• Inicio
  • Displaying items by tag: PC
Lunes, 05 Noviembre 2012 23:02

El nuevo trabajo EN EQUIPO

> Equipos trabajan y colaboran desde cualquier lugar y dispositivo

El lanzamiento del nuevo champú de Unilever no se decidió en una sala de juntas. Ya no fue necesario hacer que las agendas de todo el equipo creativo encajaran.

Lo que el director hizo fue compartir con su equipo una idea en Yammer, un servicio de colaboración en línea. Ahí la gente involucrada colaboraba desde el corporativo, la cocina de su casa, Inglaterra o Estados Unidos para aportar sus propias ideas, sugerencias y experiencias, así como ligas, dibujos, fotos y todo lo necesario para el desarrollo del nuevo producto.

Los equipos de trabajo pueden comunicarse ideas, resolver problemas entre sus miembros, tomar decisiones en conjunto, obtener retroalimentación y expandir sus experiencias, sin estar físicamente en el mismo lugar en el mismo momento.

Desde cualquier dispositivo, sea una PC, tableta o smartphone, las plataformas de colaboración en Internet (llamadas en la nube) agilizan la productividad al permitir que empleados de diferentes niveles resuelven problemas en el menor tiempo recibiendo retroalimentación del departamento, de otras áreas o de altos ejecutivos.

Cemex, por ejemplo, pidió a sus 20 mil empleados en todo el mundo ideas para mejorar los materiales de cemento que venden. Gracias a la participación de todos los niveles de la organización utilizando IBM Connections, han creado mejores productos reduciendo el tiempo de lanzamiento al mercado en 60 por ciento. 

“Estas plataformas sociales aplican en cualquier empresa en donde se requiera intercambio de información y documentos con retroalimentación en tiempo real”, explicó Fernando Obregón, director de ingeniería de ventas de Salesforce.

Con el uso de herramientas en la nube se mejora la comunicación entre empleados y aumenta la productividad, dijo Florencia Sabatini, gerente de relaciones públicas de Google Latinoamérica.

Symantec, por ejemplo, está utilizando otra herramienta de colaboración llamada Chatter para comunicar a su equipo de ventas con sus jefes. Así, por medio de teléfonos como iPhone, Android o BlackBerry, los vendedores pueden intercambiar propuestas de ventas y aprobación de cotizaciones frente al cliente en ese instante sin tener que regresar a la oficina a discutir con su supervisor la nueva propuesta.

“Las herramientas de colaboración hacen el trabajo en equipo más rápido y terminan por convertirse en el eje de los procesos de trabajo”, precisó Enrique Corro, gerente de ingeniería en sistemas de VMware.

 

 

Los beneficios

Implementan herramientas de colaboración tiene ventajas:

De 18 a 36% aumenta la productividad con herramientas colaborativas.

40% reduce el gasto en ventajas

60% baja costos de comunicación.

50% más rápido hallas datos de los miembros del equipo.

320 horas gasta una persona al año en buscar datos dentro de la intranet.

28% baja el número de juntas al año.

33% usa menos el e-mail.

 

 

¿PARA QUIÉN ES?

Los que más aprovechan estas herramientras son:

> Empresas que tienen alta rotación. Así, los nuevos empleados podrían entrar y conocer la empresa rápidamente
> Compañías que tienen a sus grupos de trabajo ubicados en diferentes zonas del País o en el mundo
> Equipos donde deba fluir la creatividad para realizar lluvias de ideas sobre proyectos de innovación y obtener retroalimentación
> Entidades de Gobierno que necesiten colaborar, validar información en equipo y gestionar iniciativas para ciudadanía

 

¿PARA QUIÉN NO?

Las herramientas de colaboración no son para todos los equipos de trabajo:

> Áreas que manejan información financiera de la empresa que no puede moverse fuera de la compañía
> Grupos de trabajo cuyos miembros no están dispersos o fuera de la oficina todo el tiempo
> Grupos de trabajo no creativos

 

IMPLICACIONES

Toma en cuenta los cambios que tienes que hacer:

> Establecer nuevas reglas de trabajo que digan qué tipo de información se comparte y cuál no
> Los jefes de departamento deben ser los primeros en utilizarla y promoverla para dar el ejemplo a sus empleados
> Crear un nuevo código de conducta en esta nueva plataforma
> Establecer prioridades de lo que se debe solucionar ahí

 

 

LAS NUEVAS HERRAMIENTAS

Hay muchas opciones de diferentes marcas. Todas permiten compartir y editar documentos en tiempo real, crean grupos de conversación y se pueden usar desde dispositivos móviles.

YAMMER
Con su sistema de etiquetado o tags, los usuarios pueden encontrar grupos de trabajo, eventos, encuestas o mensajes privados con mayor facilidad.
5 dólares por usuario al mes 
Yammer.com

CHATTER
La herramienta analiza tus actividades y te recomienda compañeros de trabajo, grupos, archivos que sean relevantes para tu trabajo. Su sistema de búsqueda inteligente te despliega la información que constantemente utilizas.
15 dólares por usuario al mes
Salesforce.com/chatter

IBM CONNECTIONS
Debido a que es una plataforma de código abierto, los espacios de trabajo pueden estar conectados a terceras aplicaciones para acceder a acciones de la empresa.
7 dólares por usuario al mes
Ibm.com/software/lotus/products/connections

SOCIAL CAST
Muestra un reporte de análisis sobre lo más mencionado y la información que más manejan en la empresa. Tiene plug-ins para integrar la plataforma con el correo de Outlook y Google Gmail.
5 dólares por usuario al mes
Socialcast.com

SUCCESS FACTORS JAM
Publica videomensajes usando la cámara web o graba lo que haces en la computadora o dispositivo móvil para hacer un tutorial.
Varia de acuerdo al tamaño de la empresa. 
Successfactors.com/jam

GOOGLE + (ENTERPRISE)
Integra su plataforma social para las empresas con aplicaciones como Google Docs, Drive, Calendar y Gmail. Crea videoconferencias con empleados por medio hangouts a través de dispositivos móviles.
5 dólares al mes por usuario
Google.com/enterprise/apps/business

IN TEAM
Su ventaja es que, además de guardar archivos, fotos y documentos, no es necesario descargarlos, ya que se puede acceder a ellos desde la plataforma en línea.
10 dólares por usuario por mes
Inteam.mx

 

 

 

Fuente: INTERFASE-REFORMA
Fecha: Lunes 15 de Octubre del 2012

Published in TICS
Lunes, 30 Julio 2012 19:01

Impulsan cómputo distribuido

Amed Urban

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Expertos internacionales abogan por la conexión GRID del poder de PCs y supercomputadoras de varias instituciones para analizar grandes volúmenes de datos


Para conocer la trayectoria que podría tener un huracán o pronosticar un terremoto, es necesario tener una capacidad de cómputo que logre analizar grandes volúmenes de datos. Sin embargo, como la mayoría de los investigadores y científicos no tienen a su alcance una súper computadora que respalde sus necesidades de procesamiento, se han tenido que asociar en un modelo tecnológico llamado "Computación GRID".


"Cuando hablamos de GRID, nos referimos a un tipo de cómputo en red por medio del cual se conectan diversas computadoras y procesadores de todos tamaños, que van desde PCs hasta súper computadoras, mismas que se encuentran en diferentes instituciones, con ello se crea lo que podríamos denominar como una ''gran máquina'' distribuida por todo el mundo", explicó Guillermo Rodríguez Abitia, director de la Unidad de Investigación, Desarrollo e Innovación de la Dirección General de Cómputo y Tecnologías de Información y Comunicación de la UNAM.


Entonces, añadió el académico, si se tiene una aplicación que requiere operaciones matemáticas muy complejas o ''correr'' grandes cantidades de números, se distribuye esa carga de información en todas las computadoras que están conectadas mediante GRID.
Algunas otras aplicaciones de este sistema (que se puede traducir como computación en malla o red) es al ''correr'' secuencias computacionales para predecir la mutación del virus del SIDA y en temas de astronomía, bioinformática, entre otros.

Rodríguez Abitia mencionó que la importancia de este proyecto es la unificación para tener un mayor poder de cómputo, pero también vincular a investigadores para que se realicen proyectos conjuntos.

"La intención es construir infraestructura virtual que no esté en un solo espacio geográfico o universidad, sino que, al encontrarse en varios lugares, pueda ser aprovechada por todos", subrayó.


Aunque este tipo de tecnología comparte algunas características con el cloud computing, o cómputo en la nube (por ejemplo al ubicarse la información en un lugar diferente a dónde está la persona), la principal diferencia entre ambas es que "para que se pueda hablar de GRED, el procesamiento de datos debe ser siempre distribuido, es decir, se tiene que saber quién procesa qué parte del trabajo y en dónde".


REUNIÓN DE LOS ESPECIALISTAS

 

 Para fortalecer la colaboración en el campo de cómputo GRID, académicos de universidades de México, Brasil, Chile, Colombia, Venezuela, España, Francia, Italia y Portugal visitaron la UNAM para participar la semana pasada en la conferencia GISELA-CHAIN, donde analizaron las más recientes tendencias en Infraestructura aplicada en investigación científica.


Dicha reunión tuvo la finalidad de ampliar los convenios de colaboración que ya existen entre la Unión Europea y América Latina, para seguir impulsando la construcción de más infraestructura computacional compartida bajo el proyecto GISELA (Iniciativas Grid para Comunidades virtuales de eCiencia en Europa y Latinoamérica).

"Estamos tratando de construir una e-Infraestructura (entendida como procesadores, servidores, supercomputadoras, telecomunicaciones, etcétera) más sólida para América Latina. Uno de los proyectos de los que se habló en esta conferencia es, por ejemplo, sobre tener una conexión física entre Europa y América Latina que no pase por los Estados Unidos", comentó Rodríguez Abitia.

Y agregó: "Eso es muy interesante desde el punto de vista estratégico, porque crecería la capacidad enormemente al no tener que pasar por servidores estadounidenses, y es que ahí se consumen muchos recursos. Sin embargo, toda vía no se determina a qué país llegaría y como se puede distribuir”.

 

“GRID es un tipo de cómputo en red que conecta computadoras  y procesadores de todos tamaños, que van desde PCs hasta superar computadoras, mismas que se encuentran en diferentes instituciones, para conformar ´una gran máquina ´ colocada por todo el mundo”.

 

Guillermo Rodríguez Abitia

Director de la Unidad de Investigación, Desarrollo e Innovación de la Dirección General de Tecnologías de Información y Comunicación de la UNAM.

 

El evento

*La conferencia GISELA-CHAIN es una actividad prevista dentro del proyecto GISELA (Iniciativas Grid para Comunidades virtuales de eCiencia en Europa y Latinoamérica) cofinanciado por el Séptimo Programa de Marco de la Comisión Europea.

Propósito:

*Presentar casos destacados de comunidades científicas que utilizan la infraestructura y discutir las políticas y planes para la sostenibilidad a largo plazo de proyectos GRID en América Latina.

 

 

Fuente: El Universal

Fecha: Lunes 2 de julio del 2012

Published in TICS
Martes, 03 Julio 2012 12:59

TE ESPÍA tu webcam

Instalan SpyEye en la PC sin que lo sepas

>Cibercriminales ven tu actividad mientras navegas en internet y te escuchan

Los cibercriminales tienen una nueva faceta, la del Big Brother. Luego de que instalan de manera inadvertida un plug-in con el troyano SpyEye, pueden tomar control de tu cámara web para observarte, e incluso manipular el micrófono para escuchar lo que hablas mientras navegas por internet, todo, desde sus computadoras.

Así lo dio a conocer Kaspersky, que afirma que se trata de una variante de troyano dirigida sobre todo a los usuarios de instituciones financieras que realizan transacciones a través de la banca por internet.

De acuerdo con Jorge Mieres, analista de la citada firma de seguridad, los criminales instalan el malware en el navegador web del usuario para que, cuando introduzcan en su servicio de banca en línea sus datos, el troyano los copie mientras el plug-in flashcamcontrol.dll toma control de la cámara y el micrófono.

Una vez hecho esto, relató el especialista, los atacantes persuaden al usuario indicado, que la transacción debe ser confirmada a través de una llamada al servicio telefónico de la institución bancaria y entonces utilizan el micrófono para escuchar a la victima proporcionar los datos que normalmente le piden para identificarse, como el código secreto de la tarjeta.

“Si bien no sabemos aún de manera puntual el objetivo de ver el usuario a través de la cámara web, seguimos una hipótesis de que incluso podrían estar haciendo pruebas para atacar a usuarios de aquellos bancos que podrían empezar a autenticar a sus clientes con biometría”, reveló Mieres.

Raphael Labaca, coordinador de educación e investigación de ESET Latinoamérica, recomendó a los usuarios de banca en línea nunca contestar solicitudes de datos a través de correos electrónicos porque son apócrifos y mantener la cámara web siempre apagada o deshabilitada, por lo menos cuando hacen transacciones bancarias.

“Los bancos jamás pedirán actualización de los datos o que ingreses la contraseña en un correo electrónico y, aunque este ataque es especifico, los usuarios tanto mexicanos como latinoamericanos deberían estar atentos de este tipo de amenazas y tomar las precauciones necesarias para proteger sus equipos”, recomendó el directivo de ESET.

Kaspersky Lab identifico que el ataque ha afectado principalmente a clientes de bancos alemanes y que el plug-in flashcamcontrol.dll modifica los controles para permisos de FlashPlayer para desde los archivos flash de los sitios web tomar control de la cámara y el micrófono sin autorización del propio usuario.

RECHAZA AL GRAN HERMANO

Sigue las recomendaciones de los especialistas para prevenir.

>No abras correos electrónicos de bancos, ninguno pide datos de esa forma.

>Mantener actualizado Flash Player con la versión más reciente.

>Desactiva tu cámara mientras no la utilices y solo conéctala cuando hagas llamadas.

>Si no puedes desconectarla, desactiva la opción desde el controlador del Flash Player.

>Evita dar información confidencial mientras estés en una videollamada.

>Cuando navegues a un sitio de banca en línea, asegúrate que no sea uno apócrifo.

Fuente: INTERFASE

Fecha: Lunes 25 de Junio de 2012

http://www.elnorte.com/Galeria_de_fotos/images/2303/4604525.jpg


   

 

Published in TICS

Recientemente investigadores y entusiastas han buscado desarrollar software que ayude a controlar tu PC con movimientos de tus brazos y manos. El principio de un SoundWave no consiste en usar una cámara para detectar el movimiento, sino el sonido a través de ondas ultrasónicas desde el micrófono de la máquina.

reforma.com/soundwave

Fuente: INTERFASE

Fecha: Lunes 14 de Mayo de 2012

http://www.technologyreview.com/news/427849/gesture-control-system-uses-sound-alone/

Published in Gadgets
Martes, 11 Octubre 2011 18:48

Esconden MALWARE en archivos de audio

Infectan las PC de forma sencilla al pasar desapercibidos por los usuarios.

Al principio, virus, troyanos y gusanos utilizaron los archivos ejecutables (.exe, .bat o .com) para infectar un gran número de PC. Como los usuarios aprendieran cuáles son los canales de propagación de los códigos maliciosos, sus creadores continúan buscando nuevas formas de distribuirlos para que pasen desapercibidos y los archivos de audio son su más reciente esfuerzo para lograrlo.

Para Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica, una de las principales amenazas que estos archivos representan, además de los riesgos cibernéticos, es el hecho de que la gente se ha quedado con la idea de que estos archivos maliciosos usualmente no están escondidos en formatos de audio.

"Hoy en día ya se ha superado ese mito de los archivos maliciosos sólo viajan en archivos ejecutables, como los .exe, ahora ya es posible incrustar códigos maliciosos en otro tipo de archivos. Es un inicio fueron en archivos más clásicos, como podían ser de Word o Excel, pero hoy en día ya también se están utilizando los archivos de audio".

Gerardo Maya, consultor de Symantec, aseguró que los archivos de audio con códigos maliciosos que se han detectado hasta el momento son únicamente troyanos, el cual realiza actividades maliciosas como conexión a sitios para descargar código malicioso nuevo, o conectarse a redes P2P (peer to peer) para transmitir información.

Según información proporcionada por ESET, la primera tendencia durante 2011 en cuanto a los peligros que el malware representa está enfocada al robo de credenciales, ya sean de redes sociales, información bancaria o de cuentas de correo para utilizarlas como spam.

Ante la evolución que han tenido los virus informáticos, Bortnik de ESET comentó que los focos de atención están puestos sobre los dispositivos móviles.

"Lo que estamos viendo es que los desarrolladores móviles están migrando el escenario de ataques, ellos ven que el uso de los dispositivos móviles, ya sean celulares o tabletas, es cada vez mayor, entonces nos encontramos con virus en estos dispositivos, como lo que está pasando con Android", aseguró el experto.

Ante esta amenaza, Sebastián Bortnik, aseguró que ninguno de los archivos de audio con malware que se han detectado están enfocados hacia los dispositivos móviles, por lo que, por el momento, todos afectan a computadoras con sistema operativo Windows, aunque no descartó futuras evoluciones.


¿Cómo me protejo contra el malware en archivos de audio?

Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica, comentó que las medidas de protección contra malware son iguales para todos los archivos, sin importar sus extensiones.

"Lo que se recomienda es tener una solución antivirus instalada y actualizada, también se debe utilizar el sentido común a la hora de descargar archivos de internet, no hacerlo de sitios desconocidos, ni abrir vínculos a sitios web incluidos en e-mails".

El consultor de Symantec Gerardo Maya recomendó hacer análisis de la computadora una vez terminadas las descargas, con lo cual se podrá tener una pronta reacción en caso de tener algún archivo malicioso.


Ahora hazlo tú

Si quieres enviar mensajes secretos en un archivo de audio, sólo necesitarás de un par de programas.
Para codificar el archivo necesitas el software Coagula (sólo para Windows) y para decodificar necesitarás Sonic Visualizer (Windows, Mac OS X y Linux).

1 Debes crear el texto o imagen que quieras codificar, cuando esté lista sálvala en JPEG o BMP.
2 Abre la imagen en Coagula y utiliza la opción "Render Image as Audio Without Blue/Noise".
3 Una vez terminado el proceso, el archivo se guardará como .wav.
4 Abre el archivo .wav en Sonic Visualizer, sólo agrega la opción de "Add Spectrogram" del menú Layout.




Fuente: Interfase, REFORMA
Lunes 26 de Septiembre de 2011
http://www.zocalo.com.mx/seccion/articulo/esconden-malware-en-archivos-de-audio

Published in TICs
Lunes, 10 Octubre 2011 17:19

Va potencia de las PC a tablets

Windows 8 el nuevo sistema operativo de Microsoft articula la agilidad de las táctiles con el poder de las computadoras.

Durante su conferencia Build dirigida a los desarrolladores, Microsoft mostró Windows 8, su nuevo sistema operativo compatible con las pantallas táctiles de las tablets, pero que promete ofrecer la potencia y utilidad de las laptops.

Las aplicaciones móviles y los servicios en la nube también se incorporarán en este nuevo entorno que supera, pero también complementa a otros programas de Microsoft como Windows 7 y Windows Phone.

"Hemos reimaginado Windows, desde los chips hasta la experiencia de los usuarios, Windows 8 trae una nueva gama de capacidades", dijo durante la inaguración del evento celebrado en Anaheim, el presidente de la división de Windows, Steven Sinofsky.

Aunque Windows 8, todavía no está terminado, Sinofsky explicó que el software es diseñado para su manejo en pantallas táctiles y equipos que emplean teclado y ratón, por lo que podrá utilizarse en tablets, laptops e incluso en computadoras de escritorio.

Microsoft también reveló una tableta de 11 pulgadas creada por Samsung que funciona con Windows 8 e integra puertos USB y HDMI. Los asistentes a la conferencia recibieron estos dispositivos con el fin de que principien la programación de soluciones para esta plataforma.

Diseñado desde cero, Windows 8 utiliza menos memoria que su antecesor el Windows 7, liberando espacio para aplicaciones.


Entorno aplicado

El menú principal de Windows 8 estará integrado por diversas aplicaciones ordenadas en recuadros personalizables que tienen un diseño similar al entorno ofrecido por los dispositivos con Windows Phone 7.

Microsoft anunció que pondrá en marcha su propia tienda de aplicaciones para que los desarrolladores de software puedan vender sus apps: el servicio Windows Store, que competirá con la App Store de Apple y Android Market de Google.

La integración a los servicios en la nube se logrará con el uso de las plataformas Live y SkyDrive, que posibilitarán la sincronización de la información del usuario en los diferentes dispositivos que éste utilice.

Con esta nueva herramienta, Microsoft espera fomentar la programación de aplicaciones que satisfagan las necesidades de los más de mil millones de personas que utilizan Windows a diario en todo el mundo.


Características destacadas

El Estilo Metro de Windows 8 introduce una nueva interfaz que se utiliza mediante toques y con la que el usuario tendrá la información importante y el control que precisa con eficiencia y simplicidad.

"La exploración al primer toque es mucho más que explorar en un dispositivo táctil. Gracias a una experiencia de exploración rápida y fluida mediante toques en Internet Explorer 10, los sitios son el centro de los nuevos dispositivos con Windows 8", explicó la empresa en su blog oficial.

Y añadió que, las aplicaciones y programas de Windows 8 tienen la capacidad de comunicarse y compartir información entre sí. "Por ejemplo, puede seleccionar y enviar fácilmente por correo electrónico fotografías desde distintos lugares, como Facebook, Flickro el disco duro".


En corto

= Microsoft no dio detalles sobre cuándo llegará el nuevo sistema operativo al consumidor final, sin embargo, se   especula que podría ser a mediados de 2012.
= La versión previa de Windows 8 para desarrolladores está disponible en:
  dev.windows.com
=Windows Store es el nombre de la tienda de aplicaciones que se habilitará con el fin de que los desarrolladores de software vendan sus apps: el servicio, competirá con la App Store de Apple y Android Market de Google.




El Universal-Tech Bit
Lunes 19 de Septiembre del 2011
http://www.ibtimes.com/articles/213916/20110914/microsoft-windows-8-heralds-era-of-microsoft-tablet.htm

Published in TICs
Viernes, 03 Junio 2011 21:10

Un solo CPU, varias PCs.

NComputing ofrece alternativas para crear equipos virtuales y reducir costos de mantenimiento y software.

En la actualidad, una PC tienen mayor capacidad de la que necesita un usuario común, eso posibilita que sea utilizada por múltiples usuarios de manera simultánea.

Durante el lanzamiento de la solución `Classroom in a Box´, realizado  en el Centro de Capacitación para el Trabajo Industrial (CECATI 66), donde ya se implementó.

Una computadora virtual sólo necesita un monitor, teclado y ratón; la información y los programas los obtiene de otro CPU al conectarse a través de cableado o vía Wireless.

Enfocada para instituciones educativas, "Classroom in a Box" es una solución que comprende toda la infraestructura de software, hardware, periféricos y servicios que este tipo de dependencias requiere en sus laboratorios de computación. En México es comercializada por Forlac Asesores.

Dicha solución se basa en conceptos de virtualización que NComputing desarrolló y se apoya en Windows MultiPoint Server 2011, para crear escritorios virtuales a los que cada usuario final accede mediante su propia sesión y a través de un servidor compartido, sin necesidad de otra PC.

Aunque este desarrollo es compatible con Linux, mencionó Isidro González, gerente de Estrategia y Marketing NComputing que decidieron trabajar con Microsoft porque es uno de los más usados.


Ahorros significativos

"Debido a que "Classroom in a Box" es compatible con todos los periféricos, escritorios virtuales y software de integración, requiere poco mantenimiento y logra un ahorro significativo en el precio de compra inicial si se compara con la inversión que requiere una PC".

La solución, agregó, también protege el medio ambiente al ahorrar energía en un 90 por ciento si se compara con los equipos de escritorio, y reduce los desechos electrónicos hasta en 98 por ciento.

NComputing es una de las compañías internacionales con mayor crecimiento en virtualización de escritorio, con más de 20 millones de usuarios diarios en 140 países.

En México Forlac Asesores, a través de su división Cloud Asesores, tiene más de un año trabajando con la compañía de virtualización y ha tenido logros significativos en los CECATIs, el Instituto Nacional para la Educación de los Adultos y el Sistema Avanzado de Bachillerato y Educación Superior.


Alternativa

°La solución `Classroom in a Box´ para 20 usuarios con el modelo L300 requiere 8 GB en RAM, procesador Intel Xeon x3450 y discto duro de 300 GB. Reduce en 75 por ciento los costos en hardware y soporte.

 


El Universal-Tech Bit
Lunes 16 de Mayo del 2011

Published in TICs