Saltar al contenido

Becario del Conicet construyó un detector de pesticidas en el aire

En el pueblo Oro Verde, a 10 kilómetros de la ciudad de Paraná, Entre Ríos, se sucedieron en 2012 las movilizaciones que lograron la sanción de una ordenanza que prohibió las aplicaciones aéreas y restringió las terrestres. Sin embargo, un estudio realizado en 2019 por la investigadora Mariela Seehaus, del Instituto Nacional de Tecnología Agropecuaria (Inta) de Paraná, halló la presencia de glifosato en el aire de esa localidad.

Para poder continuar con las mediciones y diagnosticar el problema con mayor precisión, la investigadora necesitaba un equipo de monitoreo que era difícil importar por su alto costo. En esa búsqueda apareció Manuel Hadad, un ingeniero químico que venía trabajando en el desarrollo de dispositivos para monitoreo ambiental. Hadad comenzó a trabajar en el Inta Paraná para finalmente desarrollar el AR-PUF, el primer equipo para monitoreo de pesticidas en aire fabricado en la Argentina, a un costo de la mitad de uno importado, más robusto. El primer equipo ya está finalizado y probado en campo. Ahora se está trabajando en digitalizar los servicios para garantizar la trazabilidad.

El ingeniero es becario doctoral en el INTA y creador de ARsense, un emprendimiento dedicado a fabricar equipos para monitoreo de contaminantes ambientales. Hace unas semanas, el desarrollo para monitoreo de pesticidas obtuvo la Distinción Franco-Argentina en Innovación 2022, en la categoría Junior. Además, fue finalista en el Concurso IB50K, un certamen organizado por el Instituto Balseiro que premia planes de negocio de base tecnológica.

El equipo permite tomar muestras de aire representativas, estandarizadas y repetibles para detectar la presencia de pesticidas en concentraciones de hasta 0,03 nanogramos por metro cúbico. Está pensado para utilizarse tanto en épocas de aplicación como en las que no se aplica ningún fitosanitario. Esto permite monitorear la persistencia de esos compuestos a lo largo de un determinado periodo de tiempo.

En los próximos meses, los investigadores continuarán con la recolección de muestras y la idea es poder hacer un ensayo a mayor escala para seguir ajustando parámetros. La unidad que ya está fabricada quedará en el INTA pero el ingeniero apunta a poder consolidar una empresa de base tecnológica para continuar con la fabricación de estos equipos.

Fuente (texto y foto): elciudadanoweb.com

Si te parece que este contenido suma, te invitamos a compartirlo

¡Felices fiestas, queridos lectores!

Saludamos a nuestros queridos lectores en estas fiestas. Ha sido un año extraño y complicado, que termina con una victoria deportiva largamente deseada, pero con pocos logros en otros ámbitos como la educación, con falta de definiciones, marchas y contramarchas, y magros logros en la cuestión sueldos.

Pero siempre renovamos la confianza en que las cosas cambien para mejor, y mientras tanto, seguiremos dando lo mejor para que eso suceda. Así que, queridos amigos,

¡Felices fiestas para todos!

Si te parece que este contenido suma, te invitamos a compartirlo

35 años de la creación del dominio .ar

El dominio .ar, que identifica a nuestro país en Internet, cumplió 35 años. Para celebrarlo, NIC.ar publica un libro, titulado «Argentina en Internet, 35 años de la creación del dominio .ar»

La publicación reúne 35 artículos que recorren la historia, las experiencias, las reflexiones y los desafíos más importantes de nuestra vida en Internet. Se distribuye gratuitamente en escuelas, universidades, bibliotecas e instituciones. También se puede descargar en PDF o escuchar en formato audiolibro.

Quienes forman parte de una organización o institución educativa, pueden solicitar el libro escribiendo a info@argentinaeninternet.ar

Fuente: NIC.ar

Si te parece que este contenido suma, te invitamos a compartirlo

Phishing: Según un fallo, brindar las claves bancarias no exime al banco de su responsabilidad

La Cámara II en lo Civil y Comercial de La Plata se expidió así sobre el caso de una docente jubilada de 65 años que fue engañada por ciberdelincuentes que ingresaron a su homebanking, le vaciaron la caja de ahorro y sacaron un préstamo por $260 mil.

Este fallo sin precedentes en materia de phishing fue emitido durante un juicio que se está llevando a cabo contra el Banco Provincia, la entidad bancaria pública de la provincia de Buenos Aires, en Argentina.

La justicia entendió que aunque ella brindó voluntariamente, mediante un engaño, sus claves bancarias a los ciberdelincuentes, eso no exime a la entidad en cuanto a su responsabilidad en la falta de actualización de las medidas de seguridad para evitar el delito.

El engaño tuvo lugar en agosto de 2020, cuando la víctima recibió un llamado telefónico de un supuesto empleado del Banco Provincia que la convenció para que le brindara su usuario y contraseña de homebanking, con la excusa de que debía actualizar las claves.

Alertada luego por el faltante de dinero y el préstamo otorgado, la jubilada presentó la denuncia penal correspondiente y le solicitó al banco que dejara de cobrar las cuotas del préstamo que habían solicitado los ciberdelincuentes, obteniendo una respuesta negativa por parte del Provincia.

Los magistrados entendieron que “los argumentos brindados por el banco no resultan suficientes” y aseguraron que “parecería que las medidas bancarias vigentes se tornan obsoletas e insuficientes”. Además, le pidieron al Banco Provincia que encuentre “nuevas medidas de seguridad complementarias y superadoras de las vigentes”.

“El Banco Provincia, erradamente, apeló la medida y ese error los ha llevado a un camino infinito de precedentes que han sido muy favorables a mi representada. La gran brecha jurisprudencial se fija primero con las cautelares y luego con las sentencias de fondo”, afirmó a un medio local Marcelo Szelagowski, abogado patrocinante.

Lo más importante para destacar de este caso es que quedó descartado el argumento que utilizan la mayoría de los bancos que enfrentan juicios por phising de que el cliente es el único culpable.

Fuente: Infobae

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Proyecto de reciclaje y descarte de pilas en Santa Fe

Esta importante iniciativa establece la gestión integral de pilas en desuso, tanto en su tratamiento como en su clasificación y disposición final como residuos peligrosos. El proyecto de ley, que había perdido estado parlamentario en junio de este año, fue reingresado por la diputada Silvana Di Stefano.

Las pilas son, junto a los electrónicos, los residuos de mayor peligrosidad, según apuntó la legisladora.

La norma tiene como finalidad resguardar y preservar la salud humana, el ambiente y los recursos naturales de la contaminación generada por las pilas, además de propiciar su tratamiento, clasificación y el reciclado o la disposición final en lugares de eliminación de residuos peligrosos. También impulsa el uso de baterías recargables y concientizar sobre la importancia de su correcto descarte.

De este modo, los consumidores tendrán bajo su responsabilidad separar las baterías de los residuos sólidos domésticos para su entrega en puntos de recolección, y seguir las instrucciones de manejo seguro. Asimismo, surgen de la norma obligaciones para quienes las fabriquen o las vendan, quienes deberán elaborar y ejecutar programas de gestión de pilas en desuso, con la finalidad de reducir al mínimo su peligrosidad y de evitar su eliminación con los residuos urbanos, disponiendo envases recolectores en sus locales comerciales.

Según el sitio Ecología Verde, se estima que el tiempo de degradación de una pila está comprendido entre 500 y 1000 años. Una vez que estas empiezan a descomponerse primero se degrada la capa protectora que recubre todos los metales pesados que componen las pilas, y posteriormente estos metales se liberan, siendo muy tóxicos y peligrosos para el medio ambiente y todos los tipos de vida que forman parte de él. Algunos de los metales que se pueden encontrar en la composición de las pilas son el plomo, el cromo, el mercurio, el zinc, el arsénico, el cadmio, entre otros. El metal más contaminante es el mercurio.

Volviendo a la norma que nos ocupa, se establece que quedan alcanzadas por las disposiciones las pilas eléctricas de uso común (AA, AAA, AAAA, C, D, N, prismáticas 9V), y de tipo botón, tanto no recargables como recargables.

Bienvenida sea la iniciativa, que confiamos sea aprobada.

Fuente: Diario La Capital de Rosario
Más información en Ecología Verde 
Si te parece que este contenido suma, te invitamos a compartirlo

Actividades escolares intermediadas por las TIC durante la pandemia

Durante el desarrollo de las clases en modo virtual, a causa de la pandemia por el COVID-19, pudimos desplegar y utilizar una variedad de herramientas virtuales que nos permitieron sostener una escolaridad ya de por sí afectada por la cuarentena.

Con diferentes grados de dificultad, ya sea por la presencia o la carencia de recursos informáticos, a partir del esfuerzo de docentes e instituciones se pudo sostener una escolaridad, que aunque exitosa no estuvo exenta de limitaciones y dificultades.

Una de las instituciones en la que llevo a cabo la actividad docente, hizo un breve  recorrido por algunas de las actividades más significativas en una publicación propia. Por supuesto, la más importante fue la cotidiana: todos los docentes impartiendo sus clases diariamente a través de la pantalla. Pero también hubo varias otras que lograron sostener exitosamente el vínculo interrumpido.

Estas son algunas de ellas, en las que directamente o indirectamente intervinimos desde el área de Informática:

Producción y diseño de una guía virtual de navegación segura en la red (se puede bajar desde este link)

Taller virtual interdisciplinario «Construyendo ciudadanía digital» para familias de 7mo. grado, vía Zoom

Conmemoración del Día de la Bandera y Promesa de 4to. grado primaria, vía Zoom y retransmitido por YouTube

Diseño y producción de un libro digital con cuentos e ilustraciones de los alumnos de 3er. grado

Acto de cierre del ciclo lectivo, vía Zoom y retransmitido por YouTube

 

Hubo desde ya, muchas otras actividades (fiestas deportivas, reuniones de padres, entre otras). Destacamos algunas de las que se registraron en la mencionada publicación, una breve pero significativa muestra de los esfuerzos de la comunidad educativa para sostener la escolaridad en tiempos tan complejos.

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre cómo perder una oportunidad histórica y enterarse tarde

A finales de los años ’70 Xerox PARC, el laboratorio de I+D de la empresa Xerox en Silicon Valley , había creado la computadora moderna.

¿No me cree? Mire lo que el dispositivo, que recibió el nombre de Alto, podía hacer:

  • Fue la primera computadora con una interfaz gráfica de usuario, es decir que tenía un mouse y una pantalla en donde mover un puntero para hacer clic sobre las cosas en pantalla.
  • Fue la primera en conectarse en red, y la primera en recibir un correo electrónico interno.
  • Y fue la primera computadora en utilizar programación orientada a objetos. ¿Le suena? Todos los programas informáticos de hoy en día, con los que cuenta su computadora, su teléfono y la mayoría de los dispositivos electrónicos, se basan en ese modelo de programación.

Usted se preguntará por qué entonces nunca oyó hablar de esta maravilla, y es que hay una historia detrás que es la historia de uno de los mayores errores empresariales conocidos, y se estima que le costó a la empresa unos 1400 millones de dólares, que es aproximadamente el valor combinado de Apple, IBM y Microsoft, tres de los involucrados en esta historia.

La serie de decisiones que llevaron al desastre comenzó en 1979, cuando Xerox invirtió en Apple. Como parte del acuerdo, le dieron acceso a Steve Jobs a sus laboratorios. El resto es historia: Jobs usó este acceso a Alto para construir Lisa y finalmente el primer Mac. A su vez Bill Gates, que estaba comenzando a escribir el software de Microsoft Office para Mac, tenía en ese momento acceso al código fuente de Apple. Dos más dos es cuatro, hagamos también nosotros nuestro propio artefacto. IBM fabricó el hardware y Microsoft desarrolló el software.

Nadie en la sede central de Xerox se percató de que todo esto estaba sucediendo. En palabras de Jobs, “si Xerox hubiera sabido lo que tenía y hubiera aprovechado sus oportunidades reales, podría haber sido tan grande como IBM más Microsoft más Xerox combinados, y la empresa de tecnología más grande del mundo.”

El caso es que los directivos de Xerox no conocían su propia investigación y desarrollo, por lo que no tenían una noción cabal de su valor. Cuando un miembro del equipo de I+D de Alto en los laboratorios PARC se negó a mostrarle la tecnología a Steve Jobs, seguramente por conocer el paño, los directivos ignoraron su consejo y lo obligaron darle acceso a la valiosa información.

El resto es historia.

Fuentes
Quora en español
Creation Myth
Si te parece que este contenido suma, te invitamos a compartirlo

El control de internet, según anticipó Chomsky

La financiación pública de Internet ha terminado esencialmente, estamos en plena ‘desregulación’, que en teoría significa liberalización pero en la práctica apertura a media docena de gigantes informativos (…) que eliminarán a competidores menores.
Sucederá como sucedió hace veinte años con la televisión: aparente proliferación de canales pero concentración sustancial del control de la información en unas pocas manos. La privatización de Internet es la mayor enajenación de recursos públicos de la historia, un colosal sistema construido con dinero público que se transfiere a empresas privadas.
Noam Chomsky, lingüista y filósofo estadounidense, en… 1997

Si te parece que este contenido suma, te invitamos a compartirlo

Frontier, atravesando fronteras

Informa Xataka que el nuevo supercomputador más potente del mundo, Frontier, ha alcanzado un hito: romper la barrera de la exaescala. Con un total de 1,1 exaFLOPS, el Frontier ha roto todos los récords previos, convirtiéndose en el nuevo supercomputador más potente del mundo.

Este prodigio de la tecnología informática fue construido en el prestigioso Laboratorio Nacional Oak Ridge. Está basado en la arquitectura HPE Cray EX235a y viene equipado con procesadores AMD EPYC 64C y un sistema de 8,7 millones de núcleos.

El Frontier no es solo el supercomputador más potente jamás creado, también es la primera máquina en alcanzar la exaescala. Un nivel que es más del doble que lo conseguido por Fugaku, el anterior supercomputador más potente, instalado en el centro RIKEN, en Japón.

Según describen los responsables, Frontier «permitirá a los científicos desarrollar tecnologías de vital importancia para la energía, la economía y la seguridad nacional del país, ayudando a los investigadores a abordar problemas de importancia nacional que eran imposibles de resolver hace solo cinco años».

El nuevo supercomputador no es solo el más potente, también es el más eficiente del mundo, con un rendimiento de 62,68 gigaFLOPS por vatio. Esto le sirve para alzarse en el primer puesto de la lista Green500, que refleja la eficiencia energética de los supercomputadores.

El sistema viene complementado con un almacenamiento de 700 petabytes y en total, cada cabina pesa unas 3,6 toneladas. Para refrigerar el sistema, cada minuto se mueven unos 22.000 litros de agua. En cuanto al consumo energético, la planta donde se ubica el Frontier utiliza 40 megavatios, equivalente a lo que requieren unos 30.000 hogares. ¿La inversión? 600 millones de dólares.


Fuente: Xataka
Si te parece que este contenido suma, te invitamos a compartirlo

Tiempo de responsabilidad

«Si un hombre educado de los días de la primera revolución tecnológica -tal vez un sumerio educado o un chino antiguo educado- nos viese a nosotros hoy, sin duda quedaría totalmente estupefacto ante nuestra tecnología, pero también estoy seguro de que hallaría una cierta nota familiar en nuestra instituciones sociales y políticas actuales. Al fin y al cabo, en términos generales, éstas no son fundamentalmente diferentes de las instituciones que crearon él y sus contemporáneos. Y estoy totalmente seguro de que sólo dedicaría una sonrisa de conmiseración tanto a aquéllos de nosotros que pronostican un paraíso tecnológico, como a aquéllos que predicen un infierno tecnológico de alienación, de desempleo tecnológico, etc. Muy bien podría murmurar para sus adentros: ‘Ahí es donde llegué yo’, pero, en cambio, cabe que a nosotros nos dijera: ‘Un tiempo como fue el mío y como es el vuestro, un tiempo de auténtica revolución tecnológica, no es un tiempo de exultación, pero tampoco es un tiempo de desesperación. Es un tiempo de trabajo y responsabilidad’.»

Peter Drucker (1978)

Si te parece que este contenido suma, te invitamos a compartirlo

Según la NASA, todo es cuestión de perspectiva

Con una forma rectangular llamativa, y un corte liso que contrasta con la roca rugosa de su alrededor, una formación geológica de Marte ha despertado la imaginación más febril, llegándose a tejer teorías conspirativas de lo más arriesgadas. ¿Civilizaciones antiguas en el planeta rojo? ¿un «pasadizo» en el planeta vecino creado por extraterrestres?

Pero no, lo que muestra la foto tomada por el robot Curiosity tiene, según NASA, una explicación más lógica: todo es cuestión de perspectiva. La NASA identificó la imagen como parte de la serie «Sol 3466», que se publicó en varios fotogramas en el sitio web del Programa de Exploración de Marte. Esa imagen en concreto es solo una parte de una serie que, al verla en toda su composición, hace cambiar la perspectiva de su dimensión y forma. «Es una toma muy ampliada de una pequeña grieta en una roca», le explicó la NASA a BBC Mundo.

En la siguiente imagen se puede ver la composición que forma toda la serie de imágenes 3466. Se aprecia allí, marcada con un círculo rojo, lo pequeña que es la fisura en esa roca del cráter Jezero, el cual ha explorado el robot Curiosity en las últimas semanas.

Los científicos del Laboratorio de Propulsión a Chorro han subrayado lo pequeña que es la grieta, de aproximadamente 30 cm de ancho por 45 cm de largo. Según los expertos, las fracturas del terreno pueden formar ese tipo de grietas de manera natural. En este caso, una fractura vertical se cruza con los estratos o capas hasta formar ese tipo de cortes.

Misterio resuelto…. ¿resuelto?


Fuente: BBC Mundo

Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Videollamadas, esa novedad que no es tal

El 20 de abril de 1964, hace ya 55 años, AT&T presentaba en Estados Unidos el Picturephone, un teléfono que permitía hacer videollamadas en la oficina o un lugar público. Sres. de WhatsApp y Facebook… lo suyo, nada nuevo bajo el Sol…

El servicio requería de un cableado especial, pero se instalaron cabinas desde las que se podía llamar de Nueva York a Chicago por ejemplo, para para comunicarse con otra persona mediante un pequeño televisor. Una segunda versión también permitía transmitir documentos. Debido su poca adopción, unos años después el servicio fue dado de baja. ¿El mundo no estaba listo?


Fuente: El Comercio (Perú)
Si te parece que este contenido suma, te invitamos a compartirlo