Jueves, 22 Marzo 2012 22:26

Olvidan twitteros modales

Written by

Especialistas creen que los usuarios de Twitter que ofenden ignoran repercusiones.

Hashtags como #MateriasDelConalep, #UnGuatemaltecoVale, #nacadasenbodas, o #Anahitambienhacepopo en referencia a la cantante más popular en habla hispana del web de microblogging, has sido creados por usuarios de Twitter para burlarse de otros, pero es peligroso no pensar en las posibles repercusiones, coincidieron Claudio Flores, director de Media Brain, y Guillermo Pérezbolde, director de Mente Digital.

El director de Mente Digital afirmó que en Twitter es frecuente que ocurran estos comentarios ya que se trata de una herramienta relativamente nueva donde el usuario ha visto que puede decir cualquier cosa que se le ocurra.

“No podría decir que es normal  encontrar hashtags y comentarios ofensivos, pero puedo decir que es algo frecuente, aun que eso no significa que por ello las redes sociales se estén acorrientando”, afirmo Pérezbolde, “lo que ocurre es que los usuarios se les olvida que las redes son una plaza pública con conversaciones privadas donde todos pueden verlas”.
Claudio Flores señaló que Twitter es un nuevo medio de comunicación que cada vez más se adopta en México y, a diferencia de otros medios, es el que ha dado la oportunidad de expresar cualquier cosa.
“No creo que se esté acorrientando Twitter  pero es importante decir que con ella se le está dando voz a todas las personas. Los medios tradicionales son de una sola vía, con las redes sociales se tiene la capacidad de poner una voz a cada usuario”, opino el director de Media Brain.

Asimismo, Pérezbolde señaló que en redes sociales como Twitter es muy común que se pierda la conversación y se salgan de contexto muchos comentarios por la inmediatez de los mismos, por lo que afirmó que los usuarios deben ser más cuidadosos de las cosas que publican.

“Debemos estas conscientes de qué estamos hablando a una audiencia global, no sabemos exactamente quiénes son nuestros followers, pues no llevas un seguimiento y, si una persona se engancha con algún comentario tuyo, aunque no tengas una intención negativa puede reproducirlo de forma instantánea, entonces algo trivial se convierte en un mensaje en el resto de los usuarios”, consideró.

TWEETS ELIMINADOS.

Una buena cantidad de los hashtags de tono peyorativo han sido eliminados por Twitter, medida que los especialistas no ven mal.
De hecho, recientemente el sitio de Microblogging anunció en su blog la decisión de eliminar aquellas publicaciones que sean consideradas ofensivos o inadecuadas en algunos países, sobre todo de índole racial o religiosa.
“No veo que sea una mala medida pues, por ejemplo alguna palabra en México no tiene un carácter peyorativo, sin embargo en Argentina podría tenerla. Sólo son reglas que deben de ser ajustadas de acuerdo al país”, añadió Pérezbolde.

Los expertos de social media llamaron a los usuarios a tomar conciencia y no publicar comentarios que discriminen o inciten a la violencia. Ha habido casos en los que personalidades públicas han cerrado su cuenta por recibir grandes cantidades de críticas y burlas.

Fuente: INTERFASE

Fecha: Lunes 12 de Marzo del 2012

http://www.vvv.mx/uploads/imagenes/publicaciones/2012-03-25/20120324_89416f.jpg

Jueves, 22 Marzo 2012 20:29

Resuelven dudas en tiempo real

Written by

Larousse  ofrece a los hablantes y usuarios de la lengua castellana la oportunidad
de consultar preguntas sobre este idioma

Juan Luis Ramos

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

La conectividad ha conformado el entorno de la industria editorial, y uno de los
pasos relevantes que Larousse  ha dado para unirse justamente a ese fenómeno de
consulta electrónica, ha sido la incursión en las redes sociales, asegura Gerardo
Escobar, director de Mercadotecnia y Planeación  Estrátegica de Larousse de México.
“Se ha hablado mucho de cómo afectan las  nuevas tecnologías a la industria
editorial, y es que hoy en día tenemos un entornos en donde los contenidos viajan
libremente y son consultados  de manera fácil y rápida por los usuarios, y no
podíamos ser  ajenos a esto” comenta el directivo.
Al ser una empresa que se dedica a generar  contenidos y resolver dudas sobre el
lenguaje, Larousse  se ha  preocupado por  crear  una herramienta de utilidad para
los usuarios. Por ellos la incursión en Twitter  y Facebook, dos de la comunidades
digitales de mayor relevancia en el mundo.
A través de las cuantas oficiales @ L a r o u s s _ l a t a m  y
Facebook.com/Larouselatam, la compañía editorial  brinda asesoría sobre el correcto
uso del lenguaje, en tiempo real, a los usuarios y aprendices de lengua castellana.

Ingresan al Mundo Virtual

“Nuestro sello está fuertemente relacionado con la lengua española, para muchos
somos autoridad en esta materia. De igual modo, somos la primera empresa editorial
que conforma un proyecto como éste, en el que se resuelve dudas de lenguaje al
instante; hay muchas editoriales que tienen cuentas en redes, pero se enfocan  más
en informar sobre novedades, nosotros lo que quisimos fue darle a nuestros lectores 
un valor agregado”, dice Escobar.
El funcionamiento, explica, es muy sencillo: “Si tienes una duda sobre el lenguaje
nos la inscribes en alguno de nuestros perfiles y en ese momento la contesta un
especialista en lengua castellana”.
Los mismos lexicógrafos que hacen los diccionarios de Larousse en México, Argentina
y Colombia, son quienes están detrás de estos perfiles, ya que, pensando en los
regionalismos que puedan surgir en las preguntas, Larousse se ha preocupado en las
variantes de una lengua viva como es el castellano”.
El servicio de la editorial en la red 2.0 tiene otra gran ventaja: “cuando se
consulta un diccionario en cualquier formato, ya sea electrónico o en papel, es
necesario saber qué palabra se está buscando o una aproximación de lo que se
quiere decir, mientras que esta herramienta, al ser personalizada, permite
consultas libres ya que se pueden contextualizar las dudas”, explica Gerardo
Escobar.


Interacción con un Plus

“Hemos podido ver una gran aceptación por parte de los usuarios con los que ya
estamos conectados, sobre todo porque se tiene la percepción de que en la
comunicación vía redes sociales muchas veces la ortografía, el buen hablar o la
correcta forma de usar el español, se deja de lado, cuando esto no debe ser de
esta manera”
“La filosofía  de Larousse está basada en dos ideas muy claras: la lengua está viva
y cambia  constantemente; y es propiedad de los hablantes. En ese sentido, entrar a
las redes sociales ha sido parte de la conversación con los hispano parlantes para
decirles ‘la lengua no es de eruditos, es de eruditos´; el  hecho de que podamos
resolver nuestras dudas y la forma en que hablamos es una posibilidad que todos
deberíamos tener”, afirma el directivo.
Estos perfiles en Twitter  y  Facebook son solo uno de muchos esfuerzos tecnológicos
que Larousse va a desarrollar para trasladar sus servicios al espacio digital. Por
el momento, Escobar afirma que se está pensando en desarrollar aplicaciones para
los cada vez más abundantes dispositivos móviles.
“Solucionar las dudas sobre el lenguaje es un servicio muy apegado a la naturaleza
de la editorial; no es una herramienta sólo de promoción y esto es algo innovador.
Me parece que se trata de un esfuerzo que consolida a Larousse como líder en lengua
española”, finaliza Escobar. 

Conéctate
Twitter: @Larousse_latam
Facebook/Larousselatam

En las cuentas podrás encontrar:

• Tip del día: en el que se dan consejos, basados en reglas gramaticales,
para escribir mejor.
• El origen de las palabras:
 La lengua también tiene elementos divertidos que hay que tratar de explotar, ya
que está viva y cambia constantemente.
• Los “horrores ortográficos”: dinámicas lúdicas en FB como el subir fotos de
letreros con faltas de ortografía.

Fuente: El Universal
Fecha: lunes 5 de marzo del 2012

Jueves, 22 Marzo 2012 19:01

Alertan sobre virus que infectan otros virus

Written by

La combinación entre un troyano y un gusano es un ataque sofisticado que pone en riesgo la información confidencial de
los usuarios de internet, explicaron especialistas en seguridad informática.

La firma de seguridad BitDefender realizó un análisis cuyo principal hallazgo fue el hibrido Frankenmalware. La muestra
encontrada del gusano Rimecud, el cual a su vez fue infectado por el troyano Virtob.

"Imagine estas dos piezas de malware trabajando juntas, voluntariamente o no, en el mismo sistema comprometido. Esa PC
enfrenta un malwaredoble con el doble de servidores de comando y control para consultar instrucciones. Más aún, hay dos
puertas trasera abiertas, dos técnicas de ataque activas y varios métodos de propagación puestos en marcha. Donde uno falla,
el otro tiene éxito", explico Loredana Botezatu, analista de BitDefender.

Por su parte, UNAM- CERT público una alerta donde advierte del poder que tendrían los atacantes al combinar Malware, como es el caso del
Frankenmalware.

"Los virus están infectando accidentalmente gusanos en las computadoras de las víctimas, creando sepas súper potentes de
software hibrido", señalo el organismo de vigilancia y seguridad con sede en la UNAM, "el monstruo de malware se propaga más
rápido que antes, afecta a los sistemas peor que nunca y expone datos privados en formas antes nunca vistas por los escritores
originales del virus".

De acuerdo con Pablo Ramos, especialista de Awareness and Research en ESET Latinoamérica, los usuarios que sean infectados por
Frankenmalware podrían enfrentar problemas financieros por el robo de información, suplantación de identidad y ser parte de redes
botnets que sirven para enviar spam.

Por su parte, John Harrison director de producto de área Product Management Security Technology de Symantec dijo que el híbrido atacaría
a los usuarios con los métodos que utilizan las formas de ataque tradicionales.

"El usuario podría recibir una liga en su correo  electrónico con un archivo infectado  o en las rede sociales recibir una liga sobre alguna
situación impactante como la muerte de alguna celebridad o los resultados de un partido de futbol, o quizá a través de un video donde te digan
que debes descargar un reproductor para verlo", ejemplificó Harrison.

El especialista de Symantec dijo que los usuarios deben de ser más cuidadosos sobre el supuesto contenido que se ofrece en internet y saber
que si te dicen que debes descargar un software, lo más probable es que se trate de malware que infecte la computadora y comprometa su
información.

 


Fuente: Reforma
Fecha: Lunes 20 de febrero de 2012   
 

Nueva York.- Cumpliendo una amenaza que hizo el mes pasado, Yahoo presentó el lunes una demanda contra Facebook sobre patentes.

Yahoo afirmó en la querella presentada en una corte que Facebook ha violado 10 de sus patentes que cubren publicidad, controles de privacidad y red social.

 

Yahoo adelantó el mes pasado que presentaría la demanda, insistiendo en que la red social le debe pagar regalías por sus patentes.

Facebook prometió que se defendería enérgicamente contra lo que llamó “acciones intrigantes” por parte de Yahoo.

“Estamos decepcionados de que Yahoo, un socio comercial de Facebook desde hace mucho tiempo y una compañía que se ha beneficiado sustancialmente de su asociación con Facebook, haya decidido recurrir al litigio”, dijo Facebook en un comunicado.

Las reclamaciones por patente podrían poner bajo un reflector las vulnerabilidades de Facebook en momentos en que la compañía trata de completar esta primavera una Oferta Pública Inicial de acciones.

Al final de 2011, sólo se habían emitido 56 patentes estadounidenses a Facebook, una cifra relativamente pequeña en comparación con otras empresas tecnológicas grandes. Yahoo, por otro lado, es propietaria de más de 1.000 patentes.

Yahoo defendió su demanda diciendo que durante años ha invertido “recursos sustanciales en investigación y desarrollo”, que se han traducido en patentes de tecnología que otras compañías han usufructuado mediante el pago de una licencia.

“Desafortunadamente, el asunto con Facebook sigue sin resolverse”, afirmó la compañía en un comunicado.

Yahoo, que ha visto caer constantemente sus ingresos en los últimos tres años, obtuvo cientos de millones de dólares en un arreglo sobre patentes al que llegó con Google Inc. justo antes de que el líder de búsquedas en internet comenzara a cotizar en bolsa en 2004.

Origen : http://www.netmedia.info/ultimas-noticias/yahoo-cumple-amenaza-y-demanda-a-facebook-por-violacion-de-patentes/ 

Presentan iniciativa de Ley para el Desarrollo de la Sociedad de la Información
Con el propósito de coordinar los esfuerzos para implementar una "Agenda Digital Nacional" y ampliar el uso masivo de nuevas tecnologías como internet, el senador Francisco Javier Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología del Senado de la República, presentó el pasado martes un proyecto de decreto por el que se expide la Ley para el Desarrollo de la Sociedad de la Información

La iniciativa propone crear el Sistema Nacional para el Desarrollo de la Sociedad de la Información, que sería el espacio institucional donde los actores públicos, privados y sociales podrán proponer principios, políticas y lineamientos para coordinar acciones en materia de Sociedad de la Información. 

El proyecto de Ley plantea que este Sistema Nacional sea encabezado por el Presidente de la República y se integre por: 

  • Los titulares de las Secretarías de Comunicaciones y Transportes; de la Función Pública; de Hacienda y Crédito Público; de Economía; de Educación Pública; Salud; y de Agricultura, Ganadería, Desarrollo Rural, Pesca y Alimentación.

  • El Director de la Comisión Federal de Electricidad.

  • El Director General del Consejo Nacional de Ciencia y Tecnología.

  • El Presidente de la Comisión Federal de Telecomunicaciones.

  • El Presidente de la Junta de Gobierno del Instituto Nacional de Estadística y Geografía.

  • Un Representante de la Confederación Nacional de Gobernadores.

  • Tres representantes del sector productivo que tengan representación nacional.

  • Dos representantes del sector académico que tengan representación nacional.

  • Dos representantes de la sociedad civil.

  • El Presidente del Consejo Consultivo del Sistema Nacional para el Desarrollo de la Sociedad de la Información.

  • El Secretario Ejecutivo del Sistema Nacional para el Desarrollo de la Sociedad de la Información, quien formaría parte de la estructura orgánica de la Presidencia de la República y sería el encargado de coordinar y operar las acciones del Sistema Nacional.

Asimismo, el documento presentado este martes por el senador Castellón propone la creación de un Consejo Consultivo conformado por investigadores académicos y por representantes del sector empresarial, la industria de TIC, la sociedad civil, los poderes Legislativo y Judicial, un representante por todas las entidades federativas y otro del Sistema Nacional para el Desarrollo de la Sociedad de la Información. 

Este Consejo Consultivo revisará periódicamente los avances y el cumplimiento de los objetivos señalados en la Agenda Digital Nacional y en la Ley, y podrá sugerir adecuaciones a las estrategias planteadas. 

La iniciativa fue turnada a comisiones y puedes consultarla aquí
 
Jueves, 22 Marzo 2012 18:26

Las peores adicciones de TI… y cómo curarlas

Written by

 

¿Abusa usted de la jerga técnica? ¿Tiene un apetito insaciable de información? ¿Gobierna usted los sistemas de su compañía con puño de hierro, negándose a dejar el control hasta que alguien le arrebata el teclado de sus frías e insensibles manos?
 
Tiene que reconocerlo, usted es un adicto a la tecnología. Es un problema frecuente, pero puede hacerlo tomar malas decisiones, provocar pérdida de productividad y de dinero y abrir brechas de datos, por nombrar sólo algunos aspectos negativos. 

Por suerte, existen curas. Pero primero debe admitir que no puede controlar su adicción a los acrónimos, su dependencia a los datos y su hambre de poder. Debe resistirse a la ilusión de que puede hacer a su red infaliblemente segura o que la tecnología puede resolver todos sus problemas. Y debe dejar de apegarse a las viejas formas de hacer las cosas – o sentir lujuria por las cosas brillosas y nuevas. 

Considere este su primer paso hacia un largo camino a la recuperación.

Adicción No. 1: La jerga 
Los tecnólogos aman su jerga. Es una forma de alardear, sin mencionar que es una técnica efectiva para lograr que otros piensen que usted sabe más de lo que realmente sabe. Pero una adicción a los acrónimos finalmente no le sirve a nadie, afirma Glenn Phillips, presidente de Forte, que crea software a la medida y ofrece coaching para traducir la jerga a un lenguaje comprensible.
 
“Algunos técnicos pueden decir cosas como, ‘Necesitamos un RAID 5 SAN o nuestros respaldos se irán por el caño”, y la administración no tendrá idea de lo que eso significa”, apunta Phillips. “Lo que podría decir es ‘No tenemos espacio suficiente para almacenar nuestros respaldos; podríamos perder todos nuestros datos’. Usted necesita a alguien técnicamente competente para decir que el rey no lleva ropa”. 

La cura: Los profesionales de TI inteligentes saben que las buenas capacidades de comunicación son esenciales, y se esfuerzan por desarrollarlas, apunta Phillips. Pero los ejecutivos también deben estar dispuestos a admitir que no tienen la más remota idea de lo que sus técnicos les están diciendo. 

“Un buen equipo de liderazgo puede desterrar la jerga al evitarla completamente”, dice. “Si usted no entiende lo que su gente de TI está diciendo, dígales, ‘Eso es maravilloso; ahora explíquelo con un lenguaje que tenga sentido para el resto de nosotros’. De lo contrario, usted pensará que está delegando la responsabilidad de la tecnología de su compañía cuando realmente sólo la está ignorando”.

Adicción No.2: El poder
Un poco de poder puede ser algo peligroso, como cualquier organización que haya soportado a un administrador de sistemas abusivo puede decírselo. Ya que la tecnología es vital para la manera en que operan las organizaciones modernas y tan poco entendida por quienes están fuera del departamento de TI, es fácil para que los genios tecnológicos perpetúen sus propios feudos internos.
 
“La peor adicción a la que sucumben los empleados de TI es lo que los encargados de luchar contra indendios  llaman el Síndrome de Búsqueda”, asevera Bill Horne, propietario de William Warren Consulting. “Le pasa a estas pesonas que sirven en puestos remotos durante largos periodos con poco o ningún contacto externo. Después de un tiempo comienzan a creer que están a cargo de todo lo que sucede en su área. De igual manera, los administradores de sistemas comienzan a asumir que están a cargo de todo lo que suceda en los sistemas que pueden mantener, lo que puede llevar a reglas infantiles sobre qué aplicaciones tienen permitido ejecutar los usuarios, cómo deben ser sus inicios de sesión, incluso desde qué países tienen permitido enviar corre correo electrónico a ‘su’ sistema”. 

En consecuencia, los profesionales de las TI a menudo olvidan que existen para dar soporte al negocio, y no al contrario, señala Phillips de Forte. “Usar una computadora debe ser más sencillo que no usar una, pero muchos profesionales de las TI han creado pequeños reinos privados que hacen eso difícil o imposible”, agrega. 

La cura: La tendencia a consolidar el poder no es exclusiva de los profesionales de las TI, dice Jeffrey Palermo, presidente y director de operaciones de Hadspring, una firma de desarrollo de software y consultoría. Pero puede suceder más a menudo en TI porque ahí es donde normalmente se centralizan las decisiones y recursos tecnológicos. 

“La causa de raíz es que la mayoría de las compañías están organizadas por departamento en lugar de por función”, indica. “Las compañías necesitan darse cuenta de que tener todos sus recursos de cómputo en un departamento de TI masivo que supuestamente administra mágicamente las prioridades y los recursos para los otros departamentos ya no funciona. Necesitan disolver los grandes departamentos de TI, dar a cada departamento funcional su propio personal técnico y recursos de cómputo, y permitirles establecer sus propias prioridades”.

Acción No. 3: Los datos 
Culpe al almacenamiento absurdamente barato o a la creencia mágica de que los big data revolucionarán a su compañía, pero muchos profesionales de TI son adictos irremediables a la información – y eso puede llevar a una sobrecarga de datos, o algo peor.
 
“Los departamentos de tecnología son adictos a coleccionar un número poco ordinario de eventos que no son necesariamente usados para apoyar las decisiones”, dice Charley Rich, vicepresidente de administración de producto de Nastel Technologies, fabricante de soluciones de administración del rendimiento de aplicaciones. “Sólo creen que necesitan tener toda esta información, pero no sabe lo que significa o qué hacer con ella”. 

Reunir demasiada información no sólo hace más difícil tomar decisiones, sino también aumenta el riesgo de daño causado por las fugas de datos, afirma el Dr. Donn DiNunno, director de calidad de EM&I, consultores de ingeniería, administración e integración. 

“Si bien los avances en almacenamiento de datos facilitan la retención y distribución de datos, también dificultan la privacidad”, añade. “Si los datos no se borran nunca, las amenazas potenciales a la privacidad y a la seguridad duran años, en particular contra números de seguridad social, uso de créditos, información médica y más. El poder y la visibilidad de estos datos nos pone en riesgo”. 

La cura: TI necesita ver los datos que reúne y retiene de manera más selectiva, asevera DiNunno.

“La cura es un análisis más riguroso de toda la cadena de valor”, dice. “Los controles de privacidad, entender mejor las necesidades de los usuarios, trabajar el valor y la calidad de los datos y respetar el uso del ‘poder de TI’ para que el poder no nos corrompa a todos – éstas son las curas”.
 
Adicción No. 4. Los viejos métodos 
Es fácil volver a caer en las técnicas que usted conoce mejor. Pero si sigue aferrándose a las metodologías que usaba hace 5, 10 o 20 años, tiene un problema – y un problema bastante gordo.
 
“Las Viejas Metodologías afectan seriamente la productividad, especialmente cuando vienen acompañadas por una adicción a la Documentación Voluminosa e Inútil”, escribe Steven A. Lowe, CEO de Innovator, una firma de consultoría y de desarrollo de software a la medida. 

Por ejemplo, los desarrolladores de software que se aferran a una cascada de metodologías o técnicas de diseño estructurado pueden terminar creando software que es obsoleto antes de que sea implementado, o dedicar recursos valiosos a la creación de documentación que nadie va a leer. 

“Si nos remontamos al tiempo cuando el cómputo era caro y los programadores igual, estas metodologías tenían sentido”, dice. “Y si usted está trabajando en un proyecto estático con un equipo de implementación con pocas habilidades, tal vez lo sigan teniendo. Pero para los sistemas modernos con tiempos cortos para ir al mercado, son letra muerta”. 

La cura: Sea ágil. Adopte metodologías modernas como la programación extrema o el diseño determinado por comportamientos. Entienda a fondo los procesos de negocio subyacentes para que pueda comunicarse inteligentemente con la gente que tiene que usar lo que usted construye. 

“Dejar las técnicas que uno ama puede ser difícil”, afirma Lowe. “Después de todo, si el método X le ha funcionado bien desde 1970, ¿por qué abandonarla por una sopa de acrónimos? Por la misma razón por la que la gente cambión las bicicletas por motocicletas y los caballos por autos: para llegar más rápido”.

Adicción No. 5. Las nuevas máquinas
Todos adoran los juguetes nuevos. Para la mayoría de los amantes de la tecnología, recorrer un centro de datos lleno de servidores relucientes, discos duros girando y luces parpadeando es como caminar por el paraíso. Pero tener lo más reciente y más grandioso de todo es una fijación costosa que puede arrastrarlo a usted y a su organización a gastar su presupuesto.
 
Por ejemplo, el almacenamiento. La mayoría de las grandes empresas y organizaciones gubernamentales tiran y remplazan sus sistemas de almacenamiento cada ciertos años para almacenar toneladas de datos que nunca volverán a usar, dice Anthony R. Howard, autor y consultor para compañías Fortune 500 y el ejército de Estados Unidos.
 
“Lo sorprendente es que la mayoría de los datos no se vuelven a tocar después de los primeros 30 años”, afirma. “Las compañías están desperdiciando millones en comprar almacenamiento para grandes cantidades de datos que necesitan ahora, y las llevan a un nuevo sistema cada tres a cinco años. Imagine un sistema escalonado en el que sólo los datos que usted necesita irían en los discos costosos, y los datos que no, en los discos baratos. Imagine si las organizaciones sólo pagaran por los componentes que realmente necesitaran ser actualizados, y después agregarlos a su actual infraestructura. Imagine un mundo en el que nuestro gobierno nunca tuviera que pagar actualizaciones multimillonarias. Piense en lo que podrían hacer con ese dinero”.

La cura: La mayoría de los profesionales de las TI se fijan en el precio de compra inicial cuando deberían estar analizando el costo total de propiedad, sentencia Howard. El análisis de los costos reales puede ayudar a frenar su adicción a lo más reciente y más grandioso de todo.

“Olvídese de los preciso del servidor o del almacenamiento”, añade. “Las preguntas importantes que hacer son cuánto le costar implementar, administrar, mantener y operar estas cosas a lo largo de sus vidas. La mayoría de las empresas deja que los proveedores les digan qué se incluye en el TCO. La mayoría de los proveedores no incluyen lo más importante”. 

Adición No. 6: Ilusiones de seguridad
En la era en la que los hackers ocupan los titulares casi todos los días, es fácil ver por qué muchos departamentos de TI empresariales han desarrollado un serio hábito de seguridad. ¿El problema? Usted puede invertir millones en construir una red “a prueba de balas”, sólo para descubrir que no lo es, y que nunca lo será.

“Los departamentos de TI son adictos a la percepción de seguridad”, apunta Palermo de Headspring. “Creen que es algo que pueden encender y apagar como un interruptor. En lugar de usar una política para guiar a los empleados sobre cómo manejar adecuadamente la información, adoptan cosas como PINs, contraseñas y roles de usuarios que ofrecen la ilusión de seguridad”.

Ron Bittner, director de TI del distribuidor de partes automotrices National Parts Depot, dice que la seguridad sigue siendo un negocio arriesgado, especialmente para las organizaciones más pequeñas. 

“He establecido y monitoreado firewalls, antivirus, y otras herramientas de seguridad, y aún no sé a ciencia cierta si estoy protegido adecuadamente”, señala Bittner, un veterano de las TI por 20 años quien también ha trabajado con los principales editores de libros y estudios cinematográficos. “Sin recursos para dedicar personal a la seguridad informática, a las pequeñas y medianas empresas les preocupa constantemente el hecho de que no hayan hecho a prueba de alas sus operaciones para que los hackers amateurs u organizados no puedan penetrar”.

La cura: Acepte la realidad que ninguna red u organización puede estar segura al 100 por ciento. Cierre la brecha de seguridad a través de la trazabilidad, dice Palermo.

“Usted quiere evitar el acceso inapropiado a los datos, pero una vez que sucede, usted necesita rastrearlo hasta su origen”, apunta. “Usted quiere ser capaz de encontrar al empleado que rompió las políticas de la compañía o el ISP donde se encontraba la persona que logró entrar. Y usted quiere anunciar sus esfuerzos de trazabilidad para que la gente que trate de entrar sepa que no se van a salir con la suya. Los tecnólogos están creando constantemente mejores formas de proteger nuestros datos. Junto con sus avances, las medidas de trazabilidad rigurosas pueden ser una disuasión ponderosa y una inversión inteligente”. 

Adicción No. 7: Desilusiones de grandeza 
Llámelo el mito de la omnipotencia. La tecnología ha progresado a una velocidad tan sorprendente que muchos se han vuelto adictos a la noción de que todo es posible – sin sacrificios
 
Algunos profesionales de las TI creen que cualquier problema puede resolverse si le echan encima los recursos que tienen a la mano, señala Michael McKiernan, vicepresidente de tecnología de Citrix. Si pudieran sólo reunir los datos suficientes y echarlos a un sistema de inteligencia de negocios, emergerían con una sola fuente de la verdad para tomar decisiones. Si sólo se les liberara de las limitaciones arbitrarias impuestas por la administración, podrían tener sistemas que sean accesibles y estar siempre disponibles, ser escalables masivamente, flexibles al instante y estéticamente agradable.

No pueden. 

“Si usted construye algo sobre Amazon Web Services que pueda hacer millones de transacciones en una hora, ¿realmente piensa que también será capaz de cambiar a un sitio para la recuperación de desastres?”, cuestiona. “Si ha creado algo que puede procesar realmente grandes volúmenes de transacciones, ¿realmente cree que podrá cambiarlo cada semana? Si no quiere que sea masivamente escalable, tal vez tenga que renunciar a que esté altamente disponible”.
 
La cura: Abra los ojos. Desarrolle un portafolio de TI que equilibre el riesgo y la recompensa, y cubra sus grandes apuestas. No batee hacia las bardas cada vez a menos que disfrute ponchar al adversario. Es mejor batear sencillos o dobles para aumentar su promedio de bateo empresarial en lugar de ir por la gloria personal.

“La gente necesita darse cuenta de que no puede llegar ahí simplemente con ser más inteligente o trabajar más duro”, advierte. “Usted no puede tenerlo todo. Puede tener lo que quiere, sólo que no puede tener todo lo que quiere. El antídoto es saber cuáles son compromisos, y después tratar de acercarse a la orilla lo más que pueda”.
 

Desde que salió al mercado, el viernes pasado, Apple anunció que ha vendido tres millones del nuevo modelo de iPad, convirtiéndose así en uno de los mejores lanzamientos de la compañía.Sin embargo, no todo es miel sobre hojuelas para la compañía de Cupertino, pues varios usuarios se han quejado.

Quienes han comprado la nueva iPad, reportan Reportan que la temperatura de la tablet sube al usarla por más de 30 minutos y que las cubiertas de iPad 2 no le sirven.

Sitios especializados como The Verge Apple Insider, aseguran que la tercera generación de la tablet se sobrecalienta en la zona donde se ubica el procesador A5X -en la esquina inferior, al llegar hasta los 33.6 grados, 5.3 grados más que el modelo anterior, lo que supone un 18.7% más elevada.

Algunos expertos suponen que el fallo ocurre cuando el A5X empieza a trabajar de forma intensa con algunos juegos que requieren más potencia. Otros mencionan que la razón además de ser por el uso intensivo de la batería, gracias al chip A5X, también es por la conexión 4G a través de LTE.

Según la gente de Apple, estas cifras están completamente dentro de lo establecido por las normas, pues argumentan que el límite son 35 grados.

” iPad ofrece una alucinante ‘retina display’, un procesador A5X, es compatible con 4G LTE con 10 horas de batería, todo esto mientras opera dentro de nuestras especificaciones térmicas. Si los usuarios tienen alguna preocupación deberían contactar a AppleCare”, dijo un portavoz de la empresa de la manzana.

La asociación de consumidores de Estados Unidos, Consumer Report, dijo que investigará las denuncias de algunos clientes sobre el sobrecalentamiento en la parte inferior izquierda de la nueva iPad. Posteriormente publicará los resultados de las pruebas para que los consumidores estén informados si existe o no tal problema.

Otra de las quejas que se escucharon en los 10 países donde salió a la venta iPad, es que la conexión 4G no permite hacer videollamadas a través de FaceTime, para poder usar esta aplicación es necesario conectarse a una red WiFi, lo que dejó descontentos a muchos usuarios que pagan por el servicio.

Además, muchos usuarios han reportado que las Smart Cover creadas por Apple para iPad 2 no funcionan con el nuevo modelo.

Esto se debe a que hubo un cambio en la polaridad del imán de la cubierta, así que las cubiertas compradas a principios de 2011 no funcionan de manera correcta, únicamente sirven para proteger la pantalla ya que es del mismo tamaño.

 Origen: http://www.netmedia.info/ultimas-noticias/vende-apple-tres-millones-de-nuevas-ipad-usuarios-descubren-primeras-fallas/ 

Miércoles, 21 Marzo 2012 22:13

Trae Nuevo iPad ventajas y retos

Written by

Desarrolladores ven que ni las consolas portátiles ofrecen tanta calidad visual.

El nuevo iPad, entre otras mejoras, ofrecerá al usuario mejores gráficos y desempeño. Sin embargo, para los desarrolladores de aplicaciones, los avances implican retos y oportunidades que, consideran, serán explotados especialmente por la industria de los videojuegos.

“En los videojuegos será donde más se aprovechen las características (del nuevo iPad) porque prácticamente la calidad esta a la par de un juego para PC, por ello será posible desarrollar juegos con mas estructura y diseños más elevados”, explico Laura López, de Kaxan Games.

Ignacio Bermeo, fundador y desarrollador de Nash Factory, prevé el nuevo iPad favorecerá la creación de videojuegos en tercera dimensión (polígono tridimensional), un mejor desempeño en aplicaciones relacionadas con el diseño y la edición de gráficos, así mejores revistas digitales.

En tanto, Jaime Suárez, director de arte en la editorial Blend, identifica retos en términos gráficos y de programación. Por un lado, es probable que los estudios de desarrollo ya estén trabajando en cuadruplicar la resolución de sus aplicaciones para que sean compatibles con el nuevo iPad o de lo contrario, lucirán pixeladas.

La carga de trabajo podría triplicarse, de acuerdo con Suárez, porque será necesario programar para tres generaciones de iPad, ya que el procesador es distinto en las tres generaciones y el desempeño de apps nuevas en las versiones anteriores será más lento.

“Gráficamente, el problema es que la resolución del iPad es tan alta que ni siquiera la resolución de una iMac de 27 pulgadas alcanza. Poder diseñar aplicaciones con esa calidad va a ser algo complicado”, detallo Suárez, quien ve beneficios en que el procesador de cuatro núcleos este enfocado en juegos.

“Los primeros que van a presumir estas capacidades son los videojuegos, se van a ver mucho mejor: De hecho ninguna de las consolas actuales son capaces de reproducir videojuegos a la resolución que podrá ejecutar el nuevo iPad”, destaco.

Gráficos de mayor calidad suponen aplicaciones móviles que ocupan más memoria, para lograr su descarga desde redes 3G y 4G, pero Suárez considera que difícilmente la saturarán.

Twitter @interfase
Pulso Twitter

Esta vez le preguntamos a los seguidores de Interfase si pensaban cambiar su ipad 1 ó 2 por el nuevo iPad y por qué.

@chomiux: Tengo el 2 y no… realmente no aporta nada que amerita. Tengo el iPhone 4s, que compensa las pocas diferencias en cámara y Siri.

@idb_ibiza: Creo que los que tienen un ipad 2 no deberían cambiarla, el nuevo iPad es la 2 pero con esteroides y los del iPad 1 si deberían!

@jimmyloza: Tengo el 2, la alta definición no es mi prioridad y en México no tenemos una red 4G decente. El cambio no es una opción. Aun.

@OmarBsirio: No cuento con ninguno de los 2, pero no creo comprar el nuevo iPad ya que en México no se cuenta con la red 4G.

@DanielVilpacho: No, son pocas cosas las que cambian de los modelos anteriores a este. Me esperaría mejor a la próxima versión.

¿En cuánto vendo mi iPad 2?

En MercadoLibre.com y en el SegundaMano ya se empiezan a ver los primeros iPads 2 usados a la venta. La versión de 16GB Wi-Fi está entre 5 mil y 5 mil 800 pesos. La versión 16GB 3G, en 6 mil 800 y la de 64GB  3G, que es la más grande, esta en 8 mil 500 pesos. Posiblemente, los precios caigan aun más cuando salga a la venta el nuevo iPad el 23 de marzo.

Fuente: INTERFASE

Fecha: Lunes 12 de Marzo del 2012

Miércoles, 21 Marzo 2012 20:43

De ficción de Hollywood a realidad

Written by

Lo que viste en el cine; ya existe.

Lo que tienen en común in tricodificador, una interfaz controlada por reconocimiento corporal y el proyecto de robótica de Skynet es que son tecnologías que el mundo conoció por las cintas de Hollywood.

Muchas de ellas ya son una realidad. 
En algunos casos, se están sentando las bases para llevar esas tecnologías a los usuarios en los próximos años, en un futuro no muy lejano.

EL TRICODIFICADOR.

Hollywood.

En viaje a las estrellas (Star Trek, 1979), se utilizaba un gadget que era para escanear áreas desconocidas y exanimación de seres vivientes. Los datos capturados eran evaluados y los resultados los recibía el usuario. A menudo se usaba como un dispositivo para hacer diagnósticos de enfermedades.

Realidad.

Mischa David Chellam, director de operaciones de Scanadu, ésta desarrollando un tricodificador real en la NASA. A través  de la cámara de un Smartphone y con la ayuda de un sensor inteligente adherido a la piel, diagnosticara enfermedades en cuestión de segundos y proporcionara información sobre su grado de avance.

AUTOS INTELIGENTES.

Hollywood.

En “YO, Robot” (2004) un vehículo con inteligencia artificial puede detectar a otros a 10 millas de distancia. Posee pantallas para video llamadas, un escáner médico para hacer electrocardiogramas y manejo automático para que el usuario pueda realizar otras actividades en el camino.

Realidad.

Fabricantes como Toyota tienen prototipos de un sistema de sensores en el volante y en el asiento para medir signos vitales del conductor. Mercedes Benz anunció que los autos Clase “S”, podrán manejarse por sí sólos a unos 40 kilómetros por hora ayudados por cámaras y sensores que detectan autos y elementos cercanos.

NACE LA COMUNIDAD DE ROBOTS.

Hollywood.

En “Terminator 2” (1991) la compañía Cyberdyne Systems Corporation es la responsable de crear el sistema  de inteligencia artificial Skynet, el cual mantiene en línea a todos los robots existentes de la organización. Está en una ventaja sobre los humanos ya que no se pueden eliminar desde una base central o un servidor fijo.

Realidad.

RoboEarth está impulsando una base de datos en red de conocimientos que  ha sido considerada la internet para los robots. En ella las máquinas inteligentes son conectadas para que puedan comunicarse a través de una interfaz de lenguaje común mediante la cual se actualicen diariamente y mejoren su aprendizaje.

COMANDOS POR MOVIMINETO.

Hollywood.

En la película estelarizada por Tom Cruise en “Sentencia Previa” (Minority Report, 2002) el protagonista John Anderton  interactúa con una pantalla cuyo contenido manipula con movimientos de sus dedos y manos, moviendo interfaces, haciendo acercamientos a imágenes y reproduciendo multimedia.

Realidad.

Este año Kinect saltará de losvideojuegos al sistema operativo Windows 8. Los desarrolladores podrán crear aplicaciones para diferentes industrias, por ejemplo, para que el usuario escoja la ropa presentada en un monitor y se la pruebe virtualmente con todo y accesorios.

INTELIGENCIA ARTIFICIAL.

Hollywood.

En el film “2001: Odisea en el Espacio” (1968), se muestra la primera computadora con inteligencia artificial llamada HAL9000 que lleva el control de la nave Discovery. Además de escuchar, HAL es capaz de leer los labios, es asi como sabe que el doctor Boweman quiere desconectarlo y se lo impide.

Realidad.

IBM creo Watson, la supercomputadora, la cual puede escuchar y reconocer de forma precisa el lenguaje natural del ser humano. Además puede procesar datos no estructurados y arrojar resultados en segundos. Concursó en Jeopardy el año pasado.


Fuente: INTERFASE

fecha: Lunes 12 de Marzo del 2012 

Miércoles, 21 Marzo 2012 19:57

Dudan mexicanos de ser beneficiados por las TIC

Written by

||casi 25 por ciento no cree que el uso de tecnología incremente su productividad

Casi una cuarta parte de los mexicanos encuestados en el estudio "La Evolución de la Fuerza Laboral" dijo que el uso de Tecnologías de la Información (TI) no le ayudará a ser más productivos laboralmente.

El reporte realizado por los proveedores Dell e Intel revela que 22 por ciento de los mexicanos duda sobre los beneficios de las tecnologías en su desempeño laboral y 14 por ciento de ellos considera que herramienta de cómputo  que flexibilicen los horarios de trabajo tampoco ayudarían a elevar su productividad.

Luis Goncalvez, director general de Dell en México, indicó que aún es considerable el número de persona que le temen a la tecnología debido a un desconocimiento sobre el uso y los beneficios de las TI.

"Hay personas que ven a la tecnología como un mal necesario, la utilizan pero tienen miedo, están escépticos ante los resultados y la consideran como una amenaza para su labor en su trabajo. El sector educacional es de los que más reflejan este miedo , les asusta cambiar la manera en las que vienen trabajando desde hace años, les asusta cambiar la tecnología", explico.

La cabeza en el País del fabricante de hardware y proveedor de servicios TI atribuye el rechazo al miedo a lo nuevo o desconocido, especialmente para aquellos que nunca han estado en contacto con la tecnología en su hogar o su ambiente laboral.

"Es hasta que la conoces y ves los beneficios que la vas a adoptar" opinó.

En la actualidad, gracias a los avances de la tecnología, ya no es necesario estar sujeto a un espacio fijo de trabajo, pues con una conexión a internet es posible trabajar de manera remota. Sin embargo, Luis Goncalvez considera que la situación no es privativa de México, sino que también se vive en la región.

"En general, en América Latina se tiene la costumbre y la idea del trabajo de lunes a viernes con un horario fijo y, si se les saca de esa idea, ya no se sienten tan cómodos. El hecho de los horarios flexibles refleja más esceptismo en la generaciones más avanzadas, ven como desvinculación esta experiencia de trabajo sienten que ya no son percibidos si no salen de casa y de dirigen a la oficina, creen que ya no tienen valor o que ya no tienen valor o que ya no son necesarios para la empresa", detalló.

E3l directivo de Dell aseguró que hay que darle al empleado libertad en su forma y horarios de trabajo, sin someterlo a una oficina o alejarlo de ella en contra de su voluntad. Además, dijo que son las empresas que deben buscar adaptarse a esta nueva forma de trabajo con el afán de incentivar a sus empleados y obtener de ellos la máxima productividad posible.

"Uno tiene que estar tranquilo si estás en una reunión remota de trabajo con tus colaboradores y de repente escuchas al perro de fondo o al hijo. Debe existir la confianza porque no estar en una oficina no significa que no estar trabajando", aclaro.

Así piensan

Encuestas refleja sentir de los empleados mexicanos

85% de trabajadores mexicanos cree que su productividad se mide por hora.

24% cree que su productividad se mide por el tiempo que pasa en el trabajo.

63% de los empleados considera importante trabajar para alguien que use la última tecnología.

87% de los empleados mexicanos utilizan sus dispositivos para usos personal y profesional.

73% tiene un empleador que ofrece flexibilidad en sus trabajos.

 


Fuente: Reforma
Fecha: Lunes 20 de febrero de 2012

 

  

Página 3 de 5