina desde la casa a la Corporación?

Tenemos una conexión del tipo de línea conmutada por medio de módems. El servidor es una computadora Pentium de 90 Mhz de velocidad, 32 MB en RAM, 4 GB en disco duro y Novell de 100 usuarios. Adicionalmente existe una máquina de servidor de correo electrónico con Novell, pero utilizando Windows NT para hacer las llamadas.

–¿A qué tipo de línea te estas refiriendo?

No es una línea dedicada, es como hacer una llamada normal.

–Y con el servicio actual de líneas, ¿no tienen problemas?

Bueno, si hay problemas de línea, cada cinco minutos vuelve hacerse la llamada por medio de software que Kodak mexicana elaboró precisamente para estos casos (del tipo Punto de Ventas o POS que se utilizan en las tiendas).

–¿A qué hora comienzan a hacer el proceso de información, los resúmenes de datos para conocer el estado actual de la corporación?

A las siete de la noche comienza el resumen y como hora y media después se hace el cierre, que puede tomar como una hora más cuando el caso lo amerita. Se hacen respaldos en cintas de dos GB.

–¿No es mucho tiempo dos horas y medias?

Es mucho tiempo por la cantidad de tiendas (42 en total). Se procesan 252 archivos con 300 Kb cada uno, lo que representa aproximadamente 75 MB procesados diariamente.

–Si ustedes contaran con módem, línea de teléfono y computadora en casa, ¿pueden conectarse a la empresa?

Ahorita no se puede. Pero dentro de dos meses lo estaremos haciendo a través de Internet (lo que explica que con una línea dedicada no se puede accesar a un servidor central). Hasta entonces podremos tener acceso.

–Para conectarse, ¿qué tipo de host estarán utilizando?, por que tengo entendido que también estarán dando el servicio.

Utilizaremos un host HP con el sistema Unix iterconectados a Windows NT.

–¿Esto no desbarata el estado actual de la comunicación?

No se tocará nada. Cuando esté todo listo, podré conectarme desde mi casa, según con mi contraseña o mi cuenta de comunicación. Antes que ofrezcamos el servicio, lo estaremos probando internamente para evitar mayores problemas.

–Me parece bien. Pero, ¿no es tarde para hacerlo por una conexión de servicio, como Telcor-Internet?

No lo hacíamos por que no movíamos la cantidad de datos que ahora estamos haciendo. Con la entrada de Internet, bajarán los costos. Además que Microsoft exige estar conectado para manejar una información fluida.

–Lo que estoy viendo es que el trabajo automatizado en la casa no es recomendable para cualquiera que quiera hacerlo, ¿a quién se lo recomendarías?

La oficina en la casa primero fue en Los Ángeles, luego en New York por la cantidad de tráfico. Lo que se hace es que la empresa le provee de equipos al empleado y para verificar su adecuada utilización en el trabajo, se llama a un número establecido y por medio de éste se controla al empleado.

En Nicaragua, el trabajo en la casa, lo pude hacer ejecutivos que están poco o mucho tiempo en la oficina. Está más inclinado para consultores, proyectistas por el tipo de trabajo que no es todo el tiempo y se tiene que estar consultando a una buena base de datos.

*Escrito en Mayo de1996 en el Suplemento Informática, La Prensa, Managua, Nicaragua

Un comentario sobre “Evitar que el smartphone se recaliente

  • el 31/05/2015 a las 3:21 pm
    Permalink

    no es cierto, el Iphono no recalienta con el uso, tampoco arde en llama.antes de publicar estas clases de noticias sin fundamento alguna, creo q deberian ser responsables en comentarios, mas cientificos no?

    Respuesta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *