• Inicio
Viernes, 27 Mayo 2011 18:14

La evolución del ratón.

Aunque el mouse tiene un lugar de privilegio en la computación, hace ya tiempo que se piensa en su evolución. Así surge evoMouse, dispositivo que monitorea los movimientos y las acciones de la mano sobre cualquier superficie plana.

 


El Universal-Tech Bit
Lunes 21 de Marzo del 2011.
http://refurbishednanolaser.com/the-next-generation-laser-mouse-evomouse

Viernes, 27 Mayo 2011 18:11

Dolor 2.0.

Tras la tragedia ocurrida en Japón, los nuevos medios sociales una vez más cumplieron útiles funciones informativas, pero también de vinculación y enlace entre millones de damnificados y sus familiares.

Dadas las interrupciones en los servicios de telefonía, millones de Japoneses recurrieron a las principales redes sociales del mundo y a las comunidades Mixi y GREE, muy populares en el país oriental, para emprender la búsqueda de familiares y amigos.

Facebook no es la red social más popular en el país, tiene menos de un millón de usuarios. La IWS estimó la penetración de esta comunidad en 0.6 por ciento.

El sábado 12 de marzo dio a conocer la fuga radioactiva en la planta nuclear en Fukushima, la cual es operada por Tokyo Electric Power (TEPCO). Tal noticia y la inmediata evaluación ubicada en un radio de tres kilómetros alrededor de la central nuclear, a 240 kilómetros al norte de Tokio-en cuya área metropolitana se estima una población de 35 millones de habitantes-, detonaron lógicas reacciones pánico en redes y blogs.

Mi generación tiene muy presente las imágenes que en nuestra memoria dejó el terremoto registrado el 19 de septiembre de 1985, a las 7:19, tiempo del Centro (13:19 UTC), cuya duración fue estimada en poco más de 2 minutos, con una magnitud de 8.1 MW. Esta traumática experiencia nos volvió sensibles a los dolorosos estragos de los terremotos que ahora se registran con frecuencia en cualquier punto de nuestro planeta.

En el libro Entrada Libre. Carlos Monsiváis dio cuenta cómo la sociedad civil asumió un rol protagónico en las complejas operaciones de rescate: "Abunda un heroísmo nunca antes tan masivo y tan genuino".

Importante, a miles de kilómetros de distancia, advierto a través de Facebook, YouTube, Blogs..., cómo las dramáticas escenas que en el citado libro refirió nuestro extraordinario cronista, se sucede una a una Japón.

 

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 18:04

No caigas en su juego.

Preserva tu seguridad.

1. Evita usar el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea.
2. Ejerce mucha precaución al leer los mensajes que recibas de páginas web o que aparenten venir de sitios virtuales, sobre todo bancarios o de compras en línea.
3. Evita dar clic a los enlaces que aparecen en los mensajes; mejor teclea la dirección URL directamente en el navegador.
4. Revisa la dirección que aparece en la barra del navegador.
5. Usa contraseñas verdaderamente complejas y diferentes para cada sitio bancario, de compras en línea o de redes sociales.
6. No digas "si" cuando te ofrezcan guardar tu usuarios y contraseña en un computadora, a pesar de que seas sólo tú quien use ese equipo.
7. Considera la opción de utilizar un programa confiable de administración de contraseña.
8. Sospecha siempre de solicitudes donde debes ingresar tu nombre de usuario y contraseña.
9. Mantén actualizado tu navegador y sistema operativo, así como tu software de seguridad.
10. En caso de identificación un supuesto sitio de phishing a malicioso, los usuarios pueden verificar si en realidad lo es visitando las siguiente página: safeweb.norton.com.


Los delincuentes informáticos no descansan: buscan nuevas formas de atacar a los usuarios. Protege tus movimientos en el espacio digital.

Escenario 1.Entras a tu cuenta bancaria por Internet y te das cuenta que tu saldo aparecen 2.45 pesos. Es un hecho; fuiste víctima de un delincuente informático que robó tu información.

Aunque abundan los consejos para evitar caer en las manos de los piratas, éstos siempre encuentran datos privados que pueden dejarte en la ruina, tanto financiero como moralmente.

Las recomendaciones que guían por un camino más seguro en el espacio digital, es importante conocer qué hacer en caso de caer en las redes de los delincuentes informáticos.

Joel Gómez, abogado especialista en derecho informático y socio del despacho Lex Informática Abogados, expresa que lo más importante en todos los casos es denunciar.

"En México existe la cultura de la `no denuncia´; cuando la gente cae en este tipo de situación busca que gente en Internet les ayudan a resolver sus problemas.

Es altamente probable qu los agentes del Ministerio Público se muestren renuentes a llevar este tipo de causa, la razón es que a veces no entienden qué son y cómo se persiguen  los delitos informáticos. En ocasiones se trata de convencer a la víctima de presentar una denuncia bajo el argumento de que así será más fácil tener éxito en el asunto. No hay que perder la paciencia, se debe seguir insistiendo hasta que se logre el inicio de la averiguación previa por el delito informático.

El especialista recomienda evitar en todo momento la comunicación directa con el hacker.
Si establece contacto para pedir cantidad de dinero, es importante jamás establecer diálogo sin la consulta previa de un abogado experto en delitos de este tipo.

"Estas comunicaciones pueden ser vitales para probar la existencia del delito informático".


Sí existen soluciones

No todo está perdido al caer en las trampas de los hacker que dañan a los usuarios de la red de redes.

Lo primero que se debe hacer es consultar a un abogado especialista en delitos informáticos.

Joel Gómez opina que más probable que los agentes de Ministerio Público Federal estén familiarizados con este tipo de delitos.

Si un hacker se apoderó de tu información y vació tu cuenta bancaria o hizo múltiples cargos indebidos a tu tarjeta de crédito, debes de acudir a tu banco a presentar la reclamación correspondiente.

"La respuesta del banco, generalmente es la misma; No podemos ayudarlo con su queja, ya que en su contrato que firmo dice que usted es el único responsable por el uso de su nombre de usuario y de su contraseña".

Como en cualquier otro tipo de demandas, hacer este proceso implica que la victima asuma personalmente los costos de los abogados, del juicio y el tiempo que éste tarde en resolverse.


Los retos

En México, la legislación estatal y federal que contempla delitos informáticos es pobre.
Gómez es de los muy pocos especialistas que hay en esta materia, quienes llevan ya 10 años solicitando que se modifique las leyes penales con el fin de que estén acordes a las nuevas tipologías delictivas.

"Lo más importante es que México adopte a la brevedad posible el Convenio sobre Cibercriminalidad  de Budapest, ha logrado unificar más de 30 países los conceptos de delitos informático y logrado establecer una cooperación internacional efectiva para perseguirlos".

Es indispensable continuar capacitando a las autoridades judiciales y policiacas para avanzar en esta materia, ya que de poco sirve contar con las mejores leyes, cuando no hay autoridades que persigan y juzguen de manera efectiva a los ciberdelincuentes.

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Las innovaciones tecnológicas y los fenómenos digitales impactan a la sociedad actual y modifican la forma en que se desarrolla. Ante este panorama, vale la pena que esta sección especializada en tecnología invite a reflexionar a sus lectores, a través de la opinión de expertos.

Desde mañana martes, Tech Bit iniciará sus Foros Techbitianos, los cuales tendrán una periodicidad mensual y se harán en colaboración con las universidades, tanto públicas como privadas.

El primer encuentro, cuyo título es "WikiLeaks y Anonymous, ¿hacia la redefinición de la libertad en Internet?", se realizará con el apoyo del Centro de Estudios en Ciencias de la Comunicación de la Facultad de Ciencias Políticas y Sociales (FCPyS) de la UNAM.

De esta manera, dos especialistas en medios de comunicación, Tonatiuh Lay Arellano y Arturo Guillemaud Rodríguez, y uno de los filósofos más importantes del país, Enrique Dussel, expondrán sus opiniones sobre este tema de trascendencia internacional.

La controversia desatada por WikiLeaks es solo un ejemplo de cómo los acontecimientos surgidos en la red pueden causar impacto mundial y modificar conceptos como el de la libertad de expresión.


¡Síguenos!

- Streaming: wbcast.unam.mx y decyvpoliticas-unam.org/web/webcast
- Facebook.com/TechBit
- Twitter @TechBit140 (#techbitianos)

 

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 17:09

Laboratorio de desarrolladores.

Las instituciones superiores mexicanas están viendo el interés de los estudiantes por el amplio  mundo de las aplicaciones móviles.

"En la Universidad Iberoamericana (UIA) nos adaptamos a lo que sucede en el mercado. Así, tenemos materias de programación en lenguaje C, programación gráficas".

Desde 2010, ha habido un especial interés por el desarrollo de aplicaciones móviles.
Desde hace unos meses, ya tienen disponible MatSol en iTunes.

"Este es el proyecto más concreto, pero ya se están creando otros. La idea es diseñar un laboratorio para aplicaciones. Actualmente, ocho alumnos están dedicados al desarrollo de programas en la UIA".

Uno de los problemas que limita la creación de aplicaciones es el poco presupuesto  que se le otorga a la investigación.


Mejoran la experiencia

Desde hace más de 5 años, la Universidad Nacional Autónoma de México (UNAM) diseña aplicaciones para diferentes dispositivos.

En la Facultad de Ingeniería se fundó el Laboratorio de Aplicaciones Inalámbricas y Web. En 2004 desarrolló app que enviaba a los celulares los videos de los goles del balompié mexicano, instantes después de que sucedían

La idea de otros proyectos es mejorar la experiencia de los estudiantes y académicos en el campus. Con el uso de aplicaciones.


Amplían los proyectos

El Tecnológico de Monterrey ha incursionado en la tecnología educativa para el aprendizaje móvil desde hace varios años, pero fue hace 3 años cuando inicio el esfuerzo para el desarrollo de aplicaciones móviles.

"Arrancamos con aplicaciones para BlackBerry en el 2008. Desarrollamos programas para el proceso de enseñanza-aprendizaje.

Hace poco, añade, se desarrolló una barra de herramientas que integra navegadores como Safari, Explorer, Firefox sober Windows, Mac y Linux. Por el momento sólo es para la comunidad del Tec de Monterrey, pero en futuro se abrirá al público en general para que puedan probarla.

"Definitivamente existe una brecha si se compara con Estados Unidos, pero estamos trabajando con el  fin de reducirla". "Lo más importante es involucrarnos y comprometernos para trabajar en esa línea, tanto estudiantes como académicos".

La institución privada cuenta con el Laboratorio de Innovación y Desarrollo de Tecnologías Moviles, la cual está dentro del Centro de Desarrollo Empresarial y de Transferencia de Tecnología.

Así, la universidades empiezan el camino hacia la movilidad, dando herramientas a los estudiantes para que desarrollen todo tipo de programas.

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 16:45

Cuida tu identidad.

Cada vez que tecleas tu nombre en un foro, en una red social o en alguna de las fuentes de información de Internet, estás creando la base de datos en la que basa tu reputación en la red.

Para todos los profesionales debería ser importante controlar su imagen pública  y tomar acciones para mantenerla limpia, ya que cada vez más empresas recurren al espacio digital para obtener detalles de ciertas personas que contratan.

Con el objetivo de verificar el estado de tu reputación en línea, buscar tu nombre y verificar las primeras páginas. En el mejor de los casos, los primeros resultados corresponderán a redes especializadas.

En un caso extremo, encontrarás tu nombre relacionado con páginas que no deseas o en las que ni siquiera  ni deseas o en las que ni  siquiera recuerdas haber participado.

En el espacio digital no hay una forma instantánea y efectiva que permita controlar lo que otros usuarios escriben de ti, por lo que debes de verificar en dónde se encuentra la amenaza a tu reputación.

Cada caso es revisado mediante los criterios de la comunidad social o foro, aunque la mayor parte de las páginas responden en una semana.

Si la información difamatoria, falsa o indeseable está en alguna página privada, en donde se incluya tu nombre, logrará que las páginas con contenido negativo  pase a un segundo término o se vuelvan irrelevante para los buscadores.

Otro riesgo que amenaza tu reputación es compartir demasiada información privada, pues los datos  personales se han vuelto  públicos. Todos dejamos un rastro constante  y detallado de nuestra actividad diaria.

Si realizas este experimento, puedes tomar conciencia de la importancia de usar tu nombre completo sólo cuando sea indispensable.

Hoy más que nunca debemos tener en cuenta las palabras de Mark Zuckemberg "La edad de la privacidad ha terminado". Aunque depende del usuario cuidar que su reputación digital responda a su intereses.

 

 

El Universal-Tech Bit
Lunes 21 de marzo de 2011.