domingo, 23 de octubre de 2011

incluye tu blog en Technorati

No hay comentarios:

Technorati es una herramienta muy útil para promover tu blog. Pero agregar tu blog a Technorati puede ser un poco confuso y la falta de conocimiento puede hacer que te desesperes a la hora de realizar esta tarea. 


Por eso hoy te traemos los pasos para agregar tu blog a Technorati:
  1. Si no tienes cuenta en Technorati, regístrate, de lo contrario, inicia sesión.
  2. Una vez hayas iniciado sesión, dirígete a tu perfil.
  3. Al final verás una sección “My claimed blogs”. Verás una caja de texto con una etiqueta “Start a blog claim”. Escribe la dirección de tu blog y pulsa el botón “Claim”.
  4. Ahora tienes que llenar toda la información que se te pide acerca de tu blog.
  5. Luego debes esperar a que te den un “token”, que es un código que debes insertar en un post nuevo para que ellos comprueben que en realidad ese blog te pertenece.
  6. Te llegará un correo desde Technorati con las siguientes instrucciones. Te recomendamos, sin embargo entrar periódicamente a tu cuenta y revisar la sección “My claimed blogs”
  7. En dicha sección puedes ver el estatus de tus “claims”.
  8. Una vez te hayan dado el “token”, verás la notificación en “My claimed” blogs.
  9. Haz clic en “Check Claim”. Si al hacer esto la página simplemente se refresca y no te lleva a ningún lado, haz clic derecho encima del botón “Check Claim” y elige “Copiar dirección del enlace”. Pega el enlace encima del navegador.
  10. Ver las instucciones para verificar tu “claim”. Te darán un código que tienes que insertar en un post nuevo.
  11. Creas el post en tu blog y dentro de la publicación pones el código (en mi Caso: 656F5RQYMC93 ).
  12. Luego de eso, pulsas el botón “Verify Claim Token” .
  13. Vuleves a tu perfil y vuelves a verificar el estado de tu “claim”.
  14. En ese punto debes ver un mensaje que diga algo como: “Tu blog fue verificado exitosamente. Ahora revisaremos…”
  15. Tendrás que volver a esperar otra vez hasta que Technorati apruebe tu blog.

Como acabas de notar, no es tan sencillo agregar un blog en Technorati como en otras redes sociales, pero vale la pena. Suerte.

domingo, 16 de octubre de 2011

2 nuevos videos de Street Fighter x Tekken

No hay comentarios:
Capcom ha lanzado dos vídeos de Street Fighter x Tekken, continuando así con la estrategia de promoción de uno de los títulos más esperados del próximo 2012.


Ambos vídeos han sido presentados en la Comic Con de Nueva York esta semana. El primero es un tráiler de cinco minutos donde se explica el nuevo sistema Gem, integrado en el título de lucha. El otro vídeo es más corto y muestra algunas de las posibilidades que ofrece el estilo de juego.



Capcom ha programado para el día 9 de marzo de 2012 el lanzamiento de este título en Europa. Con versiones para PlayStation 3 y Xbox 360, además de la versión confirmada por el productor Yoshinori Ono para PC. También se espera para PlayStation Vita, aunque sin fecha confirmada.

sábado, 15 de octubre de 2011

Cierran google Buzz

No hay comentarios:
Cierran google Buzz

La predecesora de Google+ sufrió algunos cambios desde su lanzamiento y el gigante de internet tuvo que pagar US$ 8,5 millones por una demanda por violación de la reserva de datos. La empresa informó que en unas semanas se detendrá el funcionamiento

"En algunas semanas detendremos el funcionamiento de Google Buzz y de la interfaz de programación Google Buzz, para centrarnos sobretodo en Google+", declaró el vicepresidente de producto de la marca, Bradley Horowitz, en una entrada del blog de la empresa.

"Aprendimos mucho de productos como Buzz y esta experiencia nos sirve diariamente en nuestra visión para productos como Google+", agregó Horowitz. En el momento del lanzamiento de Buzz, el servicio creaba de forma automática una lista de contactos para los usuarios del sistema de mensajería de Gmail, una lista accesible a todo el sistema.

Tras las críticas, Google tuvo que efectuar algunos cambios y después aceptó pagar 8,5 millones de dólares tras recibir una demanda por violar la protección de la confidencialidad de los datos.

El cierre de Buzz se produce casi un mes después de que Google abriera de forma universal el nuevo servicio Google+, una herramienta social para internet que estaba en periodo de prueba desde finales de junio.

El jueves el cofundador y consejero delegado de Google, Larry Page, anunció que la red social del buscador alcanzó los 40 millones de usuarios y apuntó que estos servicios tenían el objetivo de hacer confluir los servicios para internet lanzados por Google.

"Todavía estamos en una etapa muy temprana de lo que la tecnología puede aportar", explicó durante una conferencia sobre resultados, agregó. ."Estas herramientas que utilizamos en internet tendrán una apariencia muy diferente en cinco años y nosotros estamos construyendo estas herramientas en Google+

"Page también indicó que el gigante de internet, que se encuentra en fase de reorientación de sus objetivos, ya había suprimido 20 servicios entre junio y septiembre.

La energia solar se hace rentable

No hay comentarios:
La energia solar se hace rentable

Estados Unidos está viviendo un boom económico en la comercialización de paneles solares. Dos destacados estudios, uno de la empresa Solarbuzz , dedicada al análisis e investigación del mercado solar, y otro del Laboratorio Nacional de Berkeley del Departamento de Energía estadounidense, apuntan a una continua reducción en los costos de producción de los módulos de paneles solares fotovoltaicos, así como de su posterior instalación, tanto residencial como comercial.

Esta baja en los precios ha generado un boom comercial, creando las condiciones propicias para el beneficio de algunas empresas y la desaparición de otras.

Los proyectos no residenciales a gran escala, impulsados en Estados Unidos, han aumentado en pocos meses en un 41 por ciento. Según Solarbuzz, los mismos están en 24 GW. En el sector residencial también hay un aumento en las ventas. Los precios siguen bajando progresivamente y no solamente de los módulos fotovoltaicos. El Laboratorio de Berkeley ha medido en un 17 por ciento la baja en los costos de instalación en el año 2010, y otra baja del 11 por ciento en los primeros seis meses de 2011.

Los dos estudios señalan a las políticas nacionales, estatales y municipales implementadas en Estados Unidos para la exitosa rebaja en los costos de instalación. Los costos de producción también continúan reduciéndose, no por ayuda del gobierno estadounidense, sino por el desarrollo de mejoras en los sistemas fotovoltaicos para producirlos de una manera más eficiente y barata. Incluso China ha otorgado miles de millones de dólares en préstamos a empresas locales que quieran fabricar paneles solares.

Según Solarbuzz, los principales productores de paneles solares en Estados Unidos son las estadounidenses First Solar , SunPower Corporation y la china Suntech . Las tres empresas han logrado mejorar sus paneles y aportar sistemas que abaratan su fabricación. Debemos apreciar que la reducción en los costos fabricación se debe a que las fábricas se instalan en el continente asiático, donde la mano de obra es más económica.

Un operario instala un panel solar que provee agua caliente para una casa en China. Los fabricantes del gigante asiático aprovechan el boom económico del sector en el mercado estadounidense. Foto: AP 
Esto contrasta con el modelo de negocio de las empresas que venían comercializando módulos fotovoltaicos, como Solyndra , que recientemente presentó bancarrota. Al igual que Solyndra, varias empresas han cerrado, como Evergreen Solar y Ascent . Estas no pudieron competir con otras empresas como Suntech, la cual recibió miles de millones de dólares en préstamos del banco nacional chino. La principal amenaza de las empresas fabricantes de paneles solares en Estados Unidos son los bajos costos de quienes producen en este país.

First Solar que fue famosa hace un tiempo por haber diseñado paneles solares con una tecnología de semiconductores basada en una capa fina de teluro de cadmio, más eficiente y económica que la basada en el silicio (que son la mayoría de los paneles solares presentes en el mercado internacional), logró bajar de forma significativa sus costos, que hoy en día están en los 0,75 dólares por Watt, y pretendiendo llegar a 0,52 para 2014. Se expandió, así, por Estados Unidos y Alemania. Pero sin querer quedar afuera del bajo costo de producir en Asia, también lo hizo por Malasia.

El otro grande de Estados Unidos, SunPower, incrementó su producción en Malasia, también en California y Europa, planeando, además, una inmensa fábrica en México. Según el informe de Solarbuzz, los que gozan de grandes capitales de inversión pueden optar por buscar fabricar en zonas con mano de obra barata y quienes no tienen esa posibilidad lentamente desaparecen del mercado. Así, fábricas como la china Yingli Green , la japonesa Sharp y la alemana SolarWorld se amplían de forma casi constante.

Además, el boom se potencia por la demanda de estas energías limpias y renovables. En Estados Unidos la demanda, específicamente de energía solar, se ve favorecida por políticas concretas que estimulan su uso. Según la edición de septiembre del United States Deal Tracker, desde enero de 2010 se han instalado 1865 proyectos solares no residenciales, contabilizando unos 25,9 GW instalados o que están siendo ya instalados. Solamente California da lugar al 61 por ciento de esos proyectos favorecidos por "agresivas" medidas estatales a favor de la energía solar. Le siguen a California, los estados de Arizona, Nevada, Texas, New Jersey y New Mexico, y todos continúan creciendo auspiciosamente.

Todas las empresas como las mencionadas están viendo cómo su mercado fructifica, buscando expandirse hacia otras partes del mundo. Pero sin políticas que fomenten las energías renovables y las inversiones serán pocos los que se puedan darse el lujo de crecer tanto en países como Estados Unidos o Alemania.

Finalizada la compra de Skype por $8500 millones

No hay comentarios:
Finalizada la compra de Skype por $8500 millones

El gigante estadounidense Microsoft este viernes completó finalmente la adquisición de Skype por USD $8.500 millones, luego haber anunciado el acuerdo de compra el pasado 10 de mayo.

De esta manera Skype se convertirá en una nueva división de negocios de Microsoft.

Con la operación comercial, liderada por el grupo de inversiones Silver Lake, el gigante estadounidense espera fortalecerse para ampliar sus dominios en el negocio de las comunicaciones.

“Skype es un producto y una marca fenomenal que tiene el cariño de cientos de millones de personas alrededor del mundo”, dijo Steve Ballmer, presidente de Microsoft. “Ahora comenzaremos a trabajar con el equipo de Skype para buscar nuevas formas de conectar a toda esa gente con su familia, amigos, clientes y colegas—en cualquier momento y lugar”, agregó.

Por su parte, el presidente de Skype Tony Bates pasará a encargarse de la división de Skype en Microsoft, reportando directamente a Ballmer, según publicó en su blog en español la compañía de Bill Gates.

La división de Skype continuará ofreciendo todos los productos que ofrece en la actualidad a millones de usuarios en el mundo. Asimismo, el personal de Skype continuará trabajando en sus oficinas de Estonia, República Checa, Rusia, Suecia, Reino Unido, Luxemburgo, Japón, Singapur, Hong Kong y los Estados Unidos.

Skype, fundada en 2003, fue adquirida por eBay en Septiembre de 2005 y luego por el grupo inversor Silver Lake en Noviembre de 2009. Esta compañía conecta más de 663 millones de usuarios en todo el mundo mediante telefonía y vídeo a través de internet.

Conexión Remota a tu PC usando Chrome

No hay comentarios:
Conexión Remota a tu PC usando Chrome


Google lanzó el pasado viernes una extensión de Chrome que permite a una persona controlar de forma remota un ordenador a través de la red.

El Chrome Remote Desktop Beta es un equivalente para navegador de los programas de software de escritorio remoto para los sistemas operativos convencionales que utilizan los directores de TI para gestionar las máquinas de los empleados o los que quieren acceder a sus máquinas desde la distancia.

Chrome Remote Desktop Beta es multiplataforma, de forma que se podrá conectar dos ordenadores que tengan un navegador web, incluido Windows, Linux, Mac y Chromebooks.

Se trata de una tecnología que será muy útil en la expansión de los Chromebooks. Chrome OS, el sistema operativo de Google, está enfocado hacia organizaciones que quieren reducir los costes de administración de sus ordenadores, y la gestión en remoto es un factor importante cuando se trata de conseguirlo.

Por el momento se necesita permiso cada vez que la administración remota está activada, pero la gran ventaja es que esta versión permite a los usuarios compartir o conseguir acceso a otro ordenador a través de un código de autenticación de un solo uso. El decir que el acceso se concede a una persona específica para un momento dado, y la sesión compartida es completamente segura, dicen desde Google.

Video: Escaneo de puertos con backtrack Zenmap

No hay comentarios:

Video: Ataques Man in the middle (Sniffing) con Backtrack 5

No hay comentarios:

Video: Como resetear password de windows 7 con backtrack 5

No hay comentarios:

2 videos para Instalar Backtrack 5 en Virtual Box

No hay comentarios:



viernes, 14 de octubre de 2011

Materia Oscura encontrada por el hubble

No hay comentarios:
Materia Oscura encontrada por el hubble

El telescopio espacial Hubble de la NASA y la ESA ha logrado captar la imagen de un cúmulo de galaxias, llamado MAC J1206, con retorcidas formas que, según los astrónomos, son causadas por la misteriosa 'materia oscura', de la que se sabe que tiene el doble de gravedad y logra 'retorces' los rayos de luz.

Este es uno de los primeros datos conseguidos dentro de un proyecto internacional en el cual se quiere reconstruir mapas más detallados de esta misteriosa materia y sugiere que es algo mucho más denso de lo que se pensaba en el interior de estos racimos de cientos o miles de galaxias.

Hasta ahora, el equipo CLASH tiene identificada la presencia de materia oscura en 25 cúmulos masivos de galaxias y la ha observado en seis de ellos. Es un 'bulto' en la materia del Universo que se detecta únicamente midiendo los tirones que produce su fuerza de gravedad en la materia visible y observando cómo 'comba' el espacio-tiempo, del mismo modo que hay espejos en los parques de atracciones que deforman las imágenes.

Para los astrónomos, racimos como el MAC 1206 son laboratorios perfectos para estudiar estos efectos, dado que son las estructuras más masivas del universo ligadas por la gravedad. De hecho, actúan como lentes cósmicas gigantes, amplificando, torciendo y doblando cualquier luz que pase a través de ellas.

Estas distorsiones, según los científicos, son la prueba de que existe allí la materia oscura. Si sólo hubiera materia visible, serían mucho menores.

El racimo MAC 1206 está a 4.000 millones de años luz de la Tierra. El 'Hubble' logró captar 47 imágenes de sus lejanas galaxias, algo que es sólo posible con un telescopio espacial. De hecho, logra captar galaxias cuya luz es cuatro veces más débil de la que se pueden observar desde tierra. Sin embargo, en este proyecto se utilizan también telescopios terrestres, como el Very Large Telescope (VLT) del Observatorio Austral Europeo (ESO), que también está recogiendo imágenes de racimos de galaxias con algunos instrumentos.

Aún no se sabe cuándo se formaron estos cúmulos galácticos, aunque se estima que hace entre 9.000 y 12.000 millones de años, tan sólo 2.000 millones después del Big Bang. Si se probara que casi todas estas acumulaciones de galaxias tienen mucha materia oscura en su corazón central, se tendrían importantes pistas sobre la formación de la estructura del Universo.


jueves, 13 de octubre de 2011

Google lanza una base de datos relacional para su plataforma en la nube App Engine.

No hay comentarios:
Google lanza una base de datos relacional para su plataforma en la nube App Engine.

Con Google Cloud SQL dispondremos integrado en Google App Engine de un servicio de datos de alta disponibilidad.

Ahora podemos elegir complementar nuestras aplicaciones App Engine con una base de datos relacional familiar en un entorno de cloud computing completamente gestionado. Esto nos permitirá concentrarnos en el desarrollo de aplicaciones y servicios, libre de las tareas de gestión, mantenimiento y administración de bases de datos relacionales

Google Cloud SQL trae varios beneficios a la comunidad App Engine:

  • no es necesario el mantenimiento o administración de la base de datosalta escalabilidad y disponibilidadbase de datos relacional familiar a MySQLinterfaz de usuario intuitivasencilla y completa integración con Google App Engine.
  • El servicio incluye una funcionalidad de importación y exportación que nos permita trasladar nuestras bases de datos MySQL a Google Cloud SQL.
  • Cloud SQL está disponible en fase beta de forma gratuita, una vez termine este periodo de pruebas Google cobrará una cuota mensual.

Interesados pueden acceder a más información de Google Cloud SQL desde code.google.com.

Porque Windows 8 Consume menos recursos

2 comentarios:
Porque Windows 8 Consume menos recursos

Bill Karagounis, programador de Microsoft, describe en el blog oficial de Windows la forma en que Windows 8 logrará reducir considerablemente el uso de RAM en comparación con Windows 7. 

Diario Ti: Windows 8 podrá ser ejecutado en tabletas, unidades provistas de una capacidad de hardware considerablemente inferior a los PC de primer nivel. Aún así, los usuarios podrán utilizar el mismo sistema operativo en tabletas y PC corrientes. 

El tema ha generado cierto escepticismo en la industria de las TI, principalmente al considerar que las anteriores versiones de Windows han requerido más cantidad de RAM que el sistema operativo predecesor. 

Bill Karagounis, programador de Microsoft, describe en el blog oficial de Windows la forma en que Windows 8 logrará reducir considerablemente el uso de RAM en comparación con Windows 7. Cabe señalar que los requisitos mínimos de RAM para ambos sistemas operativos es de 1 GB, pero para el caso de Windows 8 se recalca que una porción considerablemente mayor de RAM estará disponible para las aplicaciones, que lo que ocurre con Windows 7. 

Según Karagounis, no siempre se busca equipar unidades operadas con baterías con más memoria -a pesar que tal componente es relativamente barato hoy en día - debido a que más memoria implica necesariamente un mayor consumo eléctrico. 

Microsoft ya ha realizado una demostración donde el equipo de desarrolladores de Windows 8 instaló Windows 7 SP y Windows 8 en el mismo notebook, constando que éste último usa incluso menos RAM, a pesar de utilizar un interfaz y características totalmente nuevas. En la prueba se observa que mientras Windows 7 utilizaba 5% y 404 MB, para CPU y RAM, respectivamente, los indicadores para Windows 8 eran de 1% y 281 MB, para el mismo ejercicio. 

Uno de los elementos que contribuye a reducir considerablemente el uso de RAM es la contracción del número de servicios que están siendo ejecutados continuamente por el sistema operativo. En lugar de tener varios servicios operando permanentemente en un segundo plano, Microsoft ha incorporado una función en Windows 8 que "los gatilla" según sea necesario. Es decir, si el usuario conecta por ejemplo una nueva unidad, el servicio será activado y ejecutado hasta que el sistema operativo ya no lo necesite. 

Entre los servicios que serán ejecutados según el nuevo esquema en Windows 8 figuran Plug and Play, Windows Update y el servicio de "user mode driver". 

Windows 8 incluye además funcionalidad que procurará combinar la memoria utilizada por dos o más aplicaciones, si la memoria tiene el mismo contenido. De esa forma, las copias redundantes serán liberadas hasta que una aplicación requiera escribir en la memoria RAM. 

Cada programa ejecutado en el entorno Windows 8 podrá reservar memoria con "baja prioridad", dando al sistema operativo una señal que tales componentes pueden ser desactivados si la memoria comienza a saturarse. Esto ocurrirá sin que se afecte el RAM necesario para mantener el sistema en óptimas condiciones de respuesta.

Las 10 Tecnologías Avanzadas Que Cambiarán El Mundo

No hay comentarios:
1. Redes de sensores sin cables (Wireless Sensor Networks) La creación de redes compuestas de miles o millones de sensores. Las redes observarán casi todo, incluyendo el tráfico, el tiempo, actividad sísmica, los movimientos de batallones en tiempo de guerra, y el estado de edificios y puentes, a una escala mucho más precisa que antes.

2. Ingeniería inyectable de tejidos (Injectable Tissue Engineering) Para sustituir a los tradicionales transplantes de órganos, se está a punto de aplicar un método por el que se inyecta articulaciones con mezclas diseñadas de polímeros, células y estimuladores de crecimiento que solidifiquen y formen tejidos sanos.

3. Nano-células solares (Nano Solar Cells) Puede ser que el sol sea la única fuente con suficiente capacidad para hacer que no seamos dependientes de combustibles fósiles. No obstante, atrapar la energía solar requiere capas siliconas que aumentan los costes hasta 10 veces el coste de la generación de energía tradicional. A través de la nanotecnología se está desarrollando un material fotovoltaico que se extiende como el plástico o como pintura. Se ofrece también bajar los costos de producción, que permitirán que la energía solar se convierta en una alternativa barata y factible.

4. Mecatrónica (Mechatronics) Para mejorar todo desde el ahorro de combustible al rendimiento del mismo en sus diferentes prestaciones. Los que investigan automóviles del futuro estudian “mecatrónica”, la integración de sistemas mecánicos ya familiares con nuevos componentes y control de software inteligente.

5. Sistemas informáticos Grid (Grid Computing) En los años 80 los protocolos intranet nos permitieron enlazar dos ordenadores y el Internet estalló. En los 90, el protocolo de transferencia de hipertextos permitió enlazar dos documentos, y apareció una enorme biblioteca llamado el World Wide Web. Ahora, los protocolos grid nos podrán enlazar con casi cualquier cosa: bases de datos, herramientas de simulación y visualización y hasta la enorme potencia de los ordenadores en sí. Este tipo de protocolos pretenden aportar a las maquinas domésticas y de oficina la capacidad de alcanzar el ciberespacio, encontrar los recursos que sean, y construirles en vivo en las aplicaciones que les hagan falta.

6. Imágenes moleculares Las técnicas recogidas dentro del término imágenes moleculares permiten que los investigadores avancen en el análisis de cómo funcionan las proteínas y otras moléculas en el cuerpo. Grupos de investigación en distintos sitios del mundo trabajan para aplicar el uso de técnicas de imagen magnéticas, nucleares y ópticas para estudiar las interacciones de las moléculas que determinan los procesos biológicos. A diferencia de los rayos x, el ultrasonido y otras técnicas más convencionales, que aportan a los médicos pistas anatómicas sobre el tamaño de un tumor, las imágenes moleculares podrán ayudar a descubrir las verdaderas causas de la enfermedad. La apariencia de una proteína poco usual en un conjunto de células podrá advertir de la aparición de un cáncer.

7. Litografía Nano-impresión (Nanoimprint Lithography) En diversos sitios del mundo, se desarrollan sensores, transistores y láser con la ayuda de la nanotecnología. Estos aparatos apuntan hacía un futuro de electrónica y comunicadores ultra-rápidos, aunque todavía se carece de las técnicas adecuadas de fabricación de los hallazgos logrados en el laboratorio. Según Stephen Choue, ingeniero universitario de Princeton, “ahora mismo todo el mundo habla de la nanotecnología, pero su comercialización depende de nuestra capacidad de fabricar”. La solución podría ser un mecanismo algo más sofisticado que la imprenta, según Choue. Simplemente a través de la impresión de una moldura dura dentro de una materia blanda, puede imprimir caracteres más pequeños que 10 nanometros. Esto parece sentar la base para la nanofabricación.

8. Software fiable (Software Assurance) Los ordenadores se averían – es un hecho ya contrastado por la experiencia diaria. Y cuando lo hacen, suele ser por un virus informático. Cuando se trata de un sistema como control aéreo o equipos médicos, el coste de un virus pueden ser vidas humanas. Para evitar tales escenarios, se investigan herramientas que produzcan software sin errores. Trabajando conjuntamente en MIT, los investigadores Lynch y Garland han desarrollado un lenguaje informático y herramientas de programación para poder poner a prueba modelos de software antes de elaborarlo.

9. Glucomicas (Glycomics) Un campo de investigación que pretende comprender y controlar los miles de tipos de azúcares fabricados por el cuerpo humano para diseñar medicinas que tendrán un impacto sobre problemas de salud relevantes. Desde la artrosis reumática hasta la extensión del cáncer. Investigadores estiman que una persona está compuesta por hasta 40.000 genes, y que cada gen contiene varias proteínas. Los azúcares modifican muchas de estas proteínas, formando una estructura de ramas, cada una con una función única.


10. Criptografía Quantum (Quantum Cryptography) El mundo funciona con muchos secretos, materiales altamente confidenciales. Entidades como gobiernos, empresas y individuos no sabrían funcionar sin estos secretos altamente protegidos. Nicolás Gisin de la Universidad de Génova dirige un movimiento tecnológico que podrá fortalecer la seguridad de las comunicaciones electrónicas. La herramienta de Gisin (quantum cryptography), depende de la física cuántica aplicada a dimensiones atómicas y puede transmitir información de tal forma que cualquier intento de descifrar o escuchar será detectado. Esto es especialmente relevante en un mundo donde cada vez más se utiliza el Internet para gestionar temas.

Sony preparándose para la película de Steve Jobs

No hay comentarios:
Sony preparándose para la película de Steve Jobs

Sony planea rodar un filme sobre Steve Jobs basado en la biografía de inminente aparición de Walter Isaacson. Según varios medios de Estados Unidos, la productora ha acordado pagar un millón de dólares (747.000 euros) por los derechos del libro y, si la película llegara a realizarse, la suma ascendería a tres millones de dólares (2.242.000 euros). La editorial del libro de Isaacson ha adelantado a este mes la fecha de su publicación a raíz del fallecimiento de Jobs.


Sony ha encargado a Mark Gordon los preparativos de la producción. El estudio ya tiene en su catálogo otro éxito reciente basado en la biografía de un destacado personaje del planeta digital. Se trata de La red social, que retrata el origen de Facebook y los polémicos movimientos iniciales, cuando estaba en la universidad, de su fundador, Mark Zuckerberg. Es un biopic no del todo halagador sobre el fundador de Facebook.

De concluirse el proyecto de Sony, no sería el primer filme donde aparece el fundador de Apple. Piratas de Silicon Valley (1999) es un producto menesteroso que pretende ser la historia del nacimiento de Apple y Microsoft. En el filme, el melenudo Steve Jobs (interpretado por Noah Wyle) cada día que es más empresario va más peinado y afeitado. Exigente con sus empleados, saca provecho de lo que pensaron unos ingenieros de Xerox.

Bill Gates y Ballmer, de Microsoft, van siempre por detrás. Jobs les acusa de robar sus ideas, pero cree que ganará la partida porque "nuestro producto es mejor" y el joven Gates le contesta: "No lo entiendes, eso no importa".

De hecho, Bill Gates es un personaje peor tratado por el cine. Hasta lo insultante. En Conspiración en la Red (Antitrust, 2001) nadie lleva sus apellidos y, sin embargo, hay suficientes guiños para asociarlo al personaje de Gary Winston que interpreta Tim Robbins. En la película se cita a Gates como un magnate informático de segunda, para alejar cualquier identificación suya con el protagonista, una cautela prudente porque el patrón del monopolio de este filme que preside Winston roba y mata para lograr sus objetivos. Ya se sabe, la cultura digital es binaria; uno o cero, vivo o muerto, dice el tipo. Se trata de la batalla de un imperio informático contra los ángeles del software libre. Y con un final inverosímil donde triunfan los chicos buenos frente al malvado propietario. Un mensaje final: el conocimineto humano pertenece al mundo. La película está llena de citas. Scott McNealy, expatrón de Sun, hace un cameo, y también lo tiene Miguel de Icaza, pionero del software de código abierto. En una fiesta de Winston suena una versión del tema que empleaba Microsoft en sus anuncios y uno de sus personajes se llama Redmond, donde están los cuarteles generales de Microsoft.

Otros personajes del mundo de la informática aparecen o son citados en algunos filmes. Shawn Fanning, el creador de Napster, tiene un cameo en The Italian Job (2003). Hackers 2 (2000), por ejemplo, está basada en la historia de la caza y captura del hacker Kevin Mitnick (interpretado por Skeet Ulrich), que terminó en la cárcel y teniendo prohibido acercarse a un ordenador.

Facebook asociado con eBay

No hay comentarios:
Facebook asociado con eBay

La ejecutiva de Facebook y miembro del directorio de eBay Inc, Katie Mitic, informó sobre una sociedad entre ambas compañías diseñada para crear una nueva serie de aplicaciones de comercio electrónico con características de redes sociales.

Mitic dijo que el llamado Open Graph de Facebook (el mapa de conexiones que los usuarios de la red social crean con amigos y contenido en Internet) será integrado "sin problemas" en las aplicaciones desarrolladas con ciertos servicios y tecnologías de eBay.

El integrar las características de Facebook en sus productos de comercio electrónico tiene el potencial de convertir a las compras en Internet en una experiencia más personalizada, al mostrar los pensamientos de la gente sobre los productos en las vitrinas virtuales.

Algunos analistas y expertos en comercio electrónico habían esperado una sociedad más profunda, posiblemente concentrándose en PayPal, el sistema de pago electrónico de eBay.


Servicio Blackberry aun Colapsado

No hay comentarios:
Servicios BlackBerry colapsan en Canáda, EEUU y Venezuela, Tampoco cuenta con BB Messenger ni correo electrónico los dispositivos que se encuentran en Brasil, Argentina y Chile a esta hora ya a nivel mundial...

Los problemas de servicio de BlackBerry se ampliaron hoy a Norteamérica, donde usuarios en Estados Unidos y Canadá dijeron que han perdido los servicios de mensajería y correo electrónico en sus teléfonos inteligentes. 

Mientras, y por tercer día consecutivo, en Europa y otras regiones BlackBerry seguía teniendo problemas con sus servicios. 

Tras casi dos días de silencio, Research In Motion (RIM), la multinacional canadiense que produce las populares BlackBerry, dijo ayer que los problemas fueron causados por el fallo de un "conmutador de red" en un de sus centros de servidores. 

Usuarios de BlackBerry en Norteamérica informaron desde primeras horas de la mañana en foros de internet que los problemas de RIM se habían extendido a la única región que se había librado inicialmente de la caída de los servicios. 

"De momento, no BBMs (mensajes) ni correos electrónicos", decía un usuario en el foro de uno de los principales periódicos canadienses. 

A pesar de la extensión del problema, que RIM aseguró haber resuelto en varias ocasiones desde el lunes, la compañía canadiense mantenía el mutismo sobre la caída de sus servicios en Norteamérica. 

Ayer, RIM se limitó a enviar un comunicado en el que señalaba que confesaba su impotencia para restaurar el servicio. 

"Aunque el sistema está diseñado con un conmutador de respaldo, éste no funcionó como en las pruebas. El resultado es que se generó una gran cantidad de información atrasada. Estamos trabajando para recuperar lo acumulado y restaurar el servicio normal lo antes posible", dijo la compañía. 

Los problemas de BlackBerry se iniciaron el lunes, cuando sus servicios en Europa, Oriente Medio y África sufrieron interrupciones. El martes, RIM tuvo que reconocer que se habían extendido a algunos de sus principales mercados latinoamericanos, como Brasil, Argentina y Chile, así como a India. 

La caída de los servicios de RIM en Norteamérica se produce dos días antes de que en Estados Unidos se ponga a la venta el nuevo iPhone 4S, uno de sus principales competidores en el mercado de teléfonos inteligentes. 

Los analistas empiezan a valorar si los problemas de servicio serán la puntilla final para RIM, que desde hace meses se enfrenta a una imparable caída de las ventas en el sector que dominaba hasta hace sólo un par de años. 

En septiembre, cifras recopiladas por la firma comScore señalaban que en Estados Unidos RIM perdía rápidamente terreno a manos de iPhone y Android y calculaba que BlackBerry había perdido 4,3 millones de usuarios. 

Según comScore, RIM tiene ahora 16,5 millones de usuarios, la misma cifra que a finales de 2009 y está perdiendo unos 500.000 usuarios cada mes.
Millones de usuarios de BlackBerry en todo el mundo se han quedado sin servicio de comunicación de texto.

Los expertos de la casa fabricante Research In Motion (RIM), tratan de arreglar lo que han definido como un problema en un interruptor de la red privada del sistema.

Los daños se han dado en Europa, Oriente, África e India y alcanzaron este miércoles a América Latina, incluso Panamá y ocasionan problemas en el servicio de correo electrónico y no tenían acceso a internet y a la mensajería.

Los problemas solo se refieren a clientes de Blackberry y esperemos que esté resuelto en horas de la mañana, dijo Abdiel Antonio Gutiérrez, vocero de Cable and Wireless Panamá, en conversaciones con Noticias AM.

El percance se originó a las 5 de la mañana y Gutiérrez subrayó que no es un problema que se origina localmente, sino regional.

"La plataforma de nuestras redes de dato y voz están funcionando normalmente, por lo que los otros servicios de otras marcas basados en el sistema operativo de Android reciben sus servicios", agregó, Gutiérrez.

"Estamos trabajando en la resolución de un problema que afecta en estos momentos a algunos usuarios de BlackBerry en Europa, Oriente Medio y África", expresa en un comunicado la compañia fabricante de los smarthphones, Research in Motion (RIM).

"Estamos investigando, y pedimos disculpas a nuestros clientes por cualquier inconveniente mientras se resuelve el problema", concluye la nota de la empresa canadiense.

Desde esta jornada, centenares de miles de usuarios vieron afectados el servicio en su teléfono inteligente, pudiendo solamente enviar mensajes de texto o hacer y recibir llamados, pero imposibilitados de navegar en la web o usar el chat instantáneo, el Blackberry Messenger.

miércoles, 12 de octubre de 2011

El TimeLine de Microsoft

No hay comentarios:
Microsoft ha creado un 'timeline' de la última década en el que enumera las que a su juicio han sido algunas de las novedades tecnológicas más importantes. La compañía se centra en sus propios productos, Windows XP u Office 2003, aunque también destaca el nacimiento de servicios como Facebook o Twitter.


Diez años dan para mucho, especialmente en un sector como el tecnológico en el que todo evoluciona a una velocidad de vértigo. Las compañías no paran de trabajar para mejorar sus servicios y nuevos productos y versiones salen a la luz constantemente.

Una de las compañías que más saben de ciclo de producto es Microsoft, que ya prepara una nueva versión de su sistema operativo. Precisamente para recordar uno de las versiones más populares, Windows XP, y mostrar la evolución del sistema, Microsoft repasa su participación en el sector de la tecnología en los últimos 10 años.

El recorrido de Microsoft empieza en 2001, año en el que Windows XP llegó al mercado. La compañía en su blog oficial, destaca que el sistema fue concebido para ordenadores de sobremesa. Microsoft explica que el desarrollo de XP respondía a la demanda de ese momento. En 2001, el 80 por ciento de los equipos eran ordenadores de sobremesa, mientras que el 20 por ciento eran portátiles.

En la actualidad la distribución ha cambiado, y se estima que en 2011 el 60 por ciento de los equipos son portátiles y el 40 por ciento son ordenadores de escritorios. La compañía comenta que este dato ha influido en el diseño de la última versión de su SO, Windows 8.

Los servicios sociales

El siguiente hito destacado por Microsoft es el inicio del servicio 3G para móviles. Microsoft destaca que en 2002 Verizon comenzó a ofrecer servicios de conexión inalámbricos con esta tecnología. La compañía ha citado este momento de la historia tecnológica por su repercusión en la actualidad. El 3G ya es algo cotidiano, que gana popularidad cada día y de hecho en ocasiones parece insuficiente, pero en 2002 supuso toda una innovación para el sector.

Para Microsoft, en 2003 lo más destacado fue el lanzamiento de Office 2003. Esa versión del software de ofimática de la compañía supuso un rediseño importante de la interfaz de programas como Word o Excel. Microsoft apostó por un sistema de pestañas que ampliaba el número de opciones a disposición del usuario sin la necesidad de acceder a menús desplegables. Básicamente, el sistema garantizaba mejor accesibilidad y una mayor velocidad de navegación.

El 2004 fue el año Facebook. Mark Zuckerberg lanzó su red social, que ha conseguido dominar el sector de forma absoluta. Desde Microsoft sitúan el nacimiento de Facebook como un hito y lo cierto es que supuso un cambio en la idea de redes sociales en Internet. Actualmente el servicio cuenta con más de 800 millones de usuarios en todo el mundo y su popularidad no deja de aumentar.

La llegada de Xbox 360 es el hecho más destacado para la compañía en 2005. Microsoft, que ya había entrado en el mercado de las videoconsolas con la primera Xbox, lanzaba la consola más potente del mercado en 2005. Desde entonces, la compañía ha potenciado la marca Xbox como su plataforma de juegos, y trabaja para que sea el centro de contenidos multimedia en todos sus servicios.

Pese a que la compañía apostó por su propio sistema de discos físicos, los conocidos como HDDVD, Microsoft reconoce el éxito de sus rivales. La compañía marca la llegada de los reproductores de BlueRay como el acontecimiento tecnológico del 2006.

El lanzamiento de Twitter también está presente. Microsoft reconoce el potencial de la red de comunicación, que comenzó su andadura en 2007. La red de microblogs se ha convertido en un referente y en una herramienta para los usuarios y las empresas.

Se trata de uno de los medios de comunicación más rápidos en la actualidad y ha supuesto toda una revolución en sus casi cinco años en activo.

1 de cada 5 personas confía en los Links

No hay comentarios:

El 18,7 por ciento de los usuarios hace clic en todos los enlaces publicados en las redes sociales, lo que hace que tengan un alto riesgo de ser víctimas de ciberdelitos.

Un estudio confirma que las mujeres de 55 a 65 años son las más medidas de seguridad toman en redes sociales, mientras que los varones de 18 a 29 años son los más descuidados. Por países, los rusos son los que navegan en redes sociales con menos medidas de seguridad, mientras que los usuarios de Reino Unido son los más seguros. Los españoles están entre los que más precauciones toman.

El éxito de las redes sociales y el aumento de sus usuarios está haciendo que muchos ataques informáticos se camuflen en ese tipo de servicio. Los ciberdelincuentes han encontrado en las redes sociales una plataforma efectiva para acceder a un gran número de información personal de los usuarios. Los ciberdelicuentes cada vez diseñan nuevos sistemas para engañar a los usuarios de redes sociales y así distribuir su malware o recopilar sus datos.

La compañía de seguridad G Data ha realizado un estudio específico para conocer los hábitos en materia de seguridad de los usuarios de redes sociales. Con el nombre '¿Cómo perciben los usuarios los peligros de Internet?', la compañía ha hecho 15.559 encuentras online en países de todo el mundo a usuarios de este tipo de servicios con edades comprendidas entre los 18 y los 65 años.

La conclusión que más destaca en el estudio es que uno de cada cinco usuarios tiene un alto riesgo de sufrir el ataque de un cibercriminal. El 18,7 por ciento de los encuestados ha asegurado que accede a todos los enlaces de sus redes sociales. Este tipo de práctica es peligrosa ya que los ciberdelincuentes están utilizando mensajes con enlaces camuflados para distribuir su malware.

"Los cibercriminales están intensificando el uso de las redes sociales como eficaces propagadores de malware", ha comentado el experto en seguridad de G Data Eddy Willems. "Una de sus estafas preferidas es la propagación de códigos maliciosos a través de enlaces posteados en la web, y por supuesto en las redes sociales", ha explicado.

Willems ha asegurado que las redes sociales son un espacio idóneo para los 'hackers' por dos razones. La primera es que los links suelen estar camuflados con acortadores de direcciones, lo que hace que sea difícil identificar la amenaza. En segundo lugar, las características sociales, que hacen que el malware se distribuya entre amigos. Los usuarios confían en los enlaces que aparecen en los muros o perfiles de sus contactos y así es más fácil identificar la amenaza.

Desde G Data consideran que el riesgo es alto y afecta a millones de usuarios. Para ejemplificar el problema, la compañía explica que el 18,7 por ciento de los usuarios actuales de Facebook (800 millones) suman un total de 160 millones de usuarios aproximadamente, lo que da una muestra de la gravedad de la situación. Aplicando los datos del estudio, 160 millones de usuarios de Facebook corren un riesgo muy alto de sufrir un ciberataque.

LAS MUJERES TOMAN MÁS MEDIDAS

Aunque hay un gran número de víctimas potenciales, en el estudio se aprecia que una mayoría de usuarios, el 46,2 por ciento, no abre ningún enlace, mientas que el 35,2 por ciento solo abre los que son de sus contactos. Este tipo de comportamientos mejora la seguridad en las redes sociales y hace que el riesgo de sufrir ciberataques sea inferior.

El estudio '¿Cómo perciben los usuarios los peligros de Internet?', también ha analizado los grupos de población, por edad y sexos y sus hábitos en seguridad en las redes sociales. Según los datos, las mujeres tienen menos probabilidades de ser objeto de ciberataques ya que muestran un comportamiento más seguro.

El grupo de mujeres de 55 a 64 años es el que hace una navegación más segura, ya que el 59,69 por ciento no accede a ningún enlace. En el caso de los hombres, el perfil más seguro coincide en edad con las mujeres, aunque su porcentaje es menor, un 57, 86 por ciento.

Los hombres de entre 18 y 24 años son los que más riesgos corren. El 26,4 por ciento de los encuestados con esta edad ha asegurado que abre todos los enlaces que encuentra en las redes sociales. Una vez más, en el caso femenino, el mismo grupo de edad también es el que más probabilidades tiene de ser víctima ya que el 21,54 por ciento abre todos los enlaces.

En general, el 46, 99 por ciento de las mujeres ha asegurado que no abre ningún enlace, mientras que en los hombres el porcentaje es de 44,99 por ciento.

G Data también ha analizado el comportamiento de los usuarios por países. El estudio ha sido internacional y los datos muestran la tendencia por países y la probabilidad de que sus usuarios sean víctimas de ciberataques por abrir enlaces maliciosos.

El país cuyos usuarios tienen menos cuidado en Rusia. El 28 por ciento de los usuarios rusos utiliza las redes sociales haciendo clic en cualquier enlace. Los rusos son los que más posibilidades tienen de sufrir un ciberataque.

En el lado opuesto, los usuarios de Reino Unido son los que más precauciones tomas. De esta forma, solo el 14 por ciento de los británicos accede a todos los enlaces, consiguiendo el porcentaje más bajo entre los países analizados.

La media mundial se sitúa en un 19 por ciento. España consigue mejorar la media gracias a un 18 por ciento, que hace que esté en el grupo de los países con menos usuarios con alto riesgo de sufrir ciberataques en redes sociales. En el grupo de España y Reino Unido también está Francia (19 por ciento), Holanda (18 por ciento), Bélgica (17 por ciento) y Estados Unidos (16 por ciento).

"Usar una solución de seguridad que incorpore algún tipo de filtro web incrementa la seguridad, y en mi opinión es obligatoria para cualquiera que valore su seguridad online", ha asegurado Eddy Willems.

LPS, la distro Linux ultrasegura de la USAF

No hay comentarios:

LPS, la distro Linux ultrasegura de la USAF

esta distribución ha sido desarrollada en los laboratorios de la fuerza aérea y departamento de defensa estadounidense. LPS es una pequeña distribución Linux diseñada para usos seguros y arrancable desde unidades ópticas CD o pendrives USB en cualquier ordenador con plataforma x86.

Más allá de la cuota de mercado de Linux en el escritorio, monopolizado por el Windows de Microsoft, la relación gubernamental con Linux es amplia, desde el Red Flag chino, el Pardus turco o los rusos en camino de mover toda su infraestructura a Linux y software libre.

También la administración estadounidense especialmente los militares donde el sistema operativo más popular es el Security-Enhanced Linux (SELinux) patrocinado por la agencia de seguridad nacional. 

El Lightweight Portable Security de la fuerza aérea va en esa línea aunque está enfocado a la seguridad en el teletrabajo ya que se ejecuta desde medios de solo-lectura sin instalaciones ni escrituras en local.

Tiene varias variantes, una privada permitiendo el acceso remoto a la red privada de una organización y la versión pública, la primera de este tipo distribuida por la administración estadounidense. LPS tiene una interfaz muy sencilla basada en el gestor de ventanas IceWM e incluye un mínimo de aplicaciones: Firefox 3.6, editor de tectos Leafpad, y los clientes OpenSSF y Citrix XenApp para acceso a escritorios remotos.

También la suite ofimática OpenOffice y Adobe Acrobat en una versión más completa, junto a un gestor de cifrado muy sencillo de utilizar. No es una versión para todos los usuarios pero no está de más contar con una distribución que puedes llevar en el bolsillo y ejecutar de forma segura en prácticamente cualquier ordenador del mercado.

Puedes descargar la distribución desde este página oficial de la misma.

Los secretos de Facebook y Twitter

No hay comentarios:
Profesionales y pymes pueden beneficiarse del uso de redes sociales como Facebook y Twitter. Pero para tener éxito al usar estas herramientas, hay que hacerlo teniendo claras algunas cosas; de lo contrario, la presencia en estos nuevos espacios podría transformarse un perjudicial búmeran.

Juan José Retamal, del Observatorio de Comunicaciones Digitales de Iberoamérica y docente de la diplomatura en Community Management de la Universidad Siglo 21, explica que las redes sociales son plataformas en las que se puede modelar y gestionar grupos de usuarios, de los que es posible obtener su perfil, gustos, usos y preferencias. “Las redes se pueden accionar tanto para la difusión de ideas, conceptos o servicios, como para la promoción y ventas de productos”, detalla el experto.

En tanto, Francisco Vacas Aguilar, director de un posgrado sobre Social Media Management de la Universidad Austral, señala que para una pyme las redes sociales son “un recurso único y fundamental”, entre otras cosas para, prácticamente sin costo, dar a conocer su oferta .

Retamal afirma que antes de decidir subirse a las redes sociales, profesionales y pymes deben definir con qué objetivo lo harán. “¿Difusión, promoción, fidelización, gestión de comunidad? Es vital definir este punto, y si no hay claridad en lo que se quiere conseguir, es mejor no estar”, opina Retamal.

Otro ítem sobre el que hacen foco los especialistas es que si se quiere incursionar con éxito en las redes sociales, habrá que mantener activa esa presencia atendiendo a las reacciones del público (opiniones, quejas, pedidos, cuestionamientos) en tiempo y forma. De lo contrario Facebook o Twitter pueden jugar en contra. “Para muchos profesionales y empresas los costes de no estar son ya más altos que los de participar. Aún así, si no se está dispuesto a cambiar el foco del producto hacia el cliente, mejor vivir offline”, dice Vacas Aguilar.

Para quienes aún no tienen claro qué son y para qué se debe estar en las redes sociales, Retamal recomienda darse un tiempo para investigarlas e instruirse en el tema. “En ese proceso, antes de exponer la empresa, recomiendo que sus miembros se creen cuentas personales para conocer las redes y medir el potencial que pueden tener”, dice.

A la vez, Vacas Aguilar aporta que no es obligatorio estar en todas las redes. Para elegir, conviene revisar en cuáles se podrá encontrar más potenciales clientes.

Retamal apunta que hay que saber que al exponerse en una red social, en cierta medida se pierde el control de la propia marca y se le da al usuario poder sobre ella. “Y hay que tener en cuenta la posibilidad de la aparición de agentes contrarios a la marca o ‘trols’, que buscan reconocimiento a partir del ‘sabotaje’. Es un fenómeno que en general se da contra las grandes marcas, pero la amenaza existe para todos”, advierte el experto.

Finalmente, los especialistas coinciden en que es crucial conocer por qué y para qué el público usa las redes sociales, y determinar cuándo y cómo las usan. “Hay que entender el potencial y la ‘filosofía’ de cada red que se vaya a utilizar”, dice Retamal.

Nuevo Sitio

Este sitio ya no se actualizara mas, nos mudamos a IpArea.NET




Articulos Relacionados