Miércoles, 24 Octubre 2012 22:09

TWITTER PRESENTE EN LA RAE

Written by

Las palabras "tuitear", "tuit", "tuiteo" y "tuitero", "libro electrónico" o "blog", tendrán un espacio en la próxima edición del Diccionario Académico, así lo anunció José Manuel Blecua, director de la Real Academia Española (RAE), a través de la red social de 140 caracteres.

 

 

Fuente: EL UNIVERSAL - Tech Bit
Fecha: Lunes 24 de Septiembre de 2012

Martes, 16 Octubre 2012 00:34

El `Gran Hermano´ empresarial

Written by

>Monitorean firmas las productividad de empleados que laboran en casa.

Al tiempo que en las grandes ciudades tanto empresas como empleados se suman al esquema de trabajo en casa, proliferan herramientas para monitorear cualquier actividad que un trabajador realice en su computadora durante el horario laboral.

Transparent Business es uno de los programas disponibles que registran qué software es utilizado en la computadora del teletrabajador, es decir, el recurso humano que trabaja desde su hogar. Los reportes también muestran qué sitios web son visitados y están disponibles para la consulta de los jefes.

La herramienta que se descarga en línea e instala en las computadoras tanto de la empresa como de los empleados se configura de acuerdo con las actividades designadas al usuario.

Al iniciar la jornada laboral es necesario abrir la aplicación y hacer "check-in", lo que sería el equivalente a checar tarjeta al acudir a la oficina.

Una vez que está en funcionamiento realiza capturas de pantalla y lleva un registro del tiempo invertido en cada actividad en tiempo real. De esta forma su supervisor sabrá, de un vistazo, en qué ha ocupado el tiempo su subalterno, por ejemplo, si usa las aplicaciones para hacer su trabajo u otras requeridas según su función.

Para Karina San Juan, directora de Transparent Business para México y América Latina, el software no invade la privacidad del empleado. Es posible ponerle pausa para detener el registro de las actividades, pues se considera válido tomar unos minutos para relajarse, estirar las piernas y hacer alguna actividad personal.

"Tienes la opción de poner pausa en caso de que hayas tomado unos minutos para hacer algo que no es del trabajo, por lo que deja de grabar en ese momento. Así, cuando el trabajador esté listo para retomar la actividad laboral, se le pone 'play'", explicó San Juan.

SecureTower es otra herramienta de monitoreo que ofrece estadísticas de las actividades de los empleados en forma de gráficas, reportes, capturas de pantalla y tableros de análisis por empleado que labora en su domicilio.

Asimismo, los reportes incluyen uso de aplicaciones como el correo electrónico, chats, navegación web y transferencia de archivos a dispositivos como USBs, discos duros externos o discos compactos.

 

Prefieren ir a la oficina
Conoce algunas cifras sobre los que los mexicanos piensan de trabajar en casa.

58% de los que requieren una PC para trabajar ha hecho teletrabajo
58% por ciento considera ser más productivo desde su oficina
84% por ciento le gusta de trabajar en un horario tradicional

 

Para hacer `home office´
Te sugerimos tres programas para monitorear el desempeño de empleados que laboran en sus domicilios.

ACTIVITY MONITOR
Desde 190 dólares por 3 licencias
www.softactivity.com

TRANSPARENT BUSINESS
Gratuito hasta 5 licencias 349 dólares por usuario anual a partir de la sexta licencia.
www.transparentbusiness.com/es

SECURETOWER
El precio depende del número de licencias
www.falcongaze.com

 

 

 

 

Fuente: INTERFASE-REFORMA
Fecha: Lunes 10 de Septiembre del 2012.

 

Martes, 16 Octubre 2012 00:18

LO BÁSICO SOBRE LA NUBE

Written by

 

Al interior de las áreas de las Tecnologías de la Información (TI) se habla cada vez más del cómputo en la nube. Para resolver tus dudas básicas hemos preparado esta guía esencial.
Explicamos clara y brevemente lo que necesitas saber para valorar si la nube pudiera ser loq eue el negocio requiere para expandirse.
Conoce los beneficios, los tipos de nube que hay, qué debes considerar, qué servicios están disponibles y algunas opciones de proveedores para contratarlos.

 

Lo que es
El cómputo en la nube son servicios empresariales a los cuales se accede por medio de un navegador de internet.

 

Servicios disponibles
Sólo hay tres tipos de servicios que ofrecen el cómputo en la nube.

 

Software como servicio (SaaS): La empresa usa en línea software empresarial de finanzas, administrativo, sistemas operativos, CRM, ERP y correo electrónico, por ejemplo, sin descargarlo e instalarlo en computadoras o servidores, sino accesando a las soluciones desde un navegador web.
Plataforma como servicio (PaaS): El proveedor facilita las herramientas de programación de su software en la nube para que los clientes desarrollen sus propias aplicaciones y las tengan disponibles en la nube.
Infraestructura como servicio (laaS): El cliente usa a través de una conexión a internet redes, servidores, almacenamiento, procesamiento en hardware y centros de datos.

 

Beneficios
La principal ventaja de la nube es que los servicios son escalables. Esto hace posible pagar sólo por los servicios utilizados. El cliente desactiva o activa un servicio en la nube en el momento que quiera. Si ha contratado un servicio de 10 módulos, pero la organización sólo utiliza tres, desactiva el resto y los pide cuando sea necesario. Esto es particularmente útil en temporadas de mayor facturación. Así con sólo solicitar más usuarios para un servicio, el proveedor los habilita rápidamente. Si se requiere procesar información de más clientes, se incrementa los servidores o la capacidad de procesamiento.

 

Proveedores
Algunas de las empresas que ofrecen paquetes de cloud computing son las siguientes.

>Amazon
>CA Technologies
>Citrix
>EMC
>Google
>IBM
>KIO Networks
>Microsoft
>Oracle 
>Rasckspace 
>SalesForce
>SAP
>VMware

 

Considera esto
Lo que hay que tomar en cuenta antes de contratar algo en la nube.

 

COSTOS DE TI
El cómputo en la nube se cotiza dependiendo del tipo de servicio, por ejemplo si es SaaS, laaS o PaaS. En SaaS, por ejemplo, es por el número de usuarios del software, cantidad de funcionalidades a activar o si será provisto en nube pública o privada. Si es hardware, el precio depende de la cantidad de servidores y configuración como sistema operativo y poder de procesamiento.

 

SOPORTE
Es muy importante preguntar el tipo de soporte que ofrece al cliente el proveedor de la nube a la hora de que algún servicio deje de funcionar. El cliente tiene que saber las vías de comunicación con su proveedor en la nube para recibir el soporte, como sitio web, chat, correo electrónico o atención en call center.

 

TÉRMINOS Y CONDICIONES 
Los proveedores deben especificar al cliente cuál es el porcentaje de disponibilidad del servicio a contratar y cuáles serían las penalizaciones en caso de interrupción o caída que afecte la operación del cliente.

 

COMPATIBILIDAD TÉCNICA
Los encargados de TI tendrán que verificar como se comunicará la tecnología que ya tienen instalada en la empresa con los servicios en la nube a contratar.

 

 

No todo va a la nube 

Al evaluar contratar servicios de cómputo en la nube, lo primero es definir qué áreas requieren de una solución. Comúnmente las organizaciones que lo han adoptado excluyen sus aplicaciones llamadas de `misión crítica´, que son las indispensables para su funcionamiento. La nube implica que las aplicaciones serán administrativas por un tercero, el proveedor, y que si fallan podrían en riesgo su operación, así que por lo general sus excluidas por las organizaciones y no son contratadas como servicio.

 

 

Tipos de nubes
Los proveedores tienen tres formas de ofrecerte cómputo en la nube, dependiendo de las necesidades del negocio.

 

Nube pública: Es principalmente software provisto con las mismas características para todos los clientes y que es usado y compartido por varias organizaciones, aunque una no puede accesar a los datos de la otra. Es decir, cuando varias utilizan gratuitamente o contratan la misma solución, si llegase a fallar, todas se verían afectadas.
Nube privada: Son servicios adecuados específicamente para un cliente que podrían estar hospedados en sus propias instalaciones, pero administrados por un proveedor, o ser provistos fuera de ellas. Por lo general los servicios ofrecidos en estas nubes son de las laaS y Paas.
Nube híbrida: Es la combinación de la nube pública y privada. Un cliente que usa el ERP de nube privada para garantizar un servicio personalizado, podría conectar a través de una híbrida  su ERP con un servicio de nube pública.

 

 

Lo que hay en la nube
Las soluciones empresariales de software y hardware que es posible contratar como servicio son:

>Correo electrónico
>Almacenamiento de información
>Respaldo de archivos
>Herramientas de colaboración
>Planificación de Recursos Empresariales (ERP)
>Gestión de la relación con clientes (CRM)
>Red social interna
>Videoconferencia
>Sistemas operativos
>Software de productividad
>Redes empresariales
>Servidores
>Poder de procesamiento de servidores
>Centros de datos

 

 

 

Fuente: INTERFASE-REFORMA
Fecha: Lunes 10 de Septiembre del 2012.

 

Viernes, 12 Octubre 2012 00:14

Desarrollan apps para la capital

Written by

El Gobierno del DF promueve la creación de herramientas móviles.

Durante el fin de semana pasada doscientos desarrolladores se dieron cita en la Ciudad de México para participar en el Hackatón acampanado y programando en tan solo 48 horas una aplicación para cualquier sistema operativo móvil.

En el marco del evento `Ciudad Móvil DF 2012´, fueron convocadas dependencias del D.F. tales como la Secretaría de Medio Ambiente, el Sistema de Transporte Colectivo Metro, así como Obras y Servicios, entre otras, para poner a disposición de los desarrolladores información pública para que con ella programaran aplicaciones que los capitalinos usarán en sus smartphones.

"La idea es trabajar con datos públicos del Gobierno de la Ciudad del DF en la generación de aplicaciones móviles para que puedan consultar información usuarios finales o funcionarios", explicó Jorge Madrigal, director de Aventura Capital Partherns, compañía patrocinadora del evento, junto con BlackBerry y Huawei.

De acuerdo con Madrigal, aunque apenas es la segunda edición del Hackatón, recibieron solicitudes de inscripción de 400 participantes y solo dieron acceso a 200.

Uno de ellos fue Rodrigo Zubeldía, director de la empresa de aplicaciones Moobzen, quien preparó su tienda de campaña y víveres para codificar su aplicación móvil.

"Est es la segunda vez que participamos. Juntamos dos equipos de 10 desarrolladores cada uno", describió Zubeldía.

A todos los desarrolladores se les otorgó un proyecto pro cada dependencia de acuerdo a la experiencia, habilidades sobre bases de datos y sistemas operativos móviles.

La Comisión del Gobierno Electrónico de la Ciudad de México, el Instituto de Ciencia y Tecnología organizó el encuentro.

 

Sobredemanda
El segundo Hackatón de la Ciudad de México dejó fuera a la mitad de quienes querían participar.

 

 

Fuente: INTERFASE-REFORMA

Fecha: Lunes 10 de Septiembre del 2012.

Jueves, 11 Octubre 2012 23:38

Mírate en el video de Linkin Park

Written by

 

Es un mundo en ruinas y hay pocos sobrevivientes que son recordados a través de fotografías que muestran cómo era el mundo. Allí apareces tú y algunos de los momentos que has vivido, proque esas imágenes son las que Linkin Park obtuvo de tu Facebook para su video `Lost in the echo´.

Se trata de un videoclip interactivo creado por el publicista Jason Zada y por Jason Nickel, director visual interactivo, quienes han experimentado creando historias que involucran a los usuarios de redes sociales con la historia que quieren contar.

No es la primera vez que los creadores de este video lo hacen, pues antes hicieron un cortometraje de terror llamado `Take This Lollipop´, en donde un desconocido espía el perfil de Facebook de quien mira atentamente el video y luego consulta un mapa de Google para buscarlos a su casa.

Interfase consultó a Warner Music, sello discrográfico de Linkin Park, para conocer más sobre el video y cómo fue elaborado, pero en la compañía prefirieron no hablar sobre el tema y únicamente aseguraron que funciona como cualquier aplicación que pide permisos para acceder a la información del usuario para hacerlo participante de la historia.

Al ingresar con tu cuenta de Facebook, el video usa tus fotos.

 

Conéctate:

Lostintheecho.com
Takethislollipop.com

 

 

Fuente: INTERFASE-REFORMA

Fecha: Lunes 10 de Septiembre del 2012.

 

Jueves, 11 Octubre 2012 22:50

No te `enredes´ con las redes

Written by

Facebook, YouTube y Twitter.
Las tres redes más usadas en México, en orden de importancia y según la AMIPCI.

Cada plataforma social tiene su propia esencia, lenguaje y características; es un error decir que una es mejor que otra.

¿Por qué creaste un perfil en esa red?", le pregunto a un amigo que tiene la costumbre de abrir cuentas en cuanto conoce nuevas plataformas sociales. Su respuesta no es clara: "No lo sé... Me gusta saber, antes que nadie, qué es lo que ofrecen estos sitios".

Pero él sabe bien lo que pasará después: abandonará ese espacio y continuará con aquellos cinco, "los de costumbre", que responden a sus exigencias virtuales.

Lo cierto es que las comunidades digitales encantan a los usuarios mexicanos, ya que gastan gran parte de su tiempo online en este tipo de ambientes.

De acuerdo con el informe "Futuro digital. México 2012", realizado por la consultora ComScore, el país es el quinto mercado con el mayor involucramiento en redes sociales a nivel mundial, debajo de Rusia, Argentina, Tailandia y Turquía. Cada cibernauta nacional les dedica alrededor de 8.3 horas mensuales.

El documento precisa que las plataformas especializadas como LinkedIn (dedicada a los profesionales), DeviantArt (comunidad de artistas), Tumblr (servicio de microblogging) y Scribd (que permite compartir documentos), han tenido un crecimiento considerable durante el último año.

De cualquier manera, la Asociación Mexicana de Internet (AMIPCI) señala que, en promedio, el usuario local se encuentra inscrito en cuatro redes. Y las tres más usadas, en orden de importancia, son: Facebook, YouTube y Twitter.

Debido al impacto que generan, no es extraño escuchar la discusión de que un servicio es mejor que otro, e incluso sobre la formación de algunos bandos: "los facebookeros" contra "los twitteros".

Sin embargo, cada proyecto tiene su esencia, su propio lenguaje para definir las acciones que realizan sus adscritos (pinear, tuitear...) y determinados alcances que lo hacen único.

 

CAZADORES `SOCIALES´

"Los usuarios están a la caza de nuevas redes porque quieren probar cosas nuevas, pero no significa que dajarán los perfiles con los que cuentan actualmente", expresa Guillermo Pérezbolde, consultor de Marketing Digital y Social Media. "Si no encuentran en los servicios que se lanzan una experiencia similar o mejor a la que tienen, los abandonará rápidamente".

Para que se queden, en opinión del experto, es necesario que estén sus amigos o las personas con las que suelen vincularse. Además las nuevas plataformas deben ofrecerles una experiencia cómoda y práctica.

Pinterest, enfatiza, por eso ha resultado tan exitosa: "Es una red completamente nueva y original, con una dinámica distinta; entonces la gente sí se queda, la usa y saca provecho de ella".

Antes de abrir un perfil en una comunidad, advierte, los usuarios deben asegurarse de que, efectivamente, se trata de un espacio social seguro, ya que diversas páginas son creadas para engañarlos y quedarse con sus datos personales.

Una vez que están dentro, no deben vulnerarse a sí mismos, es decir, no deben compartir más de lo que deben, agrega.

"Las redes sociales no son inseguras; son los internautas los que se ponen en riesgo, en algunos casos, a partir de la información que hacen pública".

En cuanto a la reputación web, Jorge Avila argumenta que en repetidas ocasiones los usuarios comparten fotos y comentarios que dañan su imagen digital: "No tienen claro que el hecho de expresar algo también conlleva una gran responsabilidad".

Piensa que todavía falta avanzar en el tema, que los nuevos cibernautas tengan claro que la mayor parte de las redes son espacios públicos que cualquiera puede revisar.

"Los que están llegando (los usuarios nuevos) no están aprendiendo de ese conocimiento que ya se generó, siguen cometiendo los mismos errores que se veían hace unos años, finaliza.

 

EN PERSPECTIVA

Jorge Avila, director general de "@dosensocial", consultora que impulsa el uso de los medios sociales desde 2009, dice que todos los días nacen y mueren un sinfín de comunidades digitales, el problema es que los usuarios se confunden y las ven a todas iguales.

Agrega que Pinterest, uno de los espacios que está adquiriendo gran relevancia en Internet, nunca será "el nuevo Facebook", como muchos piensan: "Si, puede ser muy popular, pero nunca ofrecerá la misma experiencia que da la plataforma creada por Mark Zuckerberg. No es válida la comparación".

En todo caso, asegura, lo ideal es hablar de preferencias, del hecho de que un usuario se siente más "cómodo" en un ambiente que en otro.

Para entender las plataformas sociales de una mejor manera, Avila destingue tres categorías: las redes celulares, las de sistema nervioso y las de accesorio.

Facebook y Google+, por ejemplo, entran en la primera clasificación. Se trata de sitios en los que, para que algo sea viral, una célula (un conjunto de usuarios) tiene que reaccionar y vincularse con otra.

"Las comunidades de este tipo son muy buenas para `conectar´ con gente conocida, familiares y amigos", precisa el especialista.

El servicio más famoso de microblogging es la mejor representación de la segunda categoría; es un espacio que funciona muy bien para transmitir un mensaje de forma rápida y asegura.

"El sentido de las plataformas de sistema nervioso es para comunicar información trascendente; yo puedo decir algo y rápidamente puede encontrar `eco´ en las millones de personas que están interesadas en lo mismo, sin que necesariamente me conozcan".

Por último, refiere, las de accesorio son una especie de "objeto digital", para expresar cualquier idea. La cámara fotográfica para compartir fotos es Instagram; la de video, Youtube. Pinterest es el pizarrón en el que se cuelgan todas las imágenes interesantes que se van encontrando en el espacio digital.

Avila explica que existe una interconexión entre los distintos tipos de redes. En Facebook es común visualizar fotografías y mensajes provenientes de otros servicios, por decir algo.

En términos generales, recomienda tener una cuenta en por lo menos una plataforma de cada categoría, tanto a las empresas como a los usuarios, con el fin de tener una presencia virtual bien cubierta.

 

`Asegura´ tu presencia en línea

Consejos para no comprometer tu seguridad e imagen en las redes:

|| Si vas a abrir un nuevo perfil, asegúrate de que sea un espacio confiable. No está de más que busques información en la web sobre él.

|| Mide el tono de tus palabras, es decir, no hagas críticas sin fundamento, las cuales no aportan nada a tus seguidores y amigos.

|| Utiliza diferentes contraseñas para cada uno de tus perfiles, ¿o acaso utilizas la misma llave para abrir todas tus puertas?

|| Busca construir una sólida reputación online: comparte artículos interesantes para llamar la atención de los usuarios.

|| No lleves el mismo comportamiento que tienes en una red a otra.

   Investiga cuál es el estilo y las características de cada plataforma.

|| Para entrar a algunos servicios, es necesario que enlaces tu cuenta de Facebook o Twitter; no autorices todos los permisos que te solicitan, como publicar tu nombre y acceder a tu lista de amigos.

|| Revisa las opciones de privacidad, sobre todo en Facebook. No todas tus fotos y publicaciones deben de ser visibles para todos.

 

8.3 horas mensuales le dedican cada cibernauta nacional a estos espacios, según la encuesta "Futuro digital. México 2012", de ComScore.

 

FACEBOOK

Tipo de red: celular

Objetivo: hacer que el usuario se "conecte", principalmente, con sus familiares y amigos.

¿Para quién es? Está dirigida a todo tipo de usuarios, busca ser parte fundamental de sus vidas. Su interfaz es intuitiva, además de que sus servicios se están ampliando.

 

TWITTER

Tipo de red: de sistema

Objetivo: permitir que las "voces" interesantes, que los temas de relevancia, encuentren un eco.

¿Para quién es? Pensada para que profesionales y figuras públicas de todo tipo generen información, transmitan un mensaje de primera mano y se dé una conexión de intereses. En teoría, no es para las personas que buscan hablar de temas personales.

 

GOOGLE+

Tipo de red: celular

Objetivo: Facilitar compartir contenido a los contactos correctos.

¿Para quién es? Ideal para los cibernautas que buscan un mayor control sobre las publicaciones que comparten a través de "círculos".

 

LINKEDIN

Tipo de red: celular

Objetivo: establecer contactos de tipo laboral de forma directa.

¿Para quién es? Lista para los profesionales que deseen establecer grupos y vínculos del tipo laboral. Permite que los usuarios vayan construyendo una sólida reputación en línea.

 

PINTEREST

Tipo de red: de accesorio

Objetivo: que el usuario difunda, de forma visual, lo que le interesa.

¿Para quién es? Concebida para los que quieren compartir y organizar los gráficos interesantes que encuentran en Internet por medio de tableros.

 

INSTAGRAM

Tipo de red: de accesorio

Objetivo: facilitar que el usuario exprese "momentos" a través de fotografías.

¿Para quién es? Se trata de una comunidad en la que el cibernauta puede capturar sus propias fotos, las cuales pueden ser "embellecidas" con distintos filtros.

Nota: esta clasificación se realizó a partir de la entrevista realizada a Jorge Avila, director general de @dosensocial, consultora encargada de promover el uso de los medios sociales.

 

 

Fuente: EL UNIVERSAL-Tech Bit
Fecha: Lunes 17 de septiembre de 2012.

Miércoles, 10 Octubre 2012 00:43

Tecnología, aliada de las empresarias

Written by

 

Las mujeres del siglo XXI encuentran en la tecnología un aliado importante, que les da las armas necesarias para desarrollar su capacidad creativa, desenvolverse en el sector empresarial y continuar la lucha por una equidad de género, sin abandonar sus roles sociales.

Más allá de la revolución que las tecnologías de la información y comunicación (TICs) provocaron en la historia humana, Internet y, específicamente, la popularización en el uso de las redes sociales, cambiaron el panorama para las mujeres de cara a una nueva era.

Éste es el horizonte que empresarias líderes en sus respectivas regiones presentaron durante la conferencia Empresarios y Directivos: Mujeres y Empoderamiento, que se realizó en el Foro Internacional Cambia Tu mundo Ciudad de México 2012, organizado por Yahoo! México.

Alia Lorena Ibarra, presidenta de la Asociación Mexicana de Mujeres Empresarias, afirmó que las mujeres incorporan la tecnología a su vida "para obtener dos beneficios básicos: empoderamiento y autonomía, haciéndonos más prácticas para desempeñar los papeles que nos exige la sociedad, lo que desencadena toda las funciones empresariales a las que hoy respondemos".

Pero esto "no hubiera sido posible sin la capacidad de comunicación y afiliación característica del sexo femenino", dijo la doctora María del Carmen Bernal González, directora del Centro de Investigación de la Mujer en la Alta Dirección: "tenemos una mayor habilidad y disposición para hacer relaciones sociales, y las redes virtuales nos han facilitado el conectarnos con cualquier persona, más allá de nuestro círculo familiar".

 

CAMBIO DE PARADIGMA

El auge de las TICs provocó que el paisaje se ampliara para las mujeres en México y en el mundo, logrando que se traspasara la eterna frontera que representaban la puerta de la casa o el supermercado; para llevarlas a interactuar en una forma de vida muy demandante e intensa, pero con gran dinamismo, lo que ahora les permite estar al frente no sólo de un hogar, sino de una empresa.

Y ésta es la mayor virtud que la doctora Bernal encuentra en la tecnología; porque, si bien ha beneficiado a la humanidad en general, al ser una herramienta de divulgación con la oportunidad de la retroalimentación son ellas, quienes saben sacarle el mayor provecho, logrando, a través de las conexiones en Internet, un equilibrio en todos los aspectos de su vida cotidiana.

"Las tecnologías actuales nos han ayudado a encontrar un balance entre lo personal y el trabajo, ya que tenemos distintos roles: hija, profesionistas, madres, esposas. Las nuevas herramientas digitales nos facilitan cumplir con todos ellos" aseveró el directivo.

Por otra parte, Bernal resume en una frase de ideas anteriores, al confesar que: "la tecnología me permitió ser empresaria, sin dejar de ser madre, porque ahora puedo trabajar desde casa junto a mis hijos".

Lo anterior no sólo representa un beneficio para el sexo femenino, sino que se extiende a un modelo económico que está cambiando, ya que las demandas de ellas, a partir de sus necesidad de no desatender a la familia; "están provocando nuevos modelos de trabajo (a distancia, gracias a la interconectividad que permite la web), donde las empresas son más flexibles, más horizontales y abiertas a las necesidades de todos los trabajadores, sean hombres o mujeres", concluyó la experta en el tema.

 

99%
de las mujeres utilizan semanalmente el correo electrónico

92%
utiliza las redes sociales

89%
sitios de interés especial y un 86% visita portales

55%
utiliza el teléfono móvil para leer y contestar correos

34% 
sube fotos a diversos sitios desde su móvil 

 

 

 

Fuente: EL UNIVERSAL-Tech Bit
Fecha: Lunes 17 de septiembre de 2012.

 

Martes, 09 Octubre 2012 23:47

Lectura digital para el trayecto

Written by

Con el fin de promover la lectura en la población e impulsar la industria editorial en México, la Secretaría de Cultura del DF, junto con el Sistema de Transporte Colectivo Metro y Grupo Editorial Santillana, lanzaron el programa "Libropuertos Digitales", en la línea 3 de la red de transporte citadino.

Nina Serratos, titular de la dependencia gubernamental, aclaró que este esfuerzo forma parte del programa de fomento a la lectura del gobierno capitalino y tiene tres objetivos principales; crear conciencia social sobre la importancia de la lectura, facilitar el acceso a los libros y fortalecer la industria editorial mexicana.

Estos Libropuertos Digitales están plasmados en carteles ubicados en las entradas y salidas de todas las estaciones de la línea 3 del metro, y cuentan con oferta inicial de 50 títulos; los cuales se prevé que aumenten a 100 a finales de este mes y a unos 400 antes de que termine el año.

El acceso a estas lecturas es a través de dispositivos móviles que cuenten con la aplicación de escaneo de códigos QR o realidad aumentada, ya que en dichos paneles encontrarán la portada de los libros junto con un código, para que los usuarios obtengan gratis los primeros capítulos y accedan a diversos contenidos digitales, como tráilers, entrevistas y mapas interactivos.

La idea de ofrecer sólo el primer capítulo y, en lo posterior, el 30 por ciento del contenido de la obra, es con el fin de aumentar la curiosidad de los lectores y busquen el ejemplar completo en papel.

La primera selección de los Libropuertos Digitales contará con cincuenta títulos de escritores como: Carlos Fuentes, Mario Vargas Llosa, Julio Cortázar, José Saramago, Mario Benedetti, Fernando Vallejo y Xavier Velasco, entre otros.

Los textos provienen sólo del grupo Santillana (Alfaguara, Aguilar, Suma y Taurus, entre otros sellos), aunque la titular de la Secretaría de Cultura aclaró que se trata de sumar a otros grupos y casas editoriales del país, para lo cual la instancia se encuentra en pláticas con la Cámara Nacional de la Industria Editorial.

Además, se cuenta con cápsulas de audio con extractos de varios libros.

 

Fuente: EL UNIVERSAL-Tech Bit
Fecha: Lunes 17 de septiembre de 2012.

Martes, 09 Octubre 2012 23:10

Siguen pasos de ciberdelincuentes

Written by

>En internet agentes encubiertos trabajan como infiltrados en redes criminales.

Ataques móviles, phishing y robo de identidad son algunas de las fechorías que hacen los criminales en internet motivados para la obtención de grandes cantidades de dinero de forma ilícita, pero no saben que les siguen los pasos.

Limor Késsem, experta en ciberinteligencia del Centro de Comando Antifraude en RSA, división de Seguridad de EMC, llegó desde Israel a México y relató a Interfase cómo enfrentan y detectan a los maleantes que operan en la Red.

"Tenemos un grupo de agentes que se disfrazan en internet como criminales para poder hablar con ellos y ver cómo tienen en el blanco a empresas o bancos, así como qué información está vendiendo a otros", describió Késsem.

 

En el Centro Antifraude también se encuentra otro grupo de inteligencia dedicado al estudio específico de los troyanos. Dicho equipo estudia los códigos del malware y cómo trabajan dentro de los sistemas de las compañías.

La evolución del troyano es tal que el cibercriminal comete fraudes en los bancos desde otro país, sin que se les pueda detectar con oportunidad.

 

DE SOLITARIOS A MAMÁS

Los cibercriminales de antaño eran personas solitarias que invertían su tiempo en desarrollar métodos informáticos para penetrar en una organización y obtener información clasificada o para estafar a otros mediante fraudes en línea, pero ahora son madres de familia, asegura Késsem.

 

Algunos fraudes y ataques que ha identificado son orquestados por empresas extranjeras y gobiernos para robar propiedad intelectual como fórmulas, patentes, planes de mercadotecnia e información de la industria farmacéutica, manufacturera y financiera.

 

Los grupos cibercriminales tienen su propia infraestructura, entre la que se cuentan servidores clandestinos y redes de computadoras infectadas llamadas botnets desde los cuales ejecutan sus ilícitos.

 

La cadena del cibercrimen se ha diversificado y mientras que unos ofrecen su tecnología para extraer información confidencial, otros lo contratan o compran para ejecutar el robo y otros la compran para ofrecerla en el mercado negro. Es común que los maleantes se anuncien como "vendedores certificados" de información.

"Hay servicios en la rede de fraude, ya que hay personas que no cuentan con conocimientos técnico y compran estos servicios para realizar el crimen", afirmó.

 

MÁS QUE VIRUS

Késsem apuntó que está creciendo cada vez más una nube ilegal de servicios de infraestructura para cometer delitos. Los proveedores dan servicio de hospedaje a sitios web para, por ejemplo, poner en línea sitios fraudulentos que imitan el aspecto de webs de bancos o comercios electrónicos para que los usuarios entreguen sus contraseñas e información financiera.

Además, los cibercriminales se organizan cada vez mejor para llevar a cabo delitos muy específicos en ciudades, estados o paíes en particular:

"(Los delincuentes) entran en foros donde los rusos sólo quieren hablar en su idioma, o foros en México en los que no quieren hablar con nadie más que con mexicanos porque sólo quieren a gente que trabaja la región", expresó.

 

En la última cadena existen los llamados `forjadores´, el vínculo entre el mundo físico y el virtual. Se encargan de cobrar el dinero presencialmente, también roban documentos físicos o cosas que los programadores les piden para realizar cierto fraude.

 

 

La economía del fraude

La cantidad de pérdidas por el cibercrimen va en ascenso.

 

93,000

Millones

de dólares fueron ganancias obtenidas en Latinoamérica por el cibercrimen durante 2011

 

687 

Millones 

de dólares fueron las pérdidas por ataques de phishing durante el primer semestre del 2012 a nivel mundial

11.4%

más fraudes a través de dispositivos móviles fueron cometidos durante el primer semestre de 2012, en comparación con el año anterior.

 

 

Fuente: Reforma-INTERFASE

Fecha: Lunes 17 de Septiembre del 2012.

Martes, 09 Octubre 2012 18:14

Cursos buenos y gratis

Written by

 

COURSERA.ORG

 

Se acabaron los pretextos. Algunos de las mejores Universidades de Estados Unidos se unieron para poner en línea algunos cursos gratuitos de decenas de disciplinas. Todo esta en Coursera.org. Como inscribirte, como son las clases, entrega de las tareas, la convivencias y que obtienes al finalizar un curso es lo que vamos a explicarte enseguida. Ahora que suena la chicharra, la alarma de tu tableta, sabrás que tu curso por internet gratis está por comenzar.

 

LAS CLASES

 

La credencial para entrar al salón es el nombre de usuario y una contraseña. Una vez que te identificas, a primera vista encuentras el área "Anuncios" en donde te dan la bienvenida y colocan los avisos importantes a lo largo de las 6 semanas de clases.

Los cursos están divididos en unidades y temas que el profesor imparte a través de vídeos. Su duración varia entre 6 y 12 minutos cada uno. Una semana comprende dos unidades. Los cursos son en inglés. 

 

LAS DINÁMICAS

 

Cada vídeo requiere contestar preguntas o realizar ejercicios. En el reproductor de vídeo hay una marca amarilla que indica en que momento se detendrá la clase para hacerte una pregunta sobre la clase. Hay ejercicios semanales de opción múltiple que dan puntos si al final del curso quieres obtener un certificado. Es posible que cada pregunta tenga una o más respuestas correctas. 

Si el profesor lo indica, será necesario repetir el ejercicio.

 

LAS TAREAS

 

Es necesario entregar tareas escritas. Estas se llevan acabo en la plataforma. Los alumnos deben resolver problemas o casos hipotéticos. También otorgan puntos y cada una es enviada a cinco alumnos para que las califiquen y asignen una puntuación específica. Hay que enviar la evaluación en una fecha y hora límite. 

Los ejercicios y trabajos escritos deben ser entregados en inglés. Hay la opción de activar subtítulos en inglés para no perder detalle alguno.

 

LA CONVIVENCIA

 

Si te preguntas como interactúas con los compañeros, para eso hay foros de discusión sobre cada tema. Ahí los facilitadores recomiendan lecturas alternas a las solicitadas en el curso que están para descargar gratuita en formato PDF.

Puedes hacer un perfil para conocer a los alumnos de todos los cursos y hacer amistades. Hay un grupo de mexicanos, además de un grupo privado en Facebook para discutir los temas e incluso acordar reuniones.

 

LA GRADUACIÓN

 

Pero eso no es todo, si realmente quieres un certificado firmado por el profesor debes acreditar que aprendiste y seguiste al pie de la letra cada ejercicio. Para ello, debes resolver un examen final que incluye cada uno de los temas vistos durante las seis semanas de clases.

 

Conéctate:

www.coursera.org

 

¿Qué es Coursera?

Es una organización integrada por universidades de Estados Unidos y Canadá como Stanford, Berkeley, Princeton, Toronto y Pennsylvania, por mencionar algunas, que ofrece más de 100 cursos en línea gratuitos.

 

Aprende de todo

Las temáticas de los cursos son muy diversas y abarcan decenas de disciplinas. Estos son algunos ejemplos.

 

> Medicina                    > Salud

> Negocios                    > Filosofía

> Finanzas                    > Historia

> Matemáticas                 > Programación

> Biología                    > Ingeniería

> Computación                 > Ecología

 

 

 

Fuente: Reforma-INTERFASE

Fecha: Lunes 17 de Septiembre del 2012.

 

Página 2 de 2