viernes, 24 de diciembre de 2010

Feliz Navidad 2010!

Estimados compañeros del Depto de TIC:

A unas pocas horas para el 25 de Diciembre... queremos desear que las bendiciones de la Navidad los llenen a ustedes y sus familias. Esperamos que las fiestas sean con sus seres queridos y en un ambiente de paz y armonia.

Felicidades en estas Fiestas!... con el deseo de que esta Noche de Paz sea tan sólo el comienzo de un Año pleno de éxitos!

Felicidades a todos!!!


Personalize funny videos and birthday eCards at JibJab!



Personalize funny videos and birthday eCards at JibJab!

miércoles, 22 de diciembre de 2010

Evita la fuga de información en tu Pyme



El mal manejo de datos sensibles propicia la filtración de información en las empresas; en 2010 el sector financiero fue el más vulnerable con el 33% de afectados, según KPMG.


CIUDAD DE MÉXICO (CNNExpansión.com) — La lista de datos de los clientes, precios de los productos, estrategias de negocios y cuentas bancarias, son parte de la información sensible de la empresa que está expuesta y puede ser robada por una persona externa o interna de la organización.

Prueba de lo anterior, es que el 60% de 300 empresas consultadas en 19 países detectaron fugas de información, según datos de Accenture, por este motivo es que sin importar el tamaño de la empresa es preciso que tomes las precauciones para evitar que tu organización se vea afectada.

Leer artículo completo...

Junta de Resultados Diciembre 2010 Proalmex


martes, 21 de diciembre de 2010

Google presenta "Google Earth" para el cuerpo humano

En el marco del lanzamiento de la beta de Chrome 9, Google publicó una serie de demos basados en WebGL. El más interesante tiene el nombre Body Browser, o Navegador del Cuerpo, que es una aplicación web que en cierta medida se asemeja a Google Earth, excepto que el objeto a ser explorado no es el mundo, sino el cuerpo humano. La nueva función requiere soporte integrado para gráficos 3D.

Diario Ti: Google ha presentado una versión beta del navegador Chrome 9, que incluye, entre otras cosas, soporte para material gráfico tridimensional controlado por JavaScript mediante el anunciado estándar WebGL.

El estándar está siendo desarrollado en asociación con los creadores de los principales navegadores, excepto Microsoft.

Aparte de Chrome 9 y Firefox 4, se desconoce cuando los demás navegadores incorporarán soporte para el nuevo estándar, que allanará el camino para gráficos 3D en navegadores, cuando los plugins no sean deseables ni posibles.

En el marco del lanzamiento de la beta de Chrome 9, Google publicó una serie de demos basados en WebGL. El más interesante tiene el nombre Body Browser, o Navegador del Cuerpo, que es una aplicación web que en cierta medida se asemeja a Google Earth, excepto que el objeto a ser explorado no es el mundo, sino el cuerpo humano.

Body Browser permite ver una mujer digitalizada desde todos los ángulos posibles. Es posible acercar y alejar la imagen, incluso a nivel subcutáneo. El sistema permite además dar transparencia total o parcial a las distintas estructuras y sistemas; como por ejemplo ver solo el esqueleto y los músculos, o solo el sistema nervioso.

También es posible realizar búsquedas de órganos. Al hacerlo, la aplicación hace un acercamiento y lo destaca dándole otro color. De modo inverso, es posible hacer clic en un órgano y la aplicación indica su nombre.

Body Browser está disponible en ésta página de Google Labs.

Google ha publicado además un vídeo donde presenta la aplicación.
Fuente: http://www.diarioti.com/gate/n.php?id=28336

sábado, 18 de diciembre de 2010

How to pronounce ASUS

A-suh-ss? Ah-sue-ss? As-ses? Nope, all wrong. We've been informed by ASUS that its head honcho has recently set a new rule in an attempt to rid our frustration, so what used to be "Ah-seuss" is now "A-seuss" (or "Eh-SUS" according to Taiwanese phonetics, as pictured). The logic behind this? Apparently it's a direct chop from the pronunciation of "pegasus" -- the origin of the company's name -- which ironically seems to favor the former diction. Anyhow, let's not confuse ourselves any further and just study this lovely lady's video demo after the break.

The correct pronunciation:




The old pronunciation:



Fuente: http://www.engadget.com/2010/12/17/how-to-pronounce-asus-video/

New research says e-cigarettes are safer than real ones, no cigarettes safer still

miércoles, 15 de diciembre de 2010

IRS employee uses Outlook rules to intercept boss's e-mails, convicted of wiretappin

IRS employee uses Outlook rules to intercept boss's e-mails, convicted of wiretapping
Here's an interesting question for you: if you set up a rule in Microsoft Outlook to forward messages from one account to another, and you do it without the knowledge of the owner of the account you're forwarding from, are you intercepting or merely copying mail? It may seem like a moot point, but for David Szymuszkiewicz, a former IRS worker, it's an important distinction. David was afraid of being fired after his license was suspended for drunk driving (he needed to drive to the homes of delinquent taxpayers), so he secretly set up this rule on his boss's machine to see what the world was saying about him. The rule was discovered and, wouldn't you know it, he was in trouble. The only question now: whether to charge him under the Wiretap Act for intercepting messages or the Stored Communications Act for merely copying of them.

So, what was your answer to the question above? You might be tempted to say he was simply making a copy, and indeed that was Szymuszkiewicz's argument, but any Exchange admin will tell you that Outlook rules are executed on the server, not at the client, meaning those e-mails were indeed being intercepted. Szymuszkiewicz was convicted of wiretapping but seems to have avoided a harsh sentence, with 18 months probation being handed down. A light punishment for wiretapping, but a heavy one for diddling menus in Outlook.

Fuente: http://www.engadget.com/2010/12/15/irs-employee-uses-outlook-rules-to-intercept-bosss-e-mails-con/

El efecto narcisista de Facebook


Todos buscamos agradar y la red de Mark Zuckerberg nos vuelve más propensos a buscar aceptación; el narcisismo ya no es considerado un desorden clínico, sino una conducta usual en la era Facebook.

Fuente: CNNExpansion.com

Según la última edición del Manual Diagnóstico y Estadístico de Desórdenes Mentales (DSM, por sus siglas en inglés), yo no tengo un problema. Pero sé que lo tengo. En términos no-clínicos, soy un enorme narcisista adicto a los medios sociales que necesita suspender su cuenta hasta que se reconecte con la realidad.
Facebook, una red social sobre la que he escrito en varias ocasiones, no es sólo el sitio web donde paso la mayor parte del tiempo. Es un estilo de vida, un camino emocionante y sin paradas por el que he estado viajando desde hace años, en el que las señales de tránsito fueron remplazadas con noticias dinámicas en tiempo real, y donde mi frágil ego puede ser aplastado o inflado con orgullo dependiendo de la cantidad de gente que se digne a decir que le gustan mis publicaciones, o mejor aún, que hace un comentario sobre ellas.

Leer artículo

viernes, 10 de diciembre de 2010

El correo electrónico nos vuelve tan estúpidos como ratas de laboratorio

Cuántas veces al día mira su bandeja de mensajes? Un experto dice que nos comportamos con el email como una rata de laboratorio, que repite mil veces el mismo ejercicio por un poco de comida. El pasado agosto, el norteamericano Nicholas Carr, ex editor ejecutivo de la Harvard Business Review y un famoso escritor especializado en tecnología, aseguraba en su libro «The Shallows», que Internet, pese a sus múltiples ventajas, tiene un peligroso efecto sobre nuestros cerebros.
 A su juicio, la sociedad digital está alterando nuestra capacidad de reflexión y de aprendizaje, de forma que el cerebro no es capaz de profundizar ni de prestar la atención necesaria. En definitiva, nos vuelve más estúpidos. Ahora, Carr llama la atención sobre otro aspecto de la Red: el correo electrónico.
Y afirma algo impactante. Dice que el email, que ahora podemos comprobar no sólo en el ordenador, sin también en el móvil o en un tablet, nos está convirtiendo en seres tan básicos y simples como ratas de laboratorio . Según explica, entramos en nuestras bandejas de mensajes numerosas veces al día buscando nuestro aliciente social o intelectual de la misma forma que una rata de laboratorio aprieta repetidamente una palanquita en busca de un poco de comida como recompensa.
Nicholas Carr afirma en la revista «Esquire» que la tecnología nos ha convertido en unos adictos y nos ha provocado una regresión a un estado no más sofistificado que el de una rata de laboratorio. ¿Cuántas veces miramos al día nuestro correo electrónico? Un estudio dice que en las oficinas británicas los trabajadores lo hacen 30 veces a la hora. Por cada nuevo mensaje, nuestro cerebro libera una dosis de dopamina, una sustancia química que induce al placer y que se ha relacionado con los comportamientos adictivos.
La incertidumbre, un aliciente
«Nuestros gadgets nos han convertido en ratas de laboratorio de alta tecnología, presionando palancas sin pensar con tal de recibir una recompensa», apunta. El hecho de la incertidumbre, de no saber si un nuevo mensaje nos está esperando, hace el asunto aún más emocionante y adictivo.
Carr considera que la abundancia de información de la era digital «dificulta el pensamiento profundo, la comprensión y la formación de recuerdos». Además, hace el aprendizaje más difícil y consigue que nuestra memoria sea más pobre y dispersa.

WikiLeaks: se desató la primera guerra en internet


Por un lado luchan empresas y "hackers patrióticos" que consideran que el sitio de filtraciones viola la ley. En el otro están los hacktivists (hackers activistas) que pelean por "la libertad de internet" y que iniciaron la "Operación Venganza" contra los primeros.
PayPal, MasterCard, Visa y Amazon se cuentan entre las empresas que han cerrado las cuentas de WikiLeaks por considerar que violaron sus normas, aduciendo que la organización está involucrada en actividades ílicitas.
En respuesta el grupo de hacktivists Anonymous ha lanzado ataques de negación de servicio (DDoS, por sus siglas en inglés) contra ellos, retirándolos de la red durante horas. ataques  de negación de servicio (DDoS, por sus siglas en inglés) contra ellos, retirándolos de la red durante horas.
En el caso de Mastercard y PayPal, sin embargo, los ataques han provocado la interrupción de transacciones financieras lo que eventualmente puede desencadenar pérdidas monetarias para las empresas.

Guerra por internet

Brian Ries, editor de medios sociales del sitio Daily Beast, se reunió con los hacktivists en un rincón del ciberespacio en donde se juntaron para planear uno de sus ataques.
"Se reúnen en un chat y van decidiendo cosas de manera informal. Uno dice: ataquemos PayPal y todos votan. Es una ola continua que están fabricando", aseguró Ries al programa "World Today "de la BBC.
La gente involucrada en estos ataques los ve como la suprema guerra por el control de internet. No están peleando por WikiLeaks o por Julian Assange, están peleando por lo que ellos ven como el libre acceso a la información. Les preocupa que si el gobierno tiene éxito, internet se convertirá en un sitio oscuro, dijo.
Y Cold Blood, un portavoz del grupo Londres, confirmó a la BBC su punto de vista:
"Esto se está convirtiendo en una guerra, pero no es una batalla convencional. Es una guerra de datos. Estamos tratando que internet se mantenga como un lugar libre y abierto, como siempre ha sido. El problema es que en los últimos meses y años hemos visto cómo los gobiernos están tratando de cortar nuestra libertad en internet", aseguró.
Enrique Dans, profesor de sistemas de información en la IE Business School de Madrid cree que los ataques de los activistas tienen "un nivel de coordinación que excluye toda motivación más allá de la protesta, de la reacción espontánea, de la rabia colectiva".
Y agrega que se trata de: "Internet, reaccionando contra quienes agreden su naturaleza, contra quienes quieren secuestrar su libertad, la libertad de todos. Contra quienes esgrimen argumentos ridículos y de letra pequeña para interrumpir servicios de manera arbitraria, para intentar cerrar la boca de quienes no han incumplido ninguna ley, de quienes únicamente dicen verdades incómodas".

¿Cómo opera Anonymous?

Tarjetas de Visa y Mastercard
Anonymous está detrás de los ataques a Visa y MasterCard
.

El grupo de hacktivists detrás de los ataques contra los sitios que han cerrado las cuentas de WikiLeaks, asegura que no tienen relación con la organización.
Se trata de un grupo de personas que se reúnen ocasionalmente, arropado bajos una causa común. Algunos iniciaron hace un par de años atacando los sitios de la Iglesia de la Cienciología.
Según ellos, más gente se está uniendo a su causa descargando el software con el que lanzan los ataques DDoS, inundando a ciertas páginas de peticiones de información hasta que los servidores colapsan.
Ellos se consideran diferentes a los hackers de sombrero negro o las mafias cibernéticas que se entrometen en computadoras para robar información o hacerse de un ejército de máquinas para enviar correo basura. Ellos se ven como los adalides de la libertad de la red.
"No seguimos reglas convencionales. Sólo somos un grupo de personas que escucha ideas y si creemos que son buenas actuamos sobre ellas", dijo Cold Blood a la BBC.

El otro lado de la moneda

Las empresas de internet que han cerrado vínculos con WikiLeaks niegan que hayan sido presionadas por el gobierno. Dicen que actuaron cumpliendo sus propias reglas.
Una de esas compañías, PayPal, sufrió uno de los ataques más recientes y estuvo fuera de línea durante varias horas en los momentos en los que, en su blog, explicaba su postura.
La compañía dice que WikiLeaks no respetó la ley al publicar documentos clasificados y que ellos no pueden alojar una cuenta con actividades ilícitas.
"Entendemos que la decisión de PayPal se ha vuelto parte de una historia más amplia que involucra un debate político, legal y de libertad de expresión alrededor de WikiLeaks. Pero nada de esto influyó en nuestra decisión", aseguró la empresa.
Más allá de las compañías que bloquean al sitio de filtraciones, también existen los llamados "hackers patrióticos" que atacan a WikiLeaks y sus aliados con la misma estrategia que utiliza Anonymous.
No se sabe quiénes son o si pertenecen a algún grupo o gobierno.
The Jester
The Jester es uno de los llamados "hackers patrióticos" que atacan a WikiLeaks
.
El único visible es "The Jester" que, fue uno de los primeros en atacar a WikiLeaks con DDoS, horas antes de que el sitio revelara los cables diplomáticos.
Él se define como alguien que "obstruye las líneas de comunicación de terroristas, simpatizantes y ayudantes de regímenes opresores y tipos malos".
Y a juzgar por algunos mensajes en Twitter algunos lo consideran "el nuevo héroe estadounidense" porque él dice que ataca a WikiLeaks por poner en riesgo la vida de los soldados de EE.UU. y sus relaciones diplomáticas.
Pero más allá de la batalla entre hackers, lo que parece estar en juego es si es posible controlar el ciberespacio. ¿Está internet más allá del control de un gobierno?
"Sí, así es. Por ejemplo la creación de espejos servidores de WikiLeaks con copias al carbón de su contenido muestran que los gobiernos pueden cerrar WikiLeaks pero no a sus espejos. Internet es tan grande y vasto que no es posible controlarlo", asegura Brian Ries.

Fuente: http://www.bbc.co.uk/mundo/noticias/2010/12/101209_0921_wikileaks_guerra_guerrillas_anonymous_4chan_hackers_hactivists_dc.shtml

Intel Wireless Display











The hassle-free, wireless way to enjoy PC content on a big screen

Enjoy all of your personal and online content on a big screen with a simple wireless connection. With a laptop featuring Intel® Wireless Display and powered by a smart Intel® Core™ processor, you can sit back and experience your favorite movies, videos, photos, online shows and more on your TV with great image clarity and sound.

Stop crowding around a laptop screen! Intel Wireless Display lets you view and share content from your hard disk, home network or anywhere a browser can take you on the biggest screen in your home.

Simply connect an adapter to your TV, follow a few simple steps, and you’re off and running. Set it up once, and sharing your screen is as easy as pushing a button.

Want to know more? here or...

you can see a video of Intel® Wireless Display here.

miércoles, 8 de diciembre de 2010

Sandisk Ultra Backup, memoria USB con función de copias de seguridad

Sandisk Ultra Backup es una memoria USB que nos permite realizar copias de seguridad
fácilmente y de manera rápida gracias al botón integrado en el propio pendrive y la aplicación SandiskBackup.

Sandisk Ultra Backup hace uso de Sandick Backup, aplicación incluida en la memoria USB, que es la encargada de realizar las copias de seguridad sin necesidad de ser instalada en nuestro disco duro. Aunque si queremos olvidarnos y realizar las copias automáticamente sin pulsar ningún botón cada vez que insertemos la memoria USB sí tendremos que copiarla.

Una vez pulsamos o ejecutamos la aplicación estableceremos el nombre de la copia de seguridad, contraseña si queremos que nuestros datos estén cifrados y elegiremos si hacer una copia predeterminada o personalizada.

En función de la capacidad de almacenamiento podéis optar por una u otra opción pero yo personalmente os aconsejo la personalizada. En ella podréis seleccionar la ubicación así como el tipo de archivo (desde texto, fotos, excel, power point,... o establecer la extensión de forma manual, ejemplo .zip).

Puedes ver la nota completa aquí.

martes, 7 de diciembre de 2010

Lanza Google su librería virtual

Disponibles en la Red más de tres millones de títulos

Google tiene desde ayer librería virtual para competir por el dominio del mercado del libro digital


LOS ÁNGELES, California (EFE).- Google lanzó ayer Google eBooks, la mayor librería digital de la Red con más de tres millones de títulos disponibles y con la que espera competir con Amazon por el dominio del mercado del libro electrónico.

Luego de meses de retraso, el ambicioso proyecto finalmente vio la luz ayer para Estados Unidos con un nombre diferente al que se especulaba hasta ahora, Google Editions, aunque sin alterar la filosofía prevista.

"Hemos diseñado Google eBooks para que sea abierto. La mayoría de dispositivos con un navegador moderno es compatible con Google eBooks, desde portátiles hasta netbooks, de tabletas informáticas a teléfonos inteligentes y 'e-readers'", explica en el blog de la compañía Abraham Murray, jefe del departamento Google Books.

Esta plataforma digital es un servicio que ofrece Google en la nube, por lo que está alojado en las bases de datos de la empresa tecnológica y es accesible desde internet a través de una cuenta de usuario. Google eBooks cuenta con un lector en la web de libros digitales y ofrece el acceso a la mayor librería existente en la Red que combina ejemplares digitalizados por Google desde 2004 junto a "cientos de miles" de obras a la venta.

Catálogo

Murray indica que, en total, hay más de tres millones de libros disponibles a través de Google eBooks, desde best-sellers modernos hasta clásicos, si bien la oferta de obras de pago asciende a alrededor de 300,000. El resto es de dominio público. El extenso catálogo, llamado Google eBookstore, debutó en la web dando preferencia a los libros más vendidos del momento.

Fuente: http://www.yucatan.com.mx/20101207/nota-7/45096-lanza-google-su-libreria-virtual-.htm

lunes, 6 de diciembre de 2010

Kinect turned into a quadrocopter radar

Every night we go to bed thinking that we've finally seen the best Kinect hack done and every morning we wake up to see something even crazier concocted with Microsoft's motion controller. Today, it's been mounted atop a quadrocopter -- yes, man's future worst enemy -- and utilized essentially as a 3D radar, facilitating the bot's autonomous maneuvering around a predetermined track. The random introduction of obstacles is also handled in stride, leaving us equal parts impressed, apprehensive, and eager for more. See the video after the break.






  "Search and destroy all humans!"

-Hunter Killer- Terminator 3







 
Fuente:http://www.engadget.com/2010/12/06/kinect-used-as-a-quadrocopter-radar-video/

viernes, 3 de diciembre de 2010

Desarrollan el primer Wi-Fi submarino
Con este sistema los buzos podrán 'hablar' bajo el agua

Un consorcio formado por tres compañías británicas desarrollará en dos años un sistema subacuático de comunicaciones radio similar a un módem Wi-Fi, a través del cual se transmitirán y recibirán datos de maquinaria submarina teledirigida, los buzos podrán hablar bajo el agua y las comunicaciones en el medio subacuático aumentarán su calidad y velocidad, aseguran sus creadores. Estos equipos sin cable, que perfeccionan un prototipo creado en 2006, podrán utilizarse en oceanografía y para la supervisión medioambiental, al mismo tiempo que servirán para mejorar la seguridad del personal de gaseoductos y centrales petrolíferas marinas, por ser un medio de comunicación más eficaz. Por Olga Castro-Perea.


El ministerio de comercio e industria británico (Department of Trade and Industry, DTI ha anunciado en un comunicado el desarrollo de una tecnología que revolucionará las comunicaciones submarinas sin cable.

Se trata de un sistema subacuático de comunicaciones radio similar a un módem Wi-Fi para entornos submarinos, a través del cual se transmitirán y recibirán datos de maquinaria submarina teledirigida, los buzos podrán "hablar" bajo el agua y las comunicaciones en el medio subacuático aumentarán su calidad y velocidad, aseguran sus creadores.

Tal como explica al respecto FT, las comunicaciones submarinas han sido siempre un problema, ya que los movimientos de la mano y otras señales visuales tienen limitadas posibilidades. Las ondas de radio convencionales no se propagan a través del agua, pero ingenieros escoceses han descubierto cómo transmitir señales de radio a través del agua varios cientos de metros, apoyándose en el campo magnético en vez de en el campo eléctrico empleado en las telecomunicaciones terrestres.

Para este proyecto, el DTI ha destinado un presupuesto de 560.000 libras (unos 840.000 euros) que permitirá que un consorcio de tres empresas británicas acometan la hazaña tecnológica: Wireless Fibre Systems, líder mundial de tecnologías de ondas de radio submarinas; Tritech Internacional Ltd, especializada en herramientas para el mercado de motores sumergibles teledirigidos; e Insensys, empresa especializada en los sistemas de control de estructuras de instalaciones eólicas, de gas y petrolíferas.

El coste total del proyecto asciende a 1,6 millones de euros y se espera que el producto final esté listo dentro de dos años.

El objetivo final consiste en crear equipos sin cable que puedan utilizarse en oceanografía y para la supervisión medioambiental. Por otro lado, servirán para mejorar la seguridad del personal de gaseoductos y centrales petrolíferas marinas, por ser un medio de comunicación más eficaz.


Wi-Fi acuático

Estos equipos de radio submarina funcionarán como un módem Wi-Fi y podrán ser utilzados para transmitir datos a, y desde, maquinaria submarina teledirigida, como un ROV o AUV, a grandes profundidades.

Un ROV (del inglés Remote Operated Vehicle) es un robot submarino no tripulado y conectado a un barco en la superficie por medio de un cable largo, por el que pasan la energía y las órdenes enviadas mediante un mando a distancia. A través del cable se transmiten también los datos de las cámaras fotográficas del ROV, los datos de los sensores y de los sonares al centro de control del barco de la superficie.

Un AUV (o Autonomous Underwater Vehicle) es también un robot submarino alimentado con baterías o pilas de combustible que puede operar a hasta 6.000 metros de profundidad.

Por otro lado, el sistema permitirá a los buzos, que hasta ahora se comunicaban por señales de manos, “hablar” bajo el agua.


Antecedentes

En septiembre de 2006, Wireless Fibre Systems ya había lanzado su primer módem de radio submarino, el S1510, que ofrecía la alternativa sin cable para sistemas de comunicación bajo el agua.

Este modelo fue diseñado para la interconexión con sensores y unidades de control para una serie de aplicaciones de defensa, seguridad nacional, de la industria del petróleo y del gas, así como del control oceanográfico y medioambiental.

A partir de ahora, la intención del proyecto es que el S1510 sea incorporado a diversos dispositivos. El objetivo clave es desarrollar una serie de productos punteros que lleven la nueva tecnología.


Oportunidad de desarrollo

La inversión del DIT supone así una oportunidad para el desarrollo a gran escala de las comunicaciones submarinas, según señaló el presidente de la compañía Brendan Hyland en dicho comunicado, con la finalidad de aumentar y mejorar las comunicaciones, el control, las redes de trabajo y la seguridad en el entorno subacuático.

Hasta ahora, las comunicaciones sin cable subacuática se basaban principalmente en técnicas acústicas, lentas y demasiado sensibles a los ruidos circundantes. La presente tecnología llevará a cabo la transferencia de datos de manera rápida y clara.

Fuente: http://www.tendencias21.net

jueves, 2 de diciembre de 2010

Tale of 100

 Tale of 100

How fast do successful tech companies grow? The Wall Street Journal posted this visualization that compares the performance of 100 of the largest publicly traded software companies across more than three decades.


 

About this Viz

This viz charts the revenue of each of the 100 companies, separating out by color those that are “rocket ships” (red) companies that reach $50 million in annual sales in six years or less, “hot companies” (orange) companies with $50 million in revenue in the first seven to 12 years, and “slow burners” (blue) companies which take 13 years or more to hit $50 million.
A look at the data shows that half of the 100 companies took nine or more years to reach $50 million. The average time is a bit more than eight years.
Who is the slowest-growing company on the chart? Quality Systems Inc., which claimed the milestone 29 years after it was founded in 1974.


Para ver la información completa y poder interactuar con la gráfica da clic Aquí

Fuente: http://www.tableausoftware.com/public/gallery/taleof100 

lunes, 29 de noviembre de 2010


Empire Strikes Back Director Dies

Irvin Kershner was 87. November 29, 2010

Irvin Kershner, George Lucas and screenwriter Lawrence Kasdan on planet Hoth

Irvin Kershner, the director of what is arguably the best of the Star Wars films, has died at age 87.
Kershner came in to helm The Empire Strikes Back, the second Star Wars movie, after his former student George Lucas decided to skip the director's chair and focus on his producing and writing duties on the series.
He studied and worked in a wide range of the arts, from music to photography to painting, before focusing on cinema as a cinematographer, editor, writer and, of course, director. That included stints in documentaries, television, features and teaching. It was at the University of Southern California that "Kersh" -- as he was known by his friends -- encountered the young Lucas.
In a 1990 interview with StarWars.com, Kershner recalled how he came to take the Empire job.
"I finally decided, 'Why not direct this Star Wars film,'" He said. "However, I didn't know it would take me almost three years! So, I went up to see George and he took me to his office and showed me these drawings of what would later be Skywalker Ranch. He said, 'This is what this film will pay for.' He showed me drawings of the buildings, etc. But he said, 'This will only happen if Empire works.' And that was something else I … had to carry on my shoulders. I thought, 'Wow, what a dream! That's incredible!' You know, it's not like saying, 'Look, we're going to make a lot of money!' It's saying, 'We're going to build something.' And that was the difference for me. That's what hooks me every time. You know, money itself means nothing. It's what's done with it that matters."
Kershner's career was a good one before and after Star Wars, though fanboys best remember his more geeky output which included The Eyes of Laura Mars, Never Say Never Again, RoboCop 2 and episodes of seaQuest DSV.
His spirit has joined the Force now…

SAP deberá pagar a Oracle 972 millones por robo de software

El enfrentamiento entre Oracle y SAP por espionaje industrial se ha saldado a favor de la primera, con una multa que es ya una de las mayores por caso de propiedad intelectual decretadas en EE UU por un órgano judicial. El gigante alemán del software deberá pagar a la compañía presidida por Larry Ellison 972 millones, según dictaminó ayer un jurado federal de Oakland tras una larga batalla legal.

El jurado emitió tal veredicto un día después de que las dos compañías pronunciaran sus alegatos finales en el proceso. La denuncia se inició en marzo de 2007 cuando Oracle acusó a una antigua filial de SAP en EE UU (TomorrowNow) de haber descargado software de la multinacional estadounidense de forma ilegal a través de las cuentas de diversos clientes.

Aunque SAP había admitido la responsabilidad por dichas acciones, sus abogados habían estimado que la multa no debería superar los 41 millones de dólares. Por contra, los abogados de Oracle establecían una indemnización entre 288 y 3.000 millones de dólares. Ayer, la firma europea mostró "su decepción" y aseguró que baraja cualquier acción, "incluso la apelación". Jacques Abramowicz, analista de Silvia Quandt Research, dijo a Reuters que, aunque SAP apele el fallo, la cuantía de la multa "le afectará negativamente al precio de su acción y debilitará su posición en EE UU. Oracle utilizará la resolución como herramienta de marketing, blandiendo el arma de la moral cada que se negocien nuevos contratos". Algo similar opina el analista de UBS Michael Briest, que cree que este resultado "podría dañar" la reputación y las ventas de SAP, quien había reservado para el litigio 160 millones de dólares.

"Chrome Os podría hacer que los administradores de TI se queden sin trabajo"

Linus Upson, quien es uno de los ingenieros a cargo del desarrollo de Chrome OS, estuvo dando unas jugosas declaraciones a la gente del NYTimes en relación al sistema operativo que lanzará, supuestamente y después de un leve retraso, a principio del año que viene. Según Upson Chrome OS podría reemplazar rápidamente el 60% de los ordenadores corporativos que utilizan Windows.
Si bien me parece que estas no son más que palabras que tranquilamente se las puede llevar el viento, si llegase a ser cierto cambiaría el panorama completamente y le daría un derechazo directamente en la mandíbula a la gente de Microsoft dejándolos en knockout.
Seguramente el estudio que debe haber hecho Google para salir a decir este tipo de afirmaciones es que el 60% de los ordenadores corporativos que existen podrían realizar sus tareas en una interfaz basada en un navegador. Sea como sea, esto, si en algún momento de la historia llega a pasar, tomará un buen tiempo más allá que los administradores decidan hacerlo.
Por otra parte, Upson dio unas declaraciones que, probablemente, no les gustarán demasiado a los administradores de esos sistemas. Según él los muchos administradores se quedarán sin trabajo porque las actualizaciones de software se realizarán automáticamente en este sistema operativo a través de la web.
Más allá que los usuarios siempre necesitarán ayuda en base a los problemas que puedan llegar a surgirles alrededor de los ordenadores (aunque una actualización no es lo único que hacen los sysadmins), Upson debería saber que los que decidirán e irán a comunicarle al directorio los beneficios de Chrome OS serán los administradores de sistemas. Si éstos ven que su trabajo estará en juego no creo que estén demasiado entusiasmados en dejar de lado Windows.
Más allá de todo, veremos qué tiene para ofrecernos Chrome OS y si realmente vale la pena. Todavía falta para que esté terminado así que por ahora, como dije, son solamente palabras.




viernes, 26 de noviembre de 2010

Explicacion de puertos y como cerrarlos

Categorías: Escaneo de máquinas y redes

Nota: Un puerto abierto no es necesariamente peligroso!

Estás en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría internet!

Un puerto abierto no es un objeto autónomo, y no debería ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo.
Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.
El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.
Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).
Busca “servicio de publicación WWW” en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el “servicio de publicación FTP” y el “protocolo simple de transporte de Correo (SMTP)”.

Sin embargo, no es siempre sencillo el averiguar por qué un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para “plug and play” con dispositivos de redes. Si cierras este puerto, la red “plug and play” (conecta y juega) no estará más disponible.

Cortafuegos (Firewalls)
Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos específicos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.
Hay diferentes conceptos de cortafuegos. Por un lado hay Cortafuegos de Escritorio como Zonealarm ó Tiny Personal Firewall, los cuales son instalados de forma local en la PC que protegen. Estos cortafuegos se localizan sobre la capa del driver de la red del sistema operativo, y previenen conexiones desde ó hacia puertos específicos bloqueados. Pero aquí también hay un obstáculo. No se puede prevenir que programas ó troyanos, los cuales no usan el driver de la red del sistema operativo, hagan una conexión hacia afuera del ordenador. Si un atacante puede instalar un troyano con su propio driver de red en tu PC, un cortafuegos de escritorio no es de gran ayuda.
Una técnica más segura es instalar un cortafuegos en un segundo ordenador. Usualmente en una red entera de ordenadores sólo se pueden enviar datos hacia internet a través de un “servidor cortafuegos”. Los ordenadores en la red no tienen una conexión directa a internet. Todos los datos son transmitidos por el cortafuegos, y pueden entonces ser bloqueados cuando sea necesario. La mayoría de estos cortafuegos también son capaces de analizar paquetes de datos. Entonces, por ejemplo, si un email inofensivo es transferido, el cortafuegos puede chequear que ahí no hay un virus adjuntos al email, y filtra el adjunto antes de enviarlo al PC destino. En general, los buenos cortafuegos tienden a ser bastante caros y usualmente requieren hardware especial.

Fuente: www.blogdelhacker.com

jueves, 25 de noviembre de 2010

Infinitum de Telmex aumentará su velocidad hasta 10 MB

Hace no mucho que Teléfonos de México (Telmex) duplicó la velocidad de Internet de forma gratuita a sus usuarios de Infinitum, por lo que los usuarios que contaban con 1 Mb de velocidad de Internet pasaron a tener 2 Mb, y los que tenían 2 Mb pasaron a tener 5 Mb sin aumentar el costo del servicio.

Pues bien ahora el director Comercial de Mercado Residencial, Andrés Vázquez del Mercado ha dicho en una conferencia de prensa que Telmex volverá a duplicar velocidades de Internet de ser posible antes de terminar el presente año, de tal forma que los que tengan velocidad de 2 Mb pasen a tener 5 Mb y los que contábamos ya con 5 Mb pasemos a tener hasta 10 Mb de ancho de banda.

Todo esto debido a que cada vez es más fuerte la competencia en cuanto a servicios de Internet puesto que las compañías de cable suelen ofrecer un servicio a un menor costo por englobar también el servicio de teléfono y cable.

Se dijo que ya están realizando pruebas en algunas ciudades entre ellas Los Cabos, y que teóricamente es posible llegar a velocidades hasta de 20 Mb para los usuarios con alto nivel de uso, esto es posible a través de la red de fibra óptica que opera Telmex.

viernes, 19 de noviembre de 2010

Kinect hack creates world's greatest shadow puppet


jueves, 18 de noviembre de 2010

Las comunicaciones se hacen más ecológicas

En un mundo absolutamente conectado, ya sea a través de Internet, teléfono móvil, teléfono fijo, etc. el gasto total de energía que acompaña a esta conectividad es más que evidente. Una iniciativa global, Green Touch, ha agrupado distintas entidades con un objetivo claro: transformar las redes de comunicaciones e Internet para multiplicar por 1.000 la eficiencia energética de las redes actuales en un plazo de cinco años.

Para hacernos una idea de cuánto podría llegar a afectar este proyecto de culminarse pongamos un ejemplo. Una reducción del consumo energético a una milésima parte, supondría que, con la energía que actualmente requerimos para mantener todas las redes de comunicaciones un día, se podría alimentar las redes de todo el mundo durante tres años.

Este objetivo de multiplicar la eficiencia de manera tan brutal se basa en las investigaciones llevadas a cabo por Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen un potencial para ser 10.000 veces más eficientes que las redes operativas en la actualidad.

Leer nota completa aquí.

miércoles, 17 de noviembre de 2010

Facebook lanza sistema todo-en-uno de correo electrónico

 En conferencia de prensa realizada el 15 de noviembre, Facebook presentó su Proyecto Titan, un sistema en el que ha trabajado por más de un año, y que en opinión de observadores redefinirá el correo electrónico.

Diario Ti: Sin embargo, el presidente de Facebook, Mark Zuckerberg, precisó durante la presentación que el nuevo sistema no pretendía liquidar el e-mail en su forma actual, sino enriquecer la forma en que los usuarios se comunican entre sí. Esto se lograría unificando los distintos sistemas de comunicación en un solo lugar, independientemente de la modalidad utilizada.

La idea es que Facebook se convierta en un eslabón central en todas las comunicaciones electrónicas. Cada usuario podrá disponer de una dirección @facebook.com, y cuando alguien envíe un e-mail a esta dirección, el usuario lo recibirá en el dispositivo definido por su status. En otras palabras, al encontrarse conectado a Facebook, el mensaje será presentado como notificación de chat. Al responder, el remitente recibirá la respuesta por correo electrónico. Si el usuario no está conectado a Facebook, el mensaje será redirigido a su teléfono móvil. Así, el usuario no necesitará adaptarse a la forma en que el mensaje le haya sido enviado.

Facebook puede ser también integrado con, por ejemplo, Windows Live Messenger, de forma que los mensajes recibidos sean directamente enrutados hacia Facebook. Al enviar una comunicación a un amigo, el usuario puede decidir si este será entregado como SMS. Facebook puede además guardar los mensajes de texto recibidos por el usuario.

La aplicación permitirá además filtrar y agrupar comunicaciones, pudiendo el propio usuario definir cuales de sus contactos son importantes. De esa forma, los mensajes remitidos por éstos serán recibidos en un buzón de entrada específico.

Espacio “suficiente" de almacenamiento
La aplicación agrupará los mensajes, permitiendo al usuario revisar comunicaciones sostenidas incluso años antes con un individuo o un grupo. Consultado si habría un límite de almacenamiento, Zuckerberg respondió que habría espacio suficiente mientras el sistema fuese usado “de manera natural", sin abusar.

El sistema será lanzado gradualmente en todo el mundo, e inicialmente solo mediante invitaciones. 
Fuente: http://www.diarioti.com/gate/n.php?id=28117

sábado, 13 de noviembre de 2010

Detectan troyano diseñado para el espionaje corporativo

Detectan troyano diseñado para el espionaje corporativo

Se trata de un troyano espía que busca documentos y archivos que pueden contener información privada y la envía al atacante.


BitDefender advierte a las empresas y usuarios particulares sobre el peligro de Trojan.Spy.YE, una nueva amenaza cibernética diseñada para robar datos sensibles de las redes corporativas.
Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes" para su creador.

El componente de backdoor ayuda al troyano a registrarse como un servicio para poder recibir las órdenes de su creador, mientras que el componente de software espía envía datos acerca de los archivos que hay en el equipo, el sistema operativo, los procesos que se están ejecutando en el ordenador, etc., mientras que también hace capturas de pantalla de los procesos en curso.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos (. Eml,. Dbx), libretas de direcciones (. Wab) bases de datos y documentos (. Doc., Odt., Pdf, etc.), etc. hace sospechar que Trojan.Spy.Yek está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

“Una vez tengan en su poder esos datos, los ciberdelincuentes pueden utilizarlos para venderlos a la competencia, lanzar ataques contra la empresa, e, incluso, chantajearla", explica Jocelyn Otero, directora de Marketing de BitDefender para España, Portugal y Latinoamerica.

Fuente: http://www.diarioti.com/gate/n.php?id=28102

jueves, 11 de noviembre de 2010

Kinect pudo ser lanzado por Apple

En junio de 2008, la compañía Israelí PrimeSense daba demostraciones de un chip y software de bajo costo capaz de reconocer movimientos de personas en tres dimensiones.

El sistema utilizaba un par de cámaras y un sensor infrarrojo para reconocer la posición de la gente y sus movimientos. Obviamente, estamos hablando de un demo muy preliminar de lo que hoy se comercializa como Kinect.

Inon Berecha, CEO de la compañía, mostraba desde su laptop una serie de vídeos en los que aparecían videojuegos controlados con las manos. También se podían desplazar por los menús y, lo más impresionante, que respondía en tiempo real. La intención era vender la tecnología para implementarla en casa, oficina o incluso en automóviles; realidad que ahora yace en las entrañas de Kinect.

En su momento eran necesarios controles extra, por lo que era más como un juego de Wii, pero con el paso del tiempo se logró desplazar esa necesidad. La tecnología, desarrollada por ingenieros israelíes, de momento desfiló en las calles de Silicon Valley en búsqueda de socios para comercializarla. Es así como empresas de computación y de juegos de video pudieron presenciar la propuesta.

Con esa idea, Apple fue una de las empresas a las que se les presentó el proyecto. Especialmente porque era una compañía “natural” para el potencial que tenían en las manos.

Pero las políticas de Apple fueron un balazo al pie. Su obsesión con la interfaz del iOS, 100% táctil, iba en contra de los principios de la tecnología israelí, además de las formas legales representaban “una patada en el trasero,” comentó Berecha.

Consciente del potencial de su producto, Berecha decidió seguir con otras propuestas; lo demás es historia conocida.

Fuente:http://www.jambitz.com/kinect-pudo-ser-lanzado-por-apple-videojuegos/

Eugene Kaspersky: "El virus Stuxnet marca el nacimiento de un nuevo mundo"


Kaspersky Lab considera que Stuxnet es el prototipo funcional de una “ciber-arma", que dará el pistoletazo de salida a una nueva guerra armamentista en el mundo. En esta ocasión, será una carrera “ciber-armamentista".

Diario Ti: Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.
Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

Los expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora".

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.

Además de explotar dichas vulnerabilidades de “día cero", Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

Fuente: http://diarioti.com/gate/n.php?id=27697

¿Lanzará Google este mes PC propias operadas con Chrome OS?

Publicación taiwanesa escribe que Google podría lanzar hardware propio en noviembre, provisto de su sistema operativo Chrome OS.

Diario Ti: Durante noviembre, una serie de fabricantes de equipo original lanzarán una nueva generación de dispositivos portátiles operados con Chrome OS de Google. La publicación taiwanesas Digitimes escribe que la propia Google lanzará computadoras con Chrome OS este mes, usando la misma estrategia utilizada para el teléfono Nexus One. Digitimes se refiere a los productos como "smartbooks", es decir, una combinación de smartphone y netbook. En otras palabras, Google tendría planes de vender directamente su smartbook a los usuarios vía Internet. La información habría sido filtrada por fabricantes de componentes a Digitimes.
Digitimes agrega que el hardware será fabricado por Inventec, y que el primer envío será del orden de las 70 000 unidades. El smartbook funcionará sobre una plataforma ARM y, reitera, no será distribuido en tiendas físicas.

Por su parte, Acer y HP se disponen a lanzar sus propios productos con Chrome OS en diciembre, mismos que serán fabricados por Quanta Computer. La fuente agrega que Asustek ha optado por observar el desarrollo de la situación antes de lanzar productos propios.

El gran éxito alcanzado por Apple con su producto iPad habría sido un factor que motivó a los fabricantes a crear sus propias unidades móviles, basadas en una plataforma distinta a Windows.

Chrome OS es un sistema operativo basado en la nube, diseñado para netbooks y otras unidades móviles. Su código fuente fue liberado por Google en 2009.

Fuente: Digitimes

miércoles, 10 de noviembre de 2010

Wi-Fi Direct, para conectar dispostivo entre sí sin cables ni router


Aunque ha aparecido con un poquito de retraso, esta nueva tecnología de conexión inalámbrica se postula como una muy atractiva alternativa al Bluetooth. Permite establecer enlaces de punto a punto entre dos equipos sin necesidad de router. Para entendernos, gracias a ella es posible conectar dos ordenadores (u otros dispositivos) entre sí, sin necesidad de un accesorio que haga de intermediario en la red local. Y por supuesto, prescindiendo por completo de los cables.

Por su concepto y su sencillez es inevitable encontrar parecidos respecto a la conectividad Bluetooth, que habitualmente encontramos en portátiles o teléfonos móviles. Con las dos podemos intercambiar archivos, enviar una fotografía a la impresora, sincronizar datos… La diferencia es que esta nueva opción permite organizar partidas en modo multijugador, ya que se pueden establecer vínculos entre varios aparatos simultáneamente. Otra de sus ventajas es que sólo se requiere que uno de los equipos disponga de Wi-Fi Direct, mientras que a los demás les valdría con especificaciones comunes (802.11 a/g/n).

Aunque la mayoría de sus detalles técnicos todavía no son de dominio público, este nuevo estándar superaría muchas de las marcas de Bluetooth en su versión 2.0. Resultaría efectivo en distancias de 90 metros, frente a los escasos 10 metros que tiene su par en rango de acción máximo. Además, también sobrepasaría la velocidad en transferencia de datos, que sería hasta 25 veces superior. Otra cuestión ya sería compararlo con la versión 3.0 o la próxima 4.0.

Y para que no haya suspicacias en torno al tema de la seguridad, los datos se transmiten encriptados bajo el protocolo WPA2. Según la nota de prensa oficial, los primeros productos con el sello de Wi-Fi Direct estarán listos antes de que finalice el año. Intel es uno de los fabricantes que ha confirmado el lanzamiento de hardware con esta certificación. Otros como Atheros, Broadlink, Ralink y Realtek también se suman a la iniciativa, aunque sin especificar en qué aparatos planean implementarla.


Fuente: http://www.generaccion.com/usuarios/38218/wifi-direct-conectar-equipos-entre-si-sin-cables-ni-router

viernes, 29 de octubre de 2010

Los videojuegos se pueden usar en el trabajo para aprender

El director de Pruebas de Microsoft Corporation en Estados Unidos, Ross Smith, ha defendido hoy el uso de los videojuegos en los puestos de trabajo como forma de aprender y para hacer más amena la jornada de las personas que desarrollan labores repetitivas.Tras una conferencia pronunciada en Sevilla ante empresarios de la tecnología de la información y la comunicación, Smith dijo a Efe que "los videojuegos dan al trabajador mucha más libertad para explorar y aprender cosas nuevas".
Smith ha asegurado que "los principios de diseño que se aplican a los videojuegos se pueden aplicar también al lugar de trabajo", idea de la que nacen los "juegos productivos", con los que se pueden "aprender cosas nuevas sobre nuestro trabajo que quizás de forma general" no se pueden porque los jefes insisten en otros conceptos, como en ser más productivos.
Así, ha señalado que en Microsoft hay diferentes juegos desarrollados que han usado miles de trabajadores para cuestiones como la traducción de los diferentes programas o en la evaluación de calidad.
Además, ha apuntado que existen otros sectores como los "call center" o la educación que también usan los videojuegos para hacer el trabajo repetitivo mucho más ameno.
Ross Smith ha recordado que "el grueso de las mano de obra que se incorpora ahora al mundo laboral son jugadores de videojuegos", cuyas idean son populares y con una estructura que "imita muy bien a la del lugar el trabajo" porque se centran en la retroalimentación, la puntuación y en el día a día, no en resultados anuales.
El directivo ha precisado que los videojuegos a los que se refiere son gráficos o diseños "simples" porque no se ha llegado al punto de que incluyan héroes.
"Hay que buscar el equilibrio para que el juego sea suficientemente atractivo para que la tarea sea amena, pero no tan atractivo como para que a los trabajadores les hagan desviarse de sus tareas diarias", ha concluido Smith.
Fuente: http://www.hoytecnologia.com/noticias/videojuegos-pueden-usar-trabajo/214431

miércoles, 27 de octubre de 2010

Redes sociales, útiles para comprar


Las redes sociales más usadas en México son Facebook, Twitter, Hi5 y MySpace.
Facebook tiene perfiles empresariales para difundir contenidos a los ‘fans' que se agreguen buscando afinidad con la firma, el producto o la marca; Twitter maneja una vertiente de mensajes cortos con enlaces o menciones especiales según el grado de importancia de los temas.
México cuenta con más de 16 millones de usuarios en Facebook y al menos cuatro millones de cuentas de Twitter, según el análisis de la empresa Pingdom. A nivel mundial, Facebook tiene más de 500 millones de perfiles activos. 


Articulo completo: Aqui

lunes, 25 de octubre de 2010

HP lanza la ‘tablet’ de los corporativos

Slate 500, a pesar de sus características similares a la iPad, se dirige al segmento empresarial; la apuesta de la tecnológica usará Windows 7, y espera simular la experiencia de una PC.

 

Hewlett-Packard (HP) presentó una tablet con el software Windows y que apunta a los clientes corporativos.
La Slate 500 de HP pretende replicar la experiencia de un PC en una forma de tableta, lo que diferenciaría al producto de otros rivales que están más enfocados en darle a las tabletas un sentido de teléfono inteligente.
La tableta tiene un precio de 799 dólares, mientras que la iPad va de 499 a 829 dólares, dependiendo del modelo.

Ver articulo completo Aqui