Lunes, 26 Marzo 2012 21:39

Retan a diseñar apps en 48 horas

Written by

`Apptualizate´ busca conectar a las empresas con los desarrolladores y consolidar
el ecosistema de `start-ups´ en México
Adriana Silvestre
¿Qué es posible hacer en 2 días seguidos? ¿Qué tal diseñar una aplicación móvil que
resuelva o facilite cierto proceso empresarial? En Apptualizate 2012, 150
desarrolladores competirán por demostrar que tienen la mejor solución para una
compañía.
Ésta es una iniciativa de Aventura Capital Partner-dedicada a impulsar un ecosistema
de  start-ups en México- que pretende que los emprendedores generen o cierren un
negocio.
Se llevará a cabo del 21 al 23 de marzo en el World Trade Center de la capital
del país.
La convocatoria termina el 9 de marzo. Se seleccionarán, preferentemente
esarrolladores que tengan experiencia en el terreno móvil.
Apptualizate 2012 cuenta con el apoyo de BlackBerry, el Instituto de Ciencia y
Tecnología del Distrito Federal y la Embajada de Estados Unidos en nuestro país.
Tech Bit platicó con  Jorge Madrigal, representante de Aventura Capital Partner,
quien asegura que las empresas de tecnología mexicanas tienen el potencial de
vender sus productos y soluciones en el extranjero, e impulsar la economía del
país.
    •¿Cuál es el objetivo de Apptualizate 2012?
Queremos que los desarrolladores conozcan a otros desarrolladores, a los
conferencistas que estamos trayendo a clientes privados.
Son siete u ocho empresas las que se reunirán, todas con facturación de por lo
menos 2 millones de dólares, porque cuidamos que sí puedan pagar lo que cuesta el
desarrollo de una aplicación.
    •¿Quiénes serán los conferencistas?
Buscamos juntar a seis speakers. Por lo pronto puedo adelantar que estarán Norberto
Ortigoza, quien es el director de Raku, y Ryan Bruels, que fue ingeniero  de Apple y
que ahora dirige Inkstone. Ambas compañías hacen aplicaciones para iOS (el sistema
operativo para dispositivos móviles de la marca de la manzana).
    •¿Cómo será la competencia?
Los desarrolladores exhibirán lo que sabes en un máximo de 48 horas. También estarán
otros cuatro equipos que competirán por el mismo cliente. Al final, el beneficio será
tanto para las empresas como para los desarrolladores.
    •¿Qué retos encontrarán?
Como la idea es cerrar un negocio, el reto puede ser desarrollar aplicaciones para
uso interno y externo, para comprar servicios y servicios o para comunicar algo.
    •¿Es la primera vez que hacen una convocatoria de este tipo?
El año pasado, en octubre, organizamos el primer evento grande con el apoyo del
Gobierno del Distrito Federal, Ciudad móvil; lo que hicimos fue acercar a
desarrolladores independientes con una buena idea o proyecto a esta institución.
Se presentaron 35 equipos, 22 terminaron su aplicación y seis están ahora en una
etapa de fondeo.
    •¿Cuál es la misión de Aventura Capital Partner?
El mantra de nuestra empresa es desarrollar un ecosistema de start-ups en México.
Sabemos que para generar empresas de tecnología no sólo es importante tener gente
muy técnica y la inversión, sino los clientes el acceso a mentores y abogados.
Apptualizate es parte del esfuerzo del crear el ecosistema; creemos que cuando la
gente se junta y trabaja 48 horas se da cuenta que tiene algo en común: ganar un
cliente.
    •¿En qué estado se encuentra el ecosistema?
Ya hay muchos interesados, dinero en la mesa, gente que está recogiendo fondos…Se
debe de entender que las empresas de tecnología tienen el potencial de vender sus
productos y soluciones fuera de México, y cuando empiezan a vender en el extranjero
también empieza entrar dinero  nuevo en la economía país.
    •¿Qué mitos hay en torno a los emprendedores?
La mayoría de los emprendedores trabaja mucho más que las personas qué están
empleadas en una empresa, pero el mito más grande es que  son desempleados. En
realidad los emprendedores están desarrollando sus propias oportunidades.
    •¿Las universidades están creando una cultura emprendedora?
Si se quiere generar una cultura emprendedora, hay que arriesgarse y dejar que la
gente proponga. A las universidades no les gusta el riesgo, quieren entregar 35 ó
60 proyecto de las incubadoras al final de año, no les importa sin son buenos o
malos, si escogieron a la gente correcta para darle apoyo.
Nosotros no tenemos una  iniciativa de clubes de emprendedores universitarios, ya
tenemos dos: uno en UPIICSA y otro en la FES Acatlán (UNAM), aunque la idea es de
terminar el año con cuatro; lo que hacemos es llevar ponentes y que platiquen la
historia de cómo arrancaron su empresa. En las universidades públicas de México falta
este intercambio de ideas.
    •¿Por qué los desarrolladores deben estar en Apptualizate?
Simplemente queremos que los desarrolladores se pueden ganar la vida con su trabajo,
somos un facilitador nada más.
(Con información de L. M. P.)

“Queremos que los desarrolladores se puedan ganar la vida con su trabajo”.
Jorge Madrigal
Representante de Aventura
Capital Partner

Apptualizate 2012
    •Cuándo: del 21 al 23 de marzo
    •Dónde: World Trade Center
    •Organizador: Aventura Capital Partner
    •Sitio: apptualizate.com
    •Twitter: @_apptualizate_

 Fuente: El Universa

Fecha: lunes 5 de marzo del 2012
 


 

 

Lunes, 26 Marzo 2012 19:27

Resulta que Pinterest tiene fama

Written by

¡OMG ¿Viste lo que subió Brat Pitt a Digglr anoche? “No, estaba demasiada ocupada navegando en C.r.u.s.ta.ceo.com
¿Qué dijo?”
“OMG, Resurgitardr.com no hablaba de otra cosa”.
¿Alguna vez ha tenido la desesperante impresión de que el mundo en línea se mueve con tanta rapidez que nunca estará al corriente?
Cada año trae consigo un servicio popular en línea , otro hoyo negro para su tiempo. Pregunta: una vez que está en Facebook, Twitter, Foursquare, Google Plus, Tumblr, LinkedIn, Instagram, Reddit y Path,
¿Cuándo se tiene tiempo para vivir la vida?.Ni hablar. Y lo más increíble es que otro sitio gratuito más se ha vuelto inmensamente popular; porque ha encontrado un propósito pasado por alto por los demás. Se trata de Pinterest.com, que afirmo
hace poco ser el sitio que más rápidamente rompió  la marca de los 10 millones de visitas diferentes al mes en la historia. Aparece en las conversaciones, en línea y fuera de ella , con sorprendente frecuencia.
Pinterest es un álbum fotográfico en  línea, O más precisamente, múltiples álbumes, cada uno conformando una página individual de su cuenta Pinterest.Puede dedicar  una de ellas a Ideas de Manualidades Padres, otra a conceptos de Remodelación de la Cocina, una tercera a lugares Que Visitar Antes de Morir. O tal vez, Libros que He Leído, Ideas Para La
Boda, Mejores Comics en la Red. No hay límite. Hay varias claves detrás del éxito de Pinterest, pero una de ellas es la  simplicidad  y el placer de añadir una fotografía a uno de sus álbumes. Al navegar por  internet cotidianamente, cada vez que vea algo que le parezca interesante, inspirador o divertido, le da click al botón “Pit It”, aparece un despliegue miniatura de todas las imágenes que aparecen en la página Web donde se encuentre. Dele click     a que le interesa, escoja en cuál de sus álbumes quiere poner dicha foto, teclee una leyenda y dele click a “Pit It”. (Un tip: si selecciona algún texto en una página internet antes de darle click “Pin It”), se convertirá en una leyenda de la foto elegida).
Cuando reabra sus páginas Pinterest, vera su imagen recién agregada a las demás en el álbum específico. La capacidad de reunir cosas en pulcras colecciones es visualmente poderosa. Es como tener un libro de recortes virtual o tal vez conservar recortes periodísticos de interés.Los álbumes creados por la gente muchas veces son fuentes de inspiración: Destinos de Vacaciones Geniales, Peinados Maravillosos, Recetas de Cocina Antojables. Otros son divertidos, al representar elementos con los que se puede haber topado en sitios de ocurrencias cómicas e insólitas como StumbleUpon e IWasteSoMuch.com Y, puesto que se trata de un sitio muy visual, la belleza abunda: Gente Hermosa, Cosas Hermosas, Ropa Hermosa.Si acaso todas estas menciones de cocinas, recetas, manualidades y belleza le dan la impresión de que Pinterest tiene una orientación femenina, es porque así es. La compañía indica que más de 80 por ciento  de sus usuarios son mujeres. Los aspectos sociales de Pintorest indudablemente son otro motivo de dicha estadística. Cuando ve un elemento atractivo que
alguien más ha subido, también puede sujetarlo, gracias a un simple clic, en uno de sus propios álbumes. De esta manera, ideas y fotos padres se propagan  rápidamente. También puede indicar que le “gusta” algo o dedicarle un comentario.
Además, si encuentra a alguien cuyos gustos le agradan puede “seguirlo” (ya sea uno o todos sus álbumes). Conforme los agregue, los nuevos elementos de esta persona aparecerán en tiempo real en la página principal de uno.
También puede establecer álbumes colectivos, donde gente previamente aprobada puede contribuir a uno de sus álbumes. Es una característica sensacional cuando amistades o familiares buscan realizar una lluvia de ideas para una boda, vacaciones, baby shower o una remodelación. Todo el mundo aporta ideas, comentarios y votos en las propuestas. Se ahorra así un alud de correos electrónicos de tipo “¿Qué les parce esto?”.
En suma, tres cosas le dan mucha frescura a Pinterest. Primero, es puro, sobrio y nada ostentoso. No hay anuncios, columnas desplegables o ventanas que aparecen.
(La compañía no dice que aún esta en busca de formas de ganar dinero con este sitio, pero los blogueros inteligentes ya han detectado una forma en que lo hace. Ya ve que Amazon.com ofrece lo que llama un “programa de afiliados”, donde una persona obtiene una comisión por referencia, un pequeño porcentaje de cualquier compra, cuando otra sigue una liga desde su sitio y hacia Amazon, y luego compra algo allí.
Muchas tiendas en línea ofrecen programas similares. Ahora bien, cuando algunas de sus fotos en Pinterest ofrece una liga aun producto vendido en línea, Pinterest discretamente modifica dicha liga para insertar su propio código de afiliación para poder embolsar la comisión. La revelación desconcertó a más de uno, pero el usuario siempre tiene la posibilidad de modificar la liga a su estado original.)
Segundo, Pinterest se diferencia de Twitter, Facebook y compañía porque sus usuarios no se limitan, noi nse dedican principalmente, a difundir información. U no crea álbumes en Pinterest para su propio uso, sus propios recuerdos, de acuerdo a su inspiración personal. Si acaso lo que ha ensamblado le resulta agradable o de utilidad a otra persona, que bueno, pero se puede sacar un tremendo provecho de Pinterest sintener el menorseguimiento, algo que no puede decirse de los demás sitios oficiales.
Finalmente, Pinterest no tien los propósitos habituales de los demás sitios sociales: ensimismamiento, autobiografía y promoción personal. Como lo indico el Huffington Post hace poco, los comentarios por Facebook o Twitter  no tienden a “conllevar el subtitulo silencioso: `mira nada mas lo maravilloso(a) que soy´. En Pinterest, el tono más bien parece ser ¿a poco no sería maravilloso?```Lo anterior ni significa que el sitio no tenga áreas de oportunidad. No parece existir
forma alguna de proteger la privacidad de un álbum. Por ejemplo cada uno de ellos es accesible  a todos los demás usuarios de Pinterest. De vez en cuando, es probable que haya aspiraciones que no tenga ganas de compartir. (´´Posibles Formas de Nariz para Mi Rinoplastia´´, por ejemplo).Ahorita, necesita una cuenta de Facebook o Twitter para ser miembro de Pinterest, o una invitación. Puede pedírsela a un usuario, o directamente a Pinterest; afortunadamente, la compañía se muestra muy generosa al respecto.
También vale la pena señalar que Pinterest ya ha sido invadido por interese comerciales. (Tarde que temprano, tal parece ser la suerte de todo lo que en línea, inicia con éxito comunitario: sitios en internet, podcast, Twitter, Facebook). Compañías turísticas, de artículos domésticos, de joyería y demás ya tienen cuentas en  Pinterest.
Con un par de clicks, puede agregar una cintilla de precios en la esquina de una foto. Y, puesto que darle un click a cualquier foto de una página Pinterest lo llevara al sitio de donde procedió, un álbum Pinterest parece el lugar absolutamente ideal para ofrecer un catalogo en línea: darle un click a una foto y acceder a la página donde puede comprar.
Hasta ahorita, la presencia comercial es sutil y, desde luego no está obligado a seguir o ver las páginas de las compañías. No obstante algunas de ellas contribuyen, de hecho, con discreción y buen gusto, a la impresión general que se desprende de Pinterest. La compañía Whole Foods, por ejemplo, ha traído a mas de 19 mil seguidores a su página “Cocinas Súper Elegantes”.Pinterest inteligentemente desarrolla suficientes apéndices para permanecer accesible y visible. Por ejemplo, hay una bonita app para Iphone, una excelente ventana de Búsqueda para localizar algo entre todas las cuentas Pinterest; un botón “Sujetar Esto” que uno pude colocar en un sitio internet personal, así como la oposición de que las fotos que acaba de colocar
aparezcan en su “timeline” de Facebook.Podría parecer difícil de creer, pero si incluso en la era Facebook-Twitter-Tumblr-Linkedin, queda lugar para otro sitio
social exitoso y popular. Al menos lugar en línea. Otra cosa es que quede suficiente tiempo para él en su ajetreada vida.

 


Fuente: Reforma
Fecha: Lunes 20 de febrero de 2012         

Viernes, 23 Marzo 2012 17:09

iPadmanía llegó a México

Written by

En tres días Apple vendió más de 3 millones en el mundo.
La nueva iPad llegó hace unas horas a México y como ya es tradición, será en la tienda MacStore de Presidente Masaryk, donde inicie su distribución.

Además de México, la nueva iPad llega a 23 países más este viernes.
El 7 de marzo fue presentada, dando inicio su venta en Estados Unidos, Australia, Canadá, Francia, Alemania, Hong Kong, Japón, Puerto Rico, Singapur, Suiza y Reino Unido.

La nueva versión de la tableta de Apple, batió récord pues en tan sólo tres días vendió 3 millones de unidades.
Anteriormente, con el iPad 2 logró colocar en el mercado un millón de unidades durante el mismo lapso tras su lanzamiento.

 

 

Características

 

° Retina Display, sistema que ofrece mayor nitidez al superar la resolución de una TV HD.

° Graba video a 1080p (Líneas de resolución)

° Cámara iSight de 5 megapixeles con el mismo lente del iPhone 4S.

° Medidas de 9.4 millones de ancho

° Batería que ofrece 10 horas de autonomía

° Chip A5X con 4 núcleos para gráficos

° Siri, dictado para iPad 

 

 

 

Fuente: Nosotros Así Nos Movemos
Fecha: 23 de Marzo del 2012
http://www.technomain.com/wp-content/uploads/2012/03/ipad_3.jpg?9d7bd4

 

Jueves, 22 Marzo 2012 22:26

Olvidan twitteros modales

Written by

Especialistas creen que los usuarios de Twitter que ofenden ignoran repercusiones.

Hashtags como #MateriasDelConalep, #UnGuatemaltecoVale, #nacadasenbodas, o #Anahitambienhacepopo en referencia a la cantante más popular en habla hispana del web de microblogging, has sido creados por usuarios de Twitter para burlarse de otros, pero es peligroso no pensar en las posibles repercusiones, coincidieron Claudio Flores, director de Media Brain, y Guillermo Pérezbolde, director de Mente Digital.

El director de Mente Digital afirmó que en Twitter es frecuente que ocurran estos comentarios ya que se trata de una herramienta relativamente nueva donde el usuario ha visto que puede decir cualquier cosa que se le ocurra.

“No podría decir que es normal  encontrar hashtags y comentarios ofensivos, pero puedo decir que es algo frecuente, aun que eso no significa que por ello las redes sociales se estén acorrientando”, afirmo Pérezbolde, “lo que ocurre es que los usuarios se les olvida que las redes son una plaza pública con conversaciones privadas donde todos pueden verlas”.
Claudio Flores señaló que Twitter es un nuevo medio de comunicación que cada vez más se adopta en México y, a diferencia de otros medios, es el que ha dado la oportunidad de expresar cualquier cosa.
“No creo que se esté acorrientando Twitter  pero es importante decir que con ella se le está dando voz a todas las personas. Los medios tradicionales son de una sola vía, con las redes sociales se tiene la capacidad de poner una voz a cada usuario”, opino el director de Media Brain.

Asimismo, Pérezbolde señaló que en redes sociales como Twitter es muy común que se pierda la conversación y se salgan de contexto muchos comentarios por la inmediatez de los mismos, por lo que afirmó que los usuarios deben ser más cuidadosos de las cosas que publican.

“Debemos estas conscientes de qué estamos hablando a una audiencia global, no sabemos exactamente quiénes son nuestros followers, pues no llevas un seguimiento y, si una persona se engancha con algún comentario tuyo, aunque no tengas una intención negativa puede reproducirlo de forma instantánea, entonces algo trivial se convierte en un mensaje en el resto de los usuarios”, consideró.

TWEETS ELIMINADOS.

Una buena cantidad de los hashtags de tono peyorativo han sido eliminados por Twitter, medida que los especialistas no ven mal.
De hecho, recientemente el sitio de Microblogging anunció en su blog la decisión de eliminar aquellas publicaciones que sean consideradas ofensivos o inadecuadas en algunos países, sobre todo de índole racial o religiosa.
“No veo que sea una mala medida pues, por ejemplo alguna palabra en México no tiene un carácter peyorativo, sin embargo en Argentina podría tenerla. Sólo son reglas que deben de ser ajustadas de acuerdo al país”, añadió Pérezbolde.

Los expertos de social media llamaron a los usuarios a tomar conciencia y no publicar comentarios que discriminen o inciten a la violencia. Ha habido casos en los que personalidades públicas han cerrado su cuenta por recibir grandes cantidades de críticas y burlas.

Fuente: INTERFASE

Fecha: Lunes 12 de Marzo del 2012

http://www.vvv.mx/uploads/imagenes/publicaciones/2012-03-25/20120324_89416f.jpg

Jueves, 22 Marzo 2012 20:29

Resuelven dudas en tiempo real

Written by

Larousse  ofrece a los hablantes y usuarios de la lengua castellana la oportunidad
de consultar preguntas sobre este idioma

Juan Luis Ramos

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

La conectividad ha conformado el entorno de la industria editorial, y uno de los
pasos relevantes que Larousse  ha dado para unirse justamente a ese fenómeno de
consulta electrónica, ha sido la incursión en las redes sociales, asegura Gerardo
Escobar, director de Mercadotecnia y Planeación  Estrátegica de Larousse de México.
“Se ha hablado mucho de cómo afectan las  nuevas tecnologías a la industria
editorial, y es que hoy en día tenemos un entornos en donde los contenidos viajan
libremente y son consultados  de manera fácil y rápida por los usuarios, y no
podíamos ser  ajenos a esto” comenta el directivo.
Al ser una empresa que se dedica a generar  contenidos y resolver dudas sobre el
lenguaje, Larousse  se ha  preocupado por  crear  una herramienta de utilidad para
los usuarios. Por ellos la incursión en Twitter  y Facebook, dos de la comunidades
digitales de mayor relevancia en el mundo.
A través de las cuantas oficiales @ L a r o u s s _ l a t a m  y
Facebook.com/Larouselatam, la compañía editorial  brinda asesoría sobre el correcto
uso del lenguaje, en tiempo real, a los usuarios y aprendices de lengua castellana.

Ingresan al Mundo Virtual

“Nuestro sello está fuertemente relacionado con la lengua española, para muchos
somos autoridad en esta materia. De igual modo, somos la primera empresa editorial
que conforma un proyecto como éste, en el que se resuelve dudas de lenguaje al
instante; hay muchas editoriales que tienen cuentas en redes, pero se enfocan  más
en informar sobre novedades, nosotros lo que quisimos fue darle a nuestros lectores 
un valor agregado”, dice Escobar.
El funcionamiento, explica, es muy sencillo: “Si tienes una duda sobre el lenguaje
nos la inscribes en alguno de nuestros perfiles y en ese momento la contesta un
especialista en lengua castellana”.
Los mismos lexicógrafos que hacen los diccionarios de Larousse en México, Argentina
y Colombia, son quienes están detrás de estos perfiles, ya que, pensando en los
regionalismos que puedan surgir en las preguntas, Larousse se ha preocupado en las
variantes de una lengua viva como es el castellano”.
El servicio de la editorial en la red 2.0 tiene otra gran ventaja: “cuando se
consulta un diccionario en cualquier formato, ya sea electrónico o en papel, es
necesario saber qué palabra se está buscando o una aproximación de lo que se
quiere decir, mientras que esta herramienta, al ser personalizada, permite
consultas libres ya que se pueden contextualizar las dudas”, explica Gerardo
Escobar.


Interacción con un Plus

“Hemos podido ver una gran aceptación por parte de los usuarios con los que ya
estamos conectados, sobre todo porque se tiene la percepción de que en la
comunicación vía redes sociales muchas veces la ortografía, el buen hablar o la
correcta forma de usar el español, se deja de lado, cuando esto no debe ser de
esta manera”
“La filosofía  de Larousse está basada en dos ideas muy claras: la lengua está viva
y cambia  constantemente; y es propiedad de los hablantes. En ese sentido, entrar a
las redes sociales ha sido parte de la conversación con los hispano parlantes para
decirles ‘la lengua no es de eruditos, es de eruditos´; el  hecho de que podamos
resolver nuestras dudas y la forma en que hablamos es una posibilidad que todos
deberíamos tener”, afirma el directivo.
Estos perfiles en Twitter  y  Facebook son solo uno de muchos esfuerzos tecnológicos
que Larousse va a desarrollar para trasladar sus servicios al espacio digital. Por
el momento, Escobar afirma que se está pensando en desarrollar aplicaciones para
los cada vez más abundantes dispositivos móviles.
“Solucionar las dudas sobre el lenguaje es un servicio muy apegado a la naturaleza
de la editorial; no es una herramienta sólo de promoción y esto es algo innovador.
Me parece que se trata de un esfuerzo que consolida a Larousse como líder en lengua
española”, finaliza Escobar. 

Conéctate
Twitter: @Larousse_latam
Facebook/Larousselatam

En las cuentas podrás encontrar:

• Tip del día: en el que se dan consejos, basados en reglas gramaticales,
para escribir mejor.
• El origen de las palabras:
 La lengua también tiene elementos divertidos que hay que tratar de explotar, ya
que está viva y cambia constantemente.
• Los “horrores ortográficos”: dinámicas lúdicas en FB como el subir fotos de
letreros con faltas de ortografía.

Fuente: El Universal
Fecha: lunes 5 de marzo del 2012

Jueves, 22 Marzo 2012 19:01

Alertan sobre virus que infectan otros virus

Written by

La combinación entre un troyano y un gusano es un ataque sofisticado que pone en riesgo la información confidencial de
los usuarios de internet, explicaron especialistas en seguridad informática.

La firma de seguridad BitDefender realizó un análisis cuyo principal hallazgo fue el hibrido Frankenmalware. La muestra
encontrada del gusano Rimecud, el cual a su vez fue infectado por el troyano Virtob.

"Imagine estas dos piezas de malware trabajando juntas, voluntariamente o no, en el mismo sistema comprometido. Esa PC
enfrenta un malwaredoble con el doble de servidores de comando y control para consultar instrucciones. Más aún, hay dos
puertas trasera abiertas, dos técnicas de ataque activas y varios métodos de propagación puestos en marcha. Donde uno falla,
el otro tiene éxito", explico Loredana Botezatu, analista de BitDefender.

Por su parte, UNAM- CERT público una alerta donde advierte del poder que tendrían los atacantes al combinar Malware, como es el caso del
Frankenmalware.

"Los virus están infectando accidentalmente gusanos en las computadoras de las víctimas, creando sepas súper potentes de
software hibrido", señalo el organismo de vigilancia y seguridad con sede en la UNAM, "el monstruo de malware se propaga más
rápido que antes, afecta a los sistemas peor que nunca y expone datos privados en formas antes nunca vistas por los escritores
originales del virus".

De acuerdo con Pablo Ramos, especialista de Awareness and Research en ESET Latinoamérica, los usuarios que sean infectados por
Frankenmalware podrían enfrentar problemas financieros por el robo de información, suplantación de identidad y ser parte de redes
botnets que sirven para enviar spam.

Por su parte, John Harrison director de producto de área Product Management Security Technology de Symantec dijo que el híbrido atacaría
a los usuarios con los métodos que utilizan las formas de ataque tradicionales.

"El usuario podría recibir una liga en su correo  electrónico con un archivo infectado  o en las rede sociales recibir una liga sobre alguna
situación impactante como la muerte de alguna celebridad o los resultados de un partido de futbol, o quizá a través de un video donde te digan
que debes descargar un reproductor para verlo", ejemplificó Harrison.

El especialista de Symantec dijo que los usuarios deben de ser más cuidadosos sobre el supuesto contenido que se ofrece en internet y saber
que si te dicen que debes descargar un software, lo más probable es que se trate de malware que infecte la computadora y comprometa su
información.

 


Fuente: Reforma
Fecha: Lunes 20 de febrero de 2012   
 

Nueva York.- Cumpliendo una amenaza que hizo el mes pasado, Yahoo presentó el lunes una demanda contra Facebook sobre patentes.

Yahoo afirmó en la querella presentada en una corte que Facebook ha violado 10 de sus patentes que cubren publicidad, controles de privacidad y red social.

 

Yahoo adelantó el mes pasado que presentaría la demanda, insistiendo en que la red social le debe pagar regalías por sus patentes.

Facebook prometió que se defendería enérgicamente contra lo que llamó “acciones intrigantes” por parte de Yahoo.

“Estamos decepcionados de que Yahoo, un socio comercial de Facebook desde hace mucho tiempo y una compañía que se ha beneficiado sustancialmente de su asociación con Facebook, haya decidido recurrir al litigio”, dijo Facebook en un comunicado.

Las reclamaciones por patente podrían poner bajo un reflector las vulnerabilidades de Facebook en momentos en que la compañía trata de completar esta primavera una Oferta Pública Inicial de acciones.

Al final de 2011, sólo se habían emitido 56 patentes estadounidenses a Facebook, una cifra relativamente pequeña en comparación con otras empresas tecnológicas grandes. Yahoo, por otro lado, es propietaria de más de 1.000 patentes.

Yahoo defendió su demanda diciendo que durante años ha invertido “recursos sustanciales en investigación y desarrollo”, que se han traducido en patentes de tecnología que otras compañías han usufructuado mediante el pago de una licencia.

“Desafortunadamente, el asunto con Facebook sigue sin resolverse”, afirmó la compañía en un comunicado.

Yahoo, que ha visto caer constantemente sus ingresos en los últimos tres años, obtuvo cientos de millones de dólares en un arreglo sobre patentes al que llegó con Google Inc. justo antes de que el líder de búsquedas en internet comenzara a cotizar en bolsa en 2004.

Origen : http://www.netmedia.info/ultimas-noticias/yahoo-cumple-amenaza-y-demanda-a-facebook-por-violacion-de-patentes/ 

Presentan iniciativa de Ley para el Desarrollo de la Sociedad de la Información
Con el propósito de coordinar los esfuerzos para implementar una "Agenda Digital Nacional" y ampliar el uso masivo de nuevas tecnologías como internet, el senador Francisco Javier Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología del Senado de la República, presentó el pasado martes un proyecto de decreto por el que se expide la Ley para el Desarrollo de la Sociedad de la Información

La iniciativa propone crear el Sistema Nacional para el Desarrollo de la Sociedad de la Información, que sería el espacio institucional donde los actores públicos, privados y sociales podrán proponer principios, políticas y lineamientos para coordinar acciones en materia de Sociedad de la Información. 

El proyecto de Ley plantea que este Sistema Nacional sea encabezado por el Presidente de la República y se integre por: 

  • Los titulares de las Secretarías de Comunicaciones y Transportes; de la Función Pública; de Hacienda y Crédito Público; de Economía; de Educación Pública; Salud; y de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación.

  • El Director de la Comisión Federal de Electricidad.

  • El Director General del Consejo Nacional de Ciencia y Tecnología.

  • El Presidente de la Comisión Federal de Telecomunicaciones.

  • El Presidente de la Junta de Gobierno del Instituto Nacional de Estadística y Geografía.

  • Un Representante de la Confederación Nacional de Gobernadores.

  • Tres representantes del sector productivo que tengan representación nacional.

  • Dos representantes del sector académico que tengan representación nacional.

  • Dos representantes de la sociedad civil.

  • El Presidente del Consejo Consultivo del Sistema Nacional para el Desarrollo de la Sociedad de la Información.

  • El Secretario Ejecutivo del Sistema Nacional para el Desarrollo de la Sociedad de la Información, quien formaría parte de la estructura orgánica de la Presidencia de la República y sería el encargado de coordinar y operar las acciones del Sistema Nacional.

Asimismo, el documento presentado este martes por el senador Castellón propone la creación de un Consejo Consultivo conformado por investigadores académicos y por representantes del sector empresarial, la industria de TIC, la sociedad civil, los poderes Legislativo y Judicial, un representante por todas las entidades federativas y otro del Sistema Nacional para el Desarrollo de la Sociedad de la Información. 

Este Consejo Consultivo revisará periódicamente los avances y el cumplimiento de los objetivos señalados en la Agenda Digital Nacional y en la Ley, y podrá sugerir adecuaciones a las estrategias planteadas. 

La iniciativa fue turnada a comisiones y puedes consultarla aquí
 
Jueves, 22 Marzo 2012 18:26

Las peores adicciones de TI… y cómo curarlas

Written by

 

¿Abusa usted de la jerga técnica? ¿Tiene un apetito insaciable de información? ¿Gobierna usted los sistemas de su compañía con puño de hierro, negándose a dejar el control hasta que alguien le arrebata el teclado de sus frías e insensibles manos?
 
Tiene que reconocerlo, usted es un adicto a la tecnología. Es un problema frecuente, pero puede hacerlo tomar malas decisiones, provocar pérdida de productividad y de dinero y abrir brechas de datos, por nombrar sólo algunos aspectos negativos. 

Por suerte, existen curas. Pero primero debe admitir que no puede controlar su adicción a los acrónimos, su dependencia a los datos y su hambre de poder. Debe resistirse a la ilusión de que puede hacer a su red infaliblemente segura o que la tecnología puede resolver todos sus problemas. Y debe dejar de apegarse a las viejas formas de hacer las cosas – o sentir lujuria por las cosas brillosas y nuevas. 

Considere este su primer paso hacia un largo camino a la recuperación.

Adicción No. 1: La jerga 
Los tecnólogos aman su jerga. Es una forma de alardear, sin mencionar que es una técnica efectiva para lograr que otros piensen que usted sabe más de lo que realmente sabe. Pero una adicción a los acrónimos finalmente no le sirve a nadie, afirma Glenn Phillips, presidente de Forte, que crea software a la medida y ofrece coaching para traducir la jerga a un lenguaje comprensible.
 
“Algunos técnicos pueden decir cosas como, ‘Necesitamos un RAID 5 SAN o nuestros respaldos se irán por el caño”, y la administración no tendrá idea de lo que eso significa”, apunta Phillips. “Lo que podría decir es ‘No tenemos espacio suficiente para almacenar nuestros respaldos; podríamos perder todos nuestros datos’. Usted necesita a alguien técnicamente competente para decir que el rey no lleva ropa”. 

La cura: Los profesionales de TI inteligentes saben que las buenas capacidades de comunicación son esenciales, y se esfuerzan por desarrollarlas, apunta Phillips. Pero los ejecutivos también deben estar dispuestos a admitir que no tienen la más remota idea de lo que sus técnicos les están diciendo. 

“Un buen equipo de liderazgo puede desterrar la jerga al evitarla completamente”, dice. “Si usted no entiende lo que su gente de TI está diciendo, dígales, ‘Eso es maravilloso; ahora explíquelo con un lenguaje que tenga sentido para el resto de nosotros’. De lo contrario, usted pensará que está delegando la responsabilidad de la tecnología de su compañía cuando realmente sólo la está ignorando”.

Adicción No.2: El poder
Un poco de poder puede ser algo peligroso, como cualquier organización que haya soportado a un administrador de sistemas abusivo puede decírselo. Ya que la tecnología es vital para la manera en que operan las organizaciones modernas y tan poco entendida por quienes están fuera del departamento de TI, es fácil para que los genios tecnológicos perpetúen sus propios feudos internos.
 
“La peor adicción a la que sucumben los empleados de TI es lo que los encargados de luchar contra indendios  llaman el Síndrome de Búsqueda”, asevera Bill Horne, propietario de William Warren Consulting. “Le pasa a estas pesonas que sirven en puestos remotos durante largos periodos con poco o ningún contacto externo. Después de un tiempo comienzan a creer que están a cargo de todo lo que sucede en su área. De igual manera, los administradores de sistemas comienzan a asumir que están a cargo de todo lo que suceda en los sistemas que pueden mantener, lo que puede llevar a reglas infantiles sobre qué aplicaciones tienen permitido ejecutar los usuarios, cómo deben ser sus inicios de sesión, incluso desde qué países tienen permitido enviar corre correo electrónico a ‘su’ sistema”. 

En consecuencia, los profesionales de las TI a menudo olvidan que existen para dar soporte al negocio, y no al contrario, señala Phillips de Forte. “Usar una computadora debe ser más sencillo que no usar una, pero muchos profesionales de las TI han creado pequeños reinos privados que hacen eso difícil o imposible”, agrega. 

La cura: La tendencia a consolidar el poder no es exclusiva de los profesionales de las TI, dice Jeffrey Palermo, presidente y director de operaciones de Hadspring, una firma de desarrollo de software y consultoría. Pero puede suceder más a menudo en TI porque ahí es donde normalmente se centralizan las decisiones y recursos tecnológicos. 

“La causa de raíz es que la mayoría de las compañías están organizadas por departamento en lugar de por función”, indica. “Las compañías necesitan darse cuenta de que tener todos sus recursos de cómputo en un departamento de TI masivo que supuestamente administra mágicamente las prioridades y los recursos para los otros departamentos ya no funciona. Necesitan disolver los grandes departamentos de TI, dar a cada departamento funcional su propio personal técnico y recursos de cómputo, y permitirles establecer sus propias prioridades”.

Acción No. 3: Los datos 
Culpe al almacenamiento absurdamente barato o a la creencia mágica de que los big data revolucionarán a su compañía, pero muchos profesionales de TI son adictos irremediables a la información – y eso puede llevar a una sobrecarga de datos, o algo peor.
 
“Los departamentos de tecnología son adictos a coleccionar un número poco ordinario de eventos que no son necesariamente usados para apoyar las decisiones”, dice Charley Rich, vicepresidente de administración de producto de Nastel Technologies, fabricante de soluciones de administración del rendimiento de aplicaciones. “Sólo creen que necesitan tener toda esta información, pero no sabe lo que significa o qué hacer con ella”. 

Reunir demasiada información no sólo hace más difícil tomar decisiones, sino también aumenta el riesgo de daño causado por las fugas de datos, afirma el Dr. Donn DiNunno, director de calidad de EM&I, consultores de ingeniería, administración e integración. 

“Si bien los avances en almacenamiento de datos facilitan la retención y distribución de datos, también dificultan la privacidad”, añade. “Si los datos no se borran nunca, las amenazas potenciales a la privacidad y a la seguridad duran años, en particular contra números de seguridad social, uso de créditos, información médica y más. El poder y la visibilidad de estos datos nos pone en riesgo”. 

La cura: TI necesita ver los datos que reúne y retiene de manera más selectiva, asevera DiNunno.

“La cura es un análisis más riguroso de toda la cadena de valor”, dice. “Los controles de privacidad, entender mejor las necesidades de los usuarios, trabajar el valor y la calidad de los datos y respetar el uso del ‘poder de TI’ para que el poder no nos corrompa a todos – éstas son las curas”.
 
Adicción No. 4. Los viejos métodos 
Es fácil volver a caer en las técnicas que usted conoce mejor. Pero si sigue aferrándose a las metodologías que usaba hace 5, 10 o 20 años, tiene un problema – y un problema bastante gordo.
 
“Las Viejas Metodologías afectan seriamente la productividad, especialmente cuando vienen acompañadas por una adicción a la Documentación Voluminosa e Inútil”, escribe Steven A. Lowe, CEO de Innovator, una firma de consultoría y de desarrollo de software a la medida. 

Por ejemplo, los desarrolladores de software que se aferran a una cascada de metodologías o técnicas de diseño estructurado pueden terminar creando software que es obsoleto antes de que sea implementado, o dedicar recursos valiosos a la creación de documentación que nadie va a leer. 

“Si nos remontamos al tiempo cuando el cómputo era caro y los programadores igual, estas metodologías tenían sentido”, dice. “Y si usted está trabajando en un proyecto estático con un equipo de implementación con pocas habilidades, tal vez lo sigan teniendo. Pero para los sistemas modernos con tiempos cortos para ir al mercado, son letra muerta”. 

La cura: Sea ágil. Adopte metodologías modernas como la programación extrema o el diseño determinado por comportamientos. Entienda a fondo los procesos de negocio subyacentes para que pueda comunicarse inteligentemente con la gente que tiene que usar lo que usted construye. 

“Dejar las técnicas que uno ama puede ser difícil”, afirma Lowe. “Después de todo, si el método X le ha funcionado bien desde 1970, ¿por qué abandonarla por una sopa de acrónimos? Por la misma razón por la que la gente cambión las bicicletas por motocicletas y los caballos por autos: para llegar más rápido”.

Adicción No. 5. Las nuevas máquinas
Todos adoran los juguetes nuevos. Para la mayoría de los amantes de la tecnología, recorrer un centro de datos lleno de servidores relucientes, discos duros girando y luces parpadeando es como caminar por el paraíso. Pero tener lo más reciente y más grandioso de todo es una fijación costosa que puede arrastrarlo a usted y a su organización a gastar su presupuesto.
 
Por ejemplo, el almacenamiento. La mayoría de las grandes empresas y organizaciones gubernamentales tiran y remplazan sus sistemas de almacenamiento cada ciertos años para almacenar toneladas de datos que nunca volverán a usar, dice Anthony R. Howard, autor y consultor para compañías Fortune 500 y el ejército de Estados Unidos.
 
“Lo sorprendente es que la mayoría de los datos no se vuelven a tocar después de los primeros 30 años”, afirma. “Las compañías están desperdiciando millones en comprar almacenamiento para grandes cantidades de datos que necesitan ahora, y las llevan a un nuevo sistema cada tres a cinco años. Imagine un sistema escalonado en el que sólo los datos que usted necesita irían en los discos costosos, y los datos que no, en los discos baratos. Imagine si las organizaciones sólo pagaran por los componentes que realmente necesitaran ser actualizados, y después agregarlos a su actual infraestructura. Imagine un mundo en el que nuestro gobierno nunca tuviera que pagar actualizaciones multimillonarias. Piense en lo que podrían hacer con ese dinero”.

La cura: La mayoría de los profesionales de las TI se fijan en el precio de compra inicial cuando deberían estar analizando el costo total de propiedad, sentencia Howard. El análisis de los costos reales puede ayudar a frenar su adicción a lo más reciente y más grandioso de todo.

“Olvídese de los preciso del servidor o del almacenamiento”, añade. “Las preguntas importantes que hacer son cuánto le costar implementar, administrar, mantener y operar estas cosas a lo largo de sus vidas. La mayoría de las empresas deja que los proveedores les digan qué se incluye en el TCO. La mayoría de los proveedores no incluyen lo más importante”. 

Adición No. 6: Ilusiones de seguridad
En la era en la que los hackers ocupan los titulares casi todos los días, es fácil ver por qué muchos departamentos de TI empresariales han desarrollado un serio hábito de seguridad. ¿El problema? Usted puede invertir millones en construir una red “a prueba de balas”, sólo para descubrir que no lo es, y que nunca lo será.

“Los departamentos de TI son adictos a la percepción de seguridad”, apunta Palermo de Headspring. “Creen que es algo que pueden encender y apagar como un interruptor. En lugar de usar una política para guiar a los empleados sobre cómo manejar adecuadamente la información, adoptan cosas como PINs, contraseñas y roles de usuarios que ofrecen la ilusión de seguridad”.

Ron Bittner, director de TI del distribuidor de partes automotrices National Parts Depot, dice que la seguridad sigue siendo un negocio arriesgado, especialmente para las organizaciones más pequeñas. 

“He establecido y monitoreado firewalls, antivirus, y otras herramientas de seguridad, y aún no sé a ciencia cierta si estoy protegido adecuadamente”, señala Bittner, un veterano de las TI por 20 años quien también ha trabajado con los principales editores de libros y estudios cinematográficos. “Sin recursos para dedicar personal a la seguridad informática, a las pequeñas y medianas empresas les preocupa constantemente el hecho de que no hayan hecho a prueba de alas sus operaciones para que los hackers amateurs u organizados no puedan penetrar”.

La cura: Acepte la realidad que ninguna red u organización puede estar segura al 100 por ciento. Cierre la brecha de seguridad a través de la trazabilidad, dice Palermo.

“Usted quiere evitar el acceso inapropiado a los datos, pero una vez que sucede, usted necesita rastrearlo hasta su origen”, apunta. “Usted quiere ser capaz de encontrar al empleado que rompió las políticas de la compañía o el ISP donde se encontraba la persona que logró entrar. Y usted quiere anunciar sus esfuerzos de trazabilidad para que la gente que trate de entrar sepa que no se van a salir con la suya. Los tecnólogos están creando constantemente mejores formas de proteger nuestros datos. Junto con sus avances, las medidas de trazabilidad rigurosas pueden ser una disuasión ponderosa y una inversión inteligente”. 

Adicción No. 7: Desilusiones de grandeza 
Llámelo el mito de la omnipotencia. La tecnología ha progresado a una velocidad tan sorprendente que muchos se han vuelto adictos a la noción de que todo es posible – sin sacrificios
 
Algunos profesionales de las TI creen que cualquier problema puede resolverse si le echan encima los recursos que tienen a la mano, señala Michael McKiernan, vicepresidente de tecnología de Citrix. Si pudieran sólo reunir los datos suficientes y echarlos a un sistema de inteligencia de negocios, emergerían con una sola fuente de la verdad para tomar decisiones. Si sólo se les liberara de las limitaciones arbitrarias impuestas por la administración, podrían tener sistemas que sean accesibles y estar siempre disponibles, ser escalables masivamente, flexibles al instante y estéticamente agradable.

No pueden. 

“Si usted construye algo sobre Amazon Web Services que pueda hacer millones de transacciones en una hora, ¿realmente piensa que también será capaz de cambiar a un sitio para la recuperación de desastres?”, cuestiona. “Si ha creado algo que puede procesar realmente grandes volúmenes de transacciones, ¿realmente cree que podrá cambiarlo cada semana? Si no quiere que sea masivamente escalable, tal vez tenga que renunciar a que esté altamente disponible”.
 
La cura: Abra los ojos. Desarrolle un portafolio de TI que equilibre el riesgo y la recompensa, y cubra sus grandes apuestas. No batee hacia las bardas cada vez a menos que disfrute ponchar al adversario. Es mejor batear sencillos o dobles para aumentar su promedio de bateo empresarial en lugar de ir por la gloria personal.

“La gente necesita darse cuenta de que no puede llegar ahí simplemente con ser más inteligente o trabajar más duro”, advierte. “Usted no puede tenerlo todo. Puede tener lo que quiere, sólo que no puede tener todo lo que quiere. El antídoto es saber cuáles son compromisos, y después tratar de acercarse a la orilla lo más que pueda”.
 

Desde que salió al mercado, el viernes pasado, Apple anunció que ha vendido tres millones del nuevo modelo de iPad, convirtiéndose así en uno de los mejores lanzamientos de la compañía.Sin embargo, no todo es miel sobre hojuelas para la compañía de Cupertino, pues varios usuarios se han quejado.

Quienes han comprado la nueva iPad, reportan Reportan que la temperatura de la tablet sube al usarla por más de 30 minutos y que las cubiertas de iPad 2 no le sirven.

Sitios especializados como The Verge Apple Insider, aseguran que la tercera generación de la tablet se sobrecalienta en la zona donde se ubica el procesador A5X -en la esquina inferior, al llegar hasta los 33.6 grados, 5.3 grados más que el modelo anterior, lo que supone un 18.7% más elevada.

Algunos expertos suponen que el fallo ocurre cuando el A5X empieza a trabajar de forma intensa con algunos juegos que requieren más potencia. Otros mencionan que la razón además de ser por el uso intensivo de la batería, gracias al chip A5X, también es por la conexión 4G a través de LTE.

Según la gente de Apple, estas cifras están completamente dentro de lo establecido por las normas, pues argumentan que el límite son 35 grados.

” iPad ofrece una alucinante ‘retina display’, un procesador A5X, es compatible con 4G LTE con 10 horas de batería, todo esto mientras opera dentro de nuestras especificaciones térmicas. Si los usuarios tienen alguna preocupación deberían contactar a AppleCare”, dijo un portavoz de la empresa de la manzana.

La asociación de consumidores de Estados Unidos, Consumer Report, dijo que investigará las denuncias de algunos clientes sobre el sobrecalentamiento en la parte inferior izquierda de la nueva iPad. Posteriormente publicará los resultados de las pruebas para que los consumidores estén informados si existe o no tal problema.

Otra de las quejas que se escucharon en los 10 países donde salió a la venta iPad, es que la conexión 4G no permite hacer videollamadas a través de FaceTime, para poder usar esta aplicación es necesario conectarse a una red WiFi, lo que dejó descontentos a muchos usuarios que pagan por el servicio.

Además, muchos usuarios han reportado que las Smart Cover creadas por Apple para iPad 2 no funcionan con el nuevo modelo.

Esto se debe a que hubo un cambio en la polaridad del imán de la cubierta, así que las cubiertas compradas a principios de 2011 no funcionan de manera correcta, únicamente sirven para proteger la pantalla ya que es del mismo tamaño.

 Origen: http://www.netmedia.info/ultimas-noticias/vende-apple-tres-millones-de-nuevas-ipad-usuarios-descubren-primeras-fallas/ 

Página 16 de 20