Martes, 30 Julio 2013 18:28

Ubican a tus niños

Written by

Existen en el mercado productos que aprovechan la geolocalización y los servicios de telefonía móvil para hacerle saber a los padres de familia la ubicación exacta de su hijo, si ya ha llegado a la casa o si su hijo está en peligro y necesita de su ayuda.

Pol Gerbeau, desarrollador de la aplicación ‘Dónde Estás’, dijo que México ha sido uno de los mercados en donde su producto ha tenido una mayor demanda.  La aplicación fue lanzada hace un año y medio, y hasta ahora los mexicanos la han bajado aproximadamente 110 mil veces, teniendo una demanda 50 por ciento más grande que en España.

“La necesidad de los mexicanos es clara. Son ellos mismos quienes han pedido paquetes familiares de la aplicación en dónde el tercer hijo sea gratuito. Al notar esta necesidad hemos buscado y desarrollado nuevas herramientas”, afirmó Gerbeau.

No necesitas estar junto a tus hijos las 24 horas del día. Cuídalos de forma remota y aprovechar estos accesorios y aplicaciones para vivir con la tranquilidad de saber en dónde y cuándo llegará tu hijo a casa.

 

TU HIJO EN EL MAPA

Estos gadgets te informarán la localización del menor.

RELOJES KERUVE

Estos relojes de pulsera requieren conexión a la red celular para informar la ubicación mediante el uso de SMS y conexiones a internet.

Necesitas: dos tarjetas SIM (para el reloj y el móvil del papá)

981 euros con envío incluido. Keruve.com

 

FAMILY TRACKER

Debe ser ejecutada todo el tiempo. Envía un ‘ping’ a su dispositivo. El menor lo recibirá como si fuera un mensaje. Al leerlo enviará su ubicación.

Necesitas: dispositivos conectados a internet para ti y uno para tu hijo.

iPad 72 pesos y iPhone/iPod

Touch 48 pesos

Para iPhone, iPod Touch y iPad

 

DÓNDE ESTÁ

Instala la app en el smartphone del menor. Para conocer su ubicación envía el SMS “???”. Y recibe localización en Google Maps. Sin cobertura es inútil.

Necesitas: un Smartphone con plan de datos para tu hijo y otro para el papá.

Gratis: Blackberry y Android

 

GPS TRACKING PRO

Mantén la app corriendo todo el tiempo, así podrás conocer su ubicación en un mapa en tiempo real. El padre también debe bajar la aplicación.

Necesitas. Dos smartphones con plan de datos, uno para el papá y otro para su hijo.

Gratis para Android y iPhone

 

 OTRAS OPCIONES DE RASTREO

No están disponibles en México aún, pero son tecnologías que ya están en uso para localizar a menores o a adultos mayores.

UN.M8

Es un reloj GPS diseñado específicamente para niños. No se puede remover y desactivar sin que los padres se enteren y permite que los padres activen ciertas áreas como “zonas seguras”. Disponible en Estados Unidos, Rusia, Francia, Alemania, Reino Unido y Australia.

MOMMY IM HERE

Es un localizador disfrazado de osito de juguete. El padre se queda con un pequeño control. Si pierde al niño de vista, el padre debe de presionar un botón que activará una alarma en el osito. El precio aproximado es de 30 dólares en Amazon.

PARA LOS MAYORES

GTX y Aetrex crearon unos zapatos para adultos mayores con un dispositivo de rastreo en la suela. El zapato envía una señal al centro de monitoreo de la compañía y éste reenvía las coordenadas de ubicación a su sitio web. Su costo aproximado es de 300 dólares.

 

Fuente: Interfase-REFORMA

Fecha: 19 de Noviembre del 2012

 

 

Martes, 30 Julio 2013 18:12

Crean nuevas experiencias literarias

Written by

La librería Gandhi y las editoriales Suma de Letras y Editorial Ink se han apoyado en la tecnología para añadir a la experiencia de lectura recursos que enriquezcan el universo que los autores plantean en sus libros, como audios, videos e interactividad.

El objetivo de la alianza es comercializar un nuevo concepto de libros electrónicos en los que el diseño, los elementos multimedia y la participación de los autores sean clave del producto final, explicó Diego Echeverría, director general de Editorial Ink.

“Para nosotros es muy importante mantener la experiencia de lectura y al mismo tiempo completar la experiencia con interactividad, acercando al lector con el autor. No somos un simple PDF. Todas nuestras publicaciones tienen audios inéditos al autor en los que platican, dan una entrada del libro u ofrecen material al que los lectores no hubieran podido acceder de otra forma, así como dedicaciones de su puño y letra. En el caso de los libros para niños hay sonidos, narración y animaciones”, explicó Echeverría.

Los títulos de Editorial Ink están disponibles en Amazon, iBookstore de Apple y Barnes & Noble en formato ePub.

EXPERIMENTA EL RELATO

Como  estrategia de mercadotecnia y experimentos multimedia, la editorial Suma de Letras ha incorporado en dos de sus obras tecnología de realidad aumentada. Al escanear la portada del libro físico los lectores son llevados a un sitio web con música de la historia, información extra de los personajes y hasta videos. Las dos novelas en las que la editorial ha experimentado son “Las mujeres de la tormenta” de Celia del Palacio y “Los hijos del tiempo” de Ana Colchero.

“En ‘Las Mujeres de la tormenta’, por ejemplo, escuchas la canción a la que la autora hace referencia en la página 26 de libro.  Antes, la tecnología no lo permitía. En otros casos vas leyendo y en cierta página el autor te puede mencionar personajes que no están del todo incluidos en la trama pero que se relacionan con un pasaje histórico. Al escanear la portada, tienes acceso a una explicación más detallada”, describió Carlos Ramírez, director general de Prisa Ediciones México y Centro América.

Para aprovechar la tecnología aplicada en ambas novelas el lector necesitará la aplicación Layar de realidad aumentada, disponible en tiendas de apps móviles.

TAMBIÉN EN PAPEL

Además de su línea de libros, digitales, el distribuidor Gandhi está aprovechando los recursos innovadores también para satisfacer a los lectores que prefieren leer en papel.

Junto con Xerox, la librería añadió a sus servicios la impresión bajo demanda en la que, gracias a la máquina Espresso Book Machine, imprimirá libros agotados en el catálogo en tan sólo cinco minutos con un precio de 1.18 pesos por página.

“Estamos buscando tener un catálogo más grande en los mismos espacios y que las editoriales y autores sepan que los libros que ya no imprimen no están muertos, aun cuando ya no les sea viable imprimir un volumen”, explicó Alberto Achar, gerente de mercadotecnia de librerías Gandhi.

Conviértelos

Con estos programas pasa un formato a otro, sea PDF, ePub, mobi o AZW.

PDFMATE

El convertidos de archivos digitales tiene una versión gratuita para Windows 8, 7 y Vista, así como una profesional para Mac y Windows.

260 pesos.

Pdfmate.com

 

CALIBRE EBOOK

Es un convertidor gratuito para Mac, Windows y Linux. Adapta los archivos PDF a los formatos compatibles con tu lector.

Gratis

Calibre-ebook.com

 

 

LOS FORMATOS


Los formatos para los libros digitales más populares:

ePub: la mayoría de los e-books usan este formato debido a que son compatibles con la mayoría de los dispositivos. Se adaptan a cualquier tamaño de pantalla y permiten aumentar o disminuir el tamaño de letra.

PDF: no se adaptan a las pantallas debido a que conservan el formato y aspecto de un libro real. Las páginas pueden agrandarse o achicarse tal como se hace en una fotografía en un dispositivo con pantalla táctil.

Mobi y AZW: son los fe Amazon y se adaptan a las pantallas. Configura el tamaño del texto. Sólo son compatibles con apps y el lector Kindle.

 

Fuente: Interfase-REFORMA
Fecha: 19 de Noviembre del 2012

 

 

Martes, 30 Julio 2013 17:59

RESTRICCIONES EN TUS COMPRAS

Written by

Conoce las razones por las que no podrás prestar ni regalar el libro digital que adquiriste.

1.- Para protegerse de la piratería, las distintas distribuidoras cuentan con programas llamados Digital Right Manager (DRM), que identifican al usuario y el dispositivo con el libro comprado. Al crear una cuenta de  iTunes, Amazon o Adobe Digital Editions, éstas tiendas identificarán los libros con su cuenta.

2.- Al copiar un libro digital en un USB y pasarlo a un dispositivo, el DRM reconocerá la cuenta del usuario y detectará si tiene los derechos para leerlo. Es como tratar de abrir un candado sin llave.

3.- La única forma de compartirlos es utilizando la misma cuenta en la cantidad de dispositivos permitidos por el DRM que, en la mayoría de los casos, cubre hasta seis.


Fuente: Interfase-REFORMA
Fecha: 19 de Noviembre del 2012

 

Lunes, 29 Julio 2013 23:11

Elige la mejor tableta

Written by

El Crecimiento acelerado de la adopción de tabletas se cebe, según Abraham Llandez, analista de Dispositivos Comerciales y el consumo para México de la consultora IDC, a la diversificación del producto y a la presencia de fabricantes chinos con tabletas económica en el mercado que llegan en un primer momento a niños, preadolescente y adolecentes quienes la usan como una consola de video juego económica y un dispositivo de acceso a las redes sociales.

“En México hay oferta de tabletas por debajo de los mil 500 pesos  y no dudamos que para fin de año, se convierta en el dispositivo más demandado”, dijo.

Llandez aclaró que, en la mayoría de los casos, quienes tienen una tableta también tiene una laptop o computadora de escritorio para la administración de contenido, lo que ha traído como consecuencia en el remplazo de las laptops sea más largo, “antes un usuario la cambiaba, en promedio, entre tres y cuatro años, ahora alarga ente ciclo de vida hasta uno o dos años más.

“Hasta ahora, una tableta es un dispositivo secundario, ya que las personas son usuarias de múltiples dispositivos: tabletas, Smartphones, PCs o laptops, incluso televisiones inteligentes”, señaló.

El analista opinó que poco a poco las tabletas realizarán más tareas y ampliarán la capacidad de uso como una laptop sin sacrificar tamaño. 

“En 2012 el mercado de las PCs cayó 12.4 por ciento y en el primer trimestre de 2013 tuvo una retroceso  del 11.7 por ciento… Se esperaba que las portátiles tengan un crecimiento no mayor del uno por ciento”, dijo el analista.

 

ESPECIAL PARA CADA USUARIO 

Rosalía Caballero, coordinadora de Recursos Humanos en una empresa de retail es una usuaria de Android, relató en entrevista que veía muy lejana la tecnología hasta que su esposo le regaló una tableta Toshiba, antes ya había tenido un iPad(Por un mes) pero le pareció complicado descubrir sus funciones; en cambio con una tableta que tienen sistema operativo Android fue lo contrario, esto porque en su trabajo.

Tienen un ecosistema donde predomina Drive de Google para empresas y sus correos corporativos se mandan por Gmail.

“La utilizo para hacer cosas en el trabajo como ver correos, hacer presentaciones o revisar documentos, a veces varias personas editamos un mismo  documento a través de Drive y nos comunicamos por texto o voz con la plataforma de Google.

También la puedo usar  en la casa o en la calle para ver Facebook, pasar fotos desde mi teléfono o la cámara fotográfica porque tiene ranuras para la memoria”, describió.

 

Agregó que le encontró un mayor uso al saber que podía conectarla(a través de cables) a su pantalla de Tv que no tiene Wi-Fi y así poder observar videos en Youtube y películas en Netflix.

 

Fuente: El Universal
Fecha: 24 de Junio 2013

Viernes, 26 Julio 2013 21:38

¿Sueñan los cuentos con libros electrónicos?

Written by

Tal vez la moderna sociedad digital vez pueda favorecer el éxito de los nuevos formatos del libro en las nuevas generaciones. O quizás algunas cosas avanzan con tanta rapidez que no somos capaces de percibir los cambios que avecinan. A pesar de todo, las historias y los cuentos aun continúan manteniendo su lugar en la imaginación de los niños. Por esa razón, y gracias a muchos sitios web interactivos, los cuentos para niños tienen ahora unos escenarios más amplios que facilitan la difusión de sus historias mediante la lectura digital.

A partir de las características de ese tipo de lectura, se reflexiona sobre la lectura multimedia y se destacan algunos puntos interesantes, que los docentes deberemos tener en cuenta: personalización de la experiencia lectora, hipertextualidad e intertextualidad, conectividad y ubicuidad, multimodalidad, acceso integrado a recursos, interactividad, socialización, adquisición de la competencia crítica.

De la literatura clásica de los cuentos populares a la ficción actual de la Literatura Infantil y Juvenil, los niños de este tiempo disponen de más posibilidades para seleccionar y para ver, para leer y para escuchar cuentos de todos los colores y lugares. En definitiva, la lectura de cuentos on line y los libros electrónicos son otras de las posibilidades de la lectoescritura multimedia.

El cuento en la revolución digital

El aprendizaje de la lectoescritura sigue siendo, aún en el siglo XXI, la prueba de iniciación que solicitamos a los niños para lograr su integración completa en la sociedad. En ese proceso, con la lectura, y también con la escritura es una actividad básica: mediante su uso nos enfrentamos, de manera consciente, a ideas y palabras para descubrir y experimentar con su significado.

En el inicio de cualquier historia, los héroes y las heroínas son personajes que viven en mundos ordinarios, a veces muy normales. Pero un día reciben una invitación inesperada y todo cambia en ese mundo. Al principio, resisten y se niegan a aceptar esa invitación recibida, e incluso pueden rechazar llevar a cabo sus propios deseos. Mas alguien, un amigo o un aliado, los anima y con ellos atraviesan la primera puerta de los cuentos. A través de ella, el lector entrará directamente en la aventura de leer.

En cualquier caso, después de cruzar esa puerta inicial, aparecerán las pruebas, los enemigos y tal vez más aliados. En un momento de la historia, en un lugar oscuro y alejado y peligroso, resuelven cierto enigma o prueba suprema. Así es como conseguirán su recompensa. Aunque, con toda probabilidad, hay evidencias de que serán perseguidos en su camino de vuelta, en su regreso a casa y a su mundo ordinario.

Después de resolverse el conflicto, tanto el lector como los personajes de la historia atravesarán la puerta final de la aventura, y resultarán transformados por esa misma experiencia. De hecho, y como ya dijimos, los cuentos contribuyen en buena medida al desarrollo del aprendizaje infantil. Los niños, en los primeros tiempos de la lectura, reconocen una estructura sencilla y constante, el esquema narrativo, que les permite la clasificación de las situaciones y la tipificación de los personajes. Además, también les facilita la comprensión de su propia lengua y la ampliación de su vocabulario. Y es evidente que en los libros electrónicos también se pueden reconocer todas esas cualidades. 

Posibilidades de los cuentos electrónicos

Cuando se trata de inspirar a la gente para que que se movilice, para que adopte algún cambio, la narración no es sólo la mejor de las herramientas disponibles. Es la única que funciona siempre. La narración no es un recurso frívolo; se trata realmente de un recurso muy poderoso.

En el origen de las historias se encuentran elementos clave de la inteligencia, de la cooperación, del ansia de búsqueda, de la adopción de decisiones, y la comprensión de que también otros tienen creencias y su propia autoestima. Por eso, en nuestra evolución la narración de historias nos hizo más fuertes y más eficaces como especie. De hecho, una historia es "una cosa que hace" más que "una cosa que es". Es una herramienta con la utilidad de medir, no solamente un objeto de admiración estética.

Para un niño o una niña, todavía en el siglo XXI, las historias constituyen una especie de juego cognitivo. Por eso, incluso en el formato de libro electrónico, siguen siendo un estímulo para la formación y el desarrollo de sus mentes.

Cuentos del mundo, Educapeques

Cuentos del mundo, Colegio Público Miralvalle (Plasencia)

Cuentos anónimos

Ciudad Seva, de Luis López Nieves

Cuentos clásicos,

Una mar de contes

Cuentos de China

Tonos, Revista electrónica

Cuentos de Nasrudín

Personarte, de Jorge Mendoza

Cuentos folclóricos rusos

Ciudad Seva, de Luis López Nieves

Cuentos judíos para disfrutar

Esteban Veghazi

Cuentos saharauis

Bahia M. H. Awah, Revista Ariadna

Diccionario de mitos y leyendas

Equipo NAyA

Seres mitológicos

El maestro cuentacuentos, Javier Merchante

Las mil y una noches, traducción de Vicente Blasco Ibáñez

Cuentos populares de animales de Andalucía, CEIP Eduardo Lucena (Córdoba)

Era uma vez..., dgidc (portugués)

Historias de debajo de la luna

Centro Virtual Cervantes

Kahani, cuentos del mundo

Animalec

Los cuentos de los Hermanos Grimm

Grimmstories.com

Cuentos de Ch. Perrault

Cuentos de mi Tía Panchita

Carmen Lyra

Cuentos infantiles

Garabato

Cuentos de Hadas de Perrault

Cuentos de la Madre Tierra, relatos de la tradición aymara

Cuentos clásicos de la India

Fábulas de Esopo

1812-2012: Doscientos años de Grimm, Educa con TIC

La vuelta al mundo en 80 cuentos, Educa con TIC

Los cuentos de Educa con TIC

Literatura Popular de Tradición Infantil

Biblioteca Virtual Miguel de Cervantes, LIJ

 

Fuente: http://www.educacontic.es/blog/suenan-los-cuentos-con-libros-electronicos

La publicidad en aplicaciones gratuitas es la nueva forma como los ciberdelinucetes obtienen datos privados de un dispositivo móvil. A través de ella, acceden a funciones centrales del equipo como el envío de mensajes SMS, información de cuentas y hasta la busqueda de otros dispositivos conectados a la misma red WiFi.

La alerta proviene del estudio de McAfee Seguridad móvil: Informe de tendencias para consumidores, dado a conocer esta semana, que detalla que las aplicaciones más atacadas por publicidad maliciosa son los juegos y las apps para personalizar dispositivos móviles.

Según el informe, todo se basa en la concesión de “permisos invasivos” por parte de los usuarios, sin que se den cuenta, lo que permite a las redes publicitarias recibir información para avisos dirigidos.

Pero no solo es eso. McAfee descubrió que 26 % de las aplicaciones son más que solo adware, la estafa a través de mensajes SMS y vulnerabilidades de roots son dos de las acciones más populares.

El vicepresidente de Desarrollo de Productos Móviles de McAfee, Luis Blando, dijo “la mayoría de los consumidores no se preocupa de los permisos que concede y por ello cada vez es más fácil para los ciberdelincuentes enviar malware. Al aceptar, los usuarios ponen su información personal, localización y dinero a disposición de maleantes disfrazados de publicidad”.

Las redes publicitarias más invasivas registran ubicación exacta e información de la cuenta, las cuales son interferidas por los cibercriminales al obtener los permisos del usuario y lanzan malware que ejecuta estafas de scam con SMS y aprovecha las vulnerabilidades de roots, que se encuentran entre las amenazas más populares.

Se identificó que algunas de las principales aplicaciones con código malicioso intregrado afectan solo a usuarios dentro de una geografía determinada. Estas tienden a ser herramientas que incluyen claves por región de SMS, como en el caso de Fake Installer en Rusia. Sin embargo, otras herramientas amplían su dominio y afectan a usuarios en varios continentes.

McAfee indica que Fake Installer es un malware escondido dentro de una aplicación gratuita que puede sustraer hasta $28 dólares por persona, dado que se ordena al dispositivo del consumidor que envíe o reciba mensajes SMS con una tarifa máxima.

De la misma forma, el estudio alerta sobre Fake Run, código malintencionado que engaña a los usuarios en Estados Unidos, India y otros 64 países para que otorguen una clasificación de cinco estrellas a una aplicación en Google Play, lo que permite que los delincuentes publiquen y distribuyan nuevas aplicaciones para causar daño a los equipos.

Fuente: http://www.bsecure.com.mx/featured/aplicaciones-de-juegos-y-personalizacion-son-las-mas-atacadas-por-ciberdelincuentes/

Miércoles, 24 Julio 2013 19:51

Bill Gates habla sobre los MOOCs

Written by

Bill Gates dice que esta es la "era de oro" de aprendizaje, gracias a los Cursos Masivos y Abiertos en Línea y de fácil acceso a la información, como parte del discurso de apertura de la Cumbre de la Facultad de Microsoft Research, evento anual que reune a investigadores y acádemicos de más de 200 instituciones.

En la cumbre, el Sr. Gates dijo a la audiencia que ve gran potencial a los Cursos en Línea, pero advirtió que este tipo de educación aun se enfrenta a muchos desafíos.

Ya antes predijo que los Cursos en Línea (MOOCs) no serían clases basadas en el lugar, pero estarían dirigidas por un pequeño grupo de instructores que enseñan a un público más amplio. Hay un conjunto de personas que son muy buenos en eso y que tienen grandes presupuestos y apoyo para hacerlo. 

Así que ya saben, lo de hoy son los cursos en línea, visiten la página de la plataforma EdX, en dónde encontrarám una gran variedad de cursos: https://www.edx.org/ .

Fuente: http://mitopencourseware.wordpress.com/

Fuente: http://www.academica.mx/blogs/bill-gates-habla-los-moocs#comment-15355

Hace unos días Yahoo anunció que liberará aquellas cuentas de correo de su dominio que no han sido utilizadas durante muchos años. Lo cual implica que “nombres de usuario” de cuentas de yahoo que antes pertenecían a alguien, ahora quedarán libres para que otros puedan utilizarlos.

Sin embargo esto puede tener implicaciones desde el punto de vista de la seguridad y la privacidad, ya que si pasara que alguno de nuestros amigos cuente con una cuenta antigua de nuestro correo y nos escribiera algún mensaje puede pasar que ese mensaje llegue a la nueva persona a cargo de ese username antiguo para nosotros y nuevo para ellos y lea ese mensaje que no va dirigido a él o ella.

Por este motivo es importante verificar si tenemos alguna cuenta Yahoo! no utilizada por más de un año o antigua. Ya que si es así, debemos revisar qué información tenemos almacenada ahí, debemos recordar que el ID, aún podría tener correos electrónicos importantes o sentimental que podrían convertirse en inaccesible después de la fecha límite.

Por estos cambios, este es el momento ideal de revisar y actualizar la información de nuestras  cuentas en línea.

Trend Micro nos comparte una guía electrónica para saber “Cómo proteger nuestras múltiples cuentas en línea” en este link http://about-threats.trendmicro.com/ebooks/how-to-secure-your-multiple-online-accounts/#/9/zoomed. Así mismo nos aportan consejos para garantizar un mejor estado “activo” en las cuentas que manejamos.

Estos son 7 tips básicos para que tengamos una buena práctica con nuestras cuentas en la red. 

Tip 1. Mantener una contraseña de por lo menos 10 caracteres. Debemos incluir mayúsculas, minúsculas, números y símbolos, así mismo debe ser única e intransferible con esto nos referimos a que solo se use en una cuenta, cada cuenta debe contar con su contraseña totalmente diferente.

Tip 2. Ser creativo con las preguntas de seguridad. A la hora de llenar nuestro formulario para que en caso de pérdida u olvido de la contraseña nos hagan llegar una nueva, las preguntas secretas son muy importantes y las respuestas aún más. Muchas plataformas dan la opción de crear nuestra pregunta de seguridad y contestarla como queramos. Lo mejor es prestar atención a que queremos que entiendan como respuesta a nuestra pregunta y que la respuesta sea totalmente diferente a la pregunta.

Tip3. Tratar de no ser víctima de ataques de phising. Esta forma de ataque de los cibercriminales puede obtener nuestras contraseñas de acceso, por eso es importante no abrir mensajes de extraña providencia

Tip 4. Parcha con regularidad y actualiza tu software. Los cibercriminales entran con el apoyo de las vulnerabilidades existentes en los diferentes tipos de software para penetrar el sistema. Esto también aplica en los dispositivos móviles.

Tip 5. Eliminar o deshabilitar las cuentas que ya no se usan. Lo mejor es deshacernos de lo que ya no nos sirve o ya no utilizamos, así no existirá una herramienta de fácil acceso para que los cibercriminales la usen en su planeación del ataque.

Tip 6. Poner límite a lo que se comparte en Redes Sociales. Lo mejor es no publicar o compartir información que en algún momento pueda ser utilizada en nuestra contra, o pueda servir de herramienta para los cibercriminales.

Tip 7. Utiliza un gestor de contraseñas. Direct Pass de Trend Micro guarda cada contraseña utilizada para cada cuenta.Realiza el proceso de gestión de contraseñas complicadas de una manera automatizada.

Fuente: http://blog.smartekh.com/consideraciones-de-seguridad-ante-cuentas-de-correo-7-tips/
?spMailingID=6590059&spUserID=NDA1OTE1MTI3NzcS1&spJob
ID=79394888&spReportId=NzkzOTQ4ODgS1

 

 

Página 6 de 6