No más pantallazo rojos

  • Los colores juegan un papel importante para el ser humano y todo está relacionado con el universo, pero también para la salud de nuestros ojos

Víctor Ayala G.
viktorayala@gmail.com

Esos pantallazos de color rojo perjudican la vista. Si han notado muchos usuarios de Facebook escriben textos cortos de letras blancas con un fondo horrorosamente rojo, más no se dan cuenta que eso es perjudicial.

Existen dos tipos de círculos cromáticos, unos naturales y otros de impresión. Los de la naturaleza son los RGB (del inglés rojo, verde y azul más los neutrales blanco y negros) que son empleados en los colores de pantalla de las computadoras y celulares. A partir de esos colores denominados primarios se obtienen los secundarios, terciario, cuaternarios, etc., y toda la gama de colores que se nos pueda imaginar de la naturaleza.

Los colores de impresión son el CMYK (Cyan, Magenta, Amarillo y Negro), que son los usados en rotativas, imprentas e impresoras de tóner, no las de inyección de tinta que cartuchos tres colores más el negro.
Bien. En los colores RGB de pantalla los de mayores contrastes son el Rojo y Azul, no en vano usados en las sirenas de los vehículos de emergencias como ambulancias, esto porque son los colores que a la vista de un ser humano son un contraste que inmediatamente llama la atención pero que mirarlos fijamente dañan un poco la vista. (Con el rojo y azul 100% se obtiene el morado).
Existen hasta tratados y según los estudiosos del mercadeo, el color tiene un papel clave en la construcción de una imagen de marca. Las personas somos criaturas visuales, y si nos intentan vender elegancia y distinción con colores como el rosa o el amarillo, pocos picaremos el anzuelo. El rojo es el color del poder. Atrae y mantiene la atención de la gente. Además, es el color de la sensualidad y el sexo, de la sangre y del peligro. Es el color más utilizado en marketing. ¡Así que no te pases! No para pantallas de computadoras.

Los fondos de pantallas de computadoras normalmente usan el azul de bajo tono porque para la vista es el más perceptible como el azul cielo y el agua de la naturaleza que no es molesto. Es un color relajante, transmite calma y confianza. Los humanos distinguimos más tonos de azul que de ningún otro color, así que depende de la tonalidad que se use, los resultados serán muy diferentes. Los tonos más oscuros representan elegancia, éxito y autoridad; los más claros, juventud y frescor.

Con esto, es sano para todos no usar ese fondo rojo porque nos estamos causando un daño irreversible que en la medida del tiempo adelantan el problema de la presbicia que todo adulto después de los 45 probablemente la vaya a tener.
Los problemas de visión más comunes son los errores de refracción, conocidos más comúnmente como vista corta (miopía), hipermetropía, astigmatismo y presbicia. Los errores de refracción ocurren cuando la forma del ojo evita que la luz se enfoque directamente en la retina. El largo del globo ocular (más corto o más largo), ciertos cambios en la forma de la córnea o el envejecimiento del cristalino pueden causar errores de refracción. La mayoría de las personas tiene una o más de estas enfermedades.
El rojo y azul separados son colores que causan refracción.
Hay un ejercicio que lo pueden hacer y comprobarán lo que significa el rojo en la pantalla. Este ejercicio de ilusión óptica se llama el “Círculo Fantasma”, que demás está decirlo por qué fantasma… Saludos y espero comprendan el error que cometemos solo por llamar la atención como lo hace un policía.
Este es el URL: https://www.planetacurioso.com/2006/11/09/ilusion-optica-circulo-fantasma/#.WfIlDTKX2mV

PC NEGOCIOS

La seguridad de las redes WI-FI ha sido vulnerada. ¿Y ahora?

  • Opinión: Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformación Digital. En ese escenario, la seguridad funciona como un facilitador de la innovación, y no como una barrera.

Leonardo Carissimi*

Especial para INFORMÁTICA

 PARTE I de II

En la mañana del 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de WI-FI y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades son en el protocolo de seguridad más utilizado actualmente en las redes WI-FI, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetición de paquetes, secuestrar conexiones TCP e inyectar tráfico HTTP, entre otras acciones.

El problema afecta a prácticamente todos los dispositivos con conexión WI-FI, ya sean ordenadores con diferentes sistemas operativos, enrutadores, dispositivos móviles o de Internet de las Cosas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

De todos modos, la pregunta más importante ahora es: ¿Qué hacer? Las siguientes recomendaciones a los Administradores de Seguridad poden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

  • Análisis de la situación actual: En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema.
  • Cifrado integral: Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto, cuya gestión está asociada a la identidad de los usuarios en la red, facilitando la administración y la reduciendo costos.
  • Micro-segmentación: Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), según Gartner, es la mejor alternativa para aislar sistemas sensibles. Un principio similar es defendido por Forrester con su concepto de “Zero Trust”.
  • Seguridad de aplicaciones móviles: El consumidor de una empresa es el empleado de otra – y el malware que inadvertidamente se instaló en su smartphone, en empresas que adoptan modelos BYOD (Bring Your Own Device o “Traiga su Propio Dispositivo, es el malware “traído” a la empresa – y esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones. Educar a los usuarios internos es fundamental, pero también esencial es garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos.
  • Monitoreo de incidentes: Herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management o Gestión de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibernética.
  • Seguridad con análisis avanzado de datos: Herramientas de análisis están siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas, no sólo identificar comentarios relacionados con exploits, pero también ofertas de venta de datos robados, divulgación de dispositivos de red vulnerables, contraseñas y otra información sensible.
  • Gestión de riesgos: Asegúrese de que su proceso de Gestión de Riesgos evalúe constantemente como las nuevas amenazas, tecnologías y cambios en el entorno empresarial se reflejan el nivel de los riesgos organizacionales.

© * Leonardo Carissimi es Director de Soluciones de Seguridad de Unisys en América Latina.

Haciendo historia

Creación del CONICYT

En la foto: Víctor Ayala G., Hernando Segura, un experto de las tecnologías en Costa Rica; Raúl Chang Tam y Guillermo Jacoby Salazar, a finales del siglo pasado. Eran los albores de la creación del Consejo Nicaragüense de Ciencia y Tecnología (CONICYT) del cual Raúl Chang Tam fue su primer presidente en la época de la presidencia de Arnoldo Alemán y posteriormente Guillermo Jacoby Salazar en la época de Enrique Bolaños.

A ambos les ayudamos a construir ese sueño en la divulgación y búsqueda de que fuera reconocida como una institución de promoción de la ciencia y tecnología en Nicaragua, lo cual hoy es un orgullo y que el General Omar Halleslevens, ex vicepresidente, la está potencializando.

Consejo Mipymes-TIC

A comienzos de este siglo y recién pasada la crisis llamada “burbujas tecnológicas” ocasionadas por el efecto del “Año 2000” o Y2K o en español A2K; un grupo de informáticos nicaragüenses se reunieron para conformar el “Consejo Nicaragüenses de las las Mipymes-TIC”, del cual su primer presidente fue el profesor universitario Enrique Silva, Doctor en TIC.

Los hermanos “PACsito”

Ellos son los hermanos Edgar y Pablo Antonio Cuadra, nietos del poeta Pablo Antonio Cuadra, PAC, (de ahí el sobrenombre de “PACsito”). En los años 80 en plena crisis económica de Nicaragua formaron en Miami Datatex, regresaron al país a comienzos de los 90 y crearon la primera marca de computadoras de Nicaragua, DATATEX. Y no solo eso, también crearon software administrativos y expandieron su negocio al sector de las comunicaciones. Hoy es una empresa orgullo para el país.

Continuará…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *