Viernes, 27 Mayo 2011 19:45

Sandy Bridge en México.

Written by

La nueva familia de procesadores Intel posibilita a los fabricantes crear equipos ligeros y con altas funcionalidades.

En los últimos meses un nombre había razonado con fuerza en el mundo de la tecnología: Sandy Bridge, código con en el que se conoció a la segunda generación de procesadores Intel Core.

Se trata del desarrollo más importante del fabricante en los últimos años, el cual se dio a conocer oficialmente en la pasada edición de la feria más importante de tecnología de consumo, Costumer Electronic Show (CES).

La nueva generación (Core i7, i5 e i3) inlcuye características como Intel Quick Sync Video, Intel HD Graphics e Intel Wireless Display 2.0. Es la primera microarquitectura gráfica inteligente, lo que significa que combina tecnología gráfica, visual y en 3D con microprocesadores de alto desempeño en un solo chip.


Mejores `máquinas´

"Con la segunda generación de procesadores Core, lo que entregamos al mercado es un producto que tiene mucho más rendimiento, una experiencia mucho más visual y con mayor ahorro de energía, lo que garantiza nuevos y mejores productos para mejorar la forma de trabajar, comunicarse y entretenerse", dijo Scott Overson, director general de Intel México.

Las características y versiones de los nuevos procesadores Intel Core permitirán a los consumidores obtener el máximo provecho tanto en actividades productivas como de entretenimiento.

"Los costos (de los equipos que integren la nueva familia) van a ser más o menos los mismos, no cambiarán mucho que los del año pasado, aunque sí vamos a cambiar el volumen del mercado", finalizó Overson.

 


Fuente: El Universal-Tech Bit
Lunes 28 de Marzo del 2011

Viernes, 27 Mayo 2011 18:57

Arma su propia publicación.

Written by

Google decidió lanzar su propia revista; se trata de Think Quarterly, que saldrá trimestralmente y tratará temas sobre el mundo de la información y su impacto en los negocios.

Su primer número, de 68 páginas, contiene entrevistas y artículos elaborados por colaboradores.

 


Fuente: El Universal-Tech Bit
Lunes 28 de marzo del 2011
http://cdn.bloginformatica.net/wp-content/uploads/2011/03/Think-Quarterly-Google.jpg

Viernes, 27 Mayo 2011 18:53

STORE ´n´GO MICRO.

Written by

Las grandes y estorbosas memorias quedaron en el pasado, Verbatim lanzó al mercado una unidad flash USB miniatura denominada Verbatim Store `n´Go, la cual se podrá encontrar en naranja, verde, morado, negro y rojo, con capacidades de 2GB, 4GB, 8GB, y 32GB. Ideal para las personas que les gusta almacenar música en una sola unidad y luego reproducirla directamente en los equipos de sus coches.

 


Estilo DF
Del 22 al 27 de Marzo del 2011


http://www.netbooknews.de/wp-content/uploads/verbatim-netbook-usb-drive-32gb-0-550x256.jpg

Viernes, 27 Mayo 2011 18:34

Google estabiliza el Chrome.

Written by

Mayor velocidad, simplificación de interfeces y un buscador que se actualiza a medida que el usuario escribe, son algunas de las principales novedades de Chrome 10, la más reciente versión del navegador desarrollado por Google.

La actualización está disponible desde este mes en google.com/chrome y, de acuerdo con la firma, se trata de la versión más estable de este programa, por lo que prometen que ofrecerá mayor rapidez y una mejora del 66% de su rendimiento en JavaSript.

De acuerdo con información publicada en el blog oficial de Google, otra de las ventajas que brinda este navegador es que permite sincronizar las contraseñas entre ordenadores y encriptarlas, hecho que brinda mayor seguridad para el usuario.


Estilo DF
Del 22 al 27 de Marzo del 2011

http://www.error500.net/images/articulos/logo-google-chrome.jpg
http://3.bp.blogspot.com/_ebOUjCuUFkg/S7J8rSHZytI/AAAAAAAABaA/-PGi1_QxK50/s1600/google.jpg

Viernes, 27 Mayo 2011 18:26

México twittea en rosa.

Written by

Ellas marcan la diferencia y lo dejan claro en la red.

Curiosamente en el mes que se celebra el día Internacional de la Mujer -que tan polemico se ha vuelto-, un informe hecho por una empresa especializada en social media reveló que la mayoría de mensajes echos en Twitter desde México son escritos por mujeres residentes del Distrito Federal.

El análisis fue hecho por la empresa Mente Digital, la cual utilizó una herramienta informática desarrollada por ella misma, que estudió, entre diciembre de 2010 y febrero de este año, la emisión de mensajes (tweets) de los mexicanos en esta red social, para lo cual tomó en cuenta criterios como análisis de conversaciones, perfil de los usuarios y ubicación geográfica de éstos.

El informe concluye que 4.1 millones de mexicanos tiene cuenta en Twitter; de ellos, el 52% son mujeres y el 48% restantes son hombres; sin embargo, estiman que sólo la mitad mantiene su cuenta activa al enviar por lo menos un mensaje cada dos meses.

Mente Digital explica que el DF es el sitio en donde se concentran el 60% de los usuarios, al que secundan ciudades como Monterrey y Guadalajara, las cuales registran porcentajes del 17% y 10%, respectivamente.

 

Estilo DF
Del 22 al 27 de Marzo del 2011

Viernes, 27 Mayo 2011 18:19

Liberan Internet Explorer 9.

Written by

Internet Explorer 9 en su etapa Beta, ha sido el navegador de Microsoft más descargados de todos los tiempos, con más de 40 millones de descargas y con una participación de uso de más del 2% de los usuarios de Windows 7, por lo que ya se liberó la versión final.

El navegador está diseñado para hacer que los sitios brillen a través de Windows, permitiendo tener lo mejor de Internet.

A partir de hoy, los usuarios mexicanos pueden descargar Internet Explorer 9 desde www.labellezadeinternet.com y disfrutar una experiencia de navegación excepcional, gracias a funcionalidades que permiten ver gráficos acelerados por hardware y un apego a los estándares de internet más modernos, así como su integración de Windows 7, explicó Eduardo Maza, gerente de producto de Internet Explorer de Microsoft México.


Estilo DF
Del 22 al 27 de Marzo del 2011

Viernes, 27 Mayo 2011 18:14

La evolución del ratón.

Written by

Aunque el mouse tiene un lugar de privilegio en la computación, hace ya tiempo que se piensa en su evolución. Así surge evoMouse, dispositivo que monitorea los movimientos y las acciones de la mano sobre cualquier superficie plana.

 


El Universal-Tech Bit
Lunes 21 de Marzo del 2011.
http://refurbishednanolaser.com/the-next-generation-laser-mouse-evomouse

Viernes, 27 Mayo 2011 18:11

Dolor 2.0.

Written by

Tras la tragedia ocurrida en Japón, los nuevos medios sociales una vez más cumplieron útiles funciones informativas, pero también de vinculación y enlace entre millones de damnificados y sus familiares.

Dadas las interrupciones en los servicios de telefonía, millones de Japoneses recurrieron a las principales redes sociales del mundo y a las comunidades Mixi y GREE, muy populares en el país oriental, para emprender la búsqueda de familiares y amigos.

Facebook no es la red social más popular en el país, tiene menos de un millón de usuarios. La IWS estimó la penetración de esta comunidad en 0.6 por ciento.

El sábado 12 de marzo dio a conocer la fuga radioactiva en la planta nuclear en Fukushima, la cual es operada por Tokyo Electric Power (TEPCO). Tal noticia y la inmediata evaluación ubicada en un radio de tres kilómetros alrededor de la central nuclear, a 240 kilómetros al norte de Tokio-en cuya área metropolitana se estima una población de 35 millones de habitantes-, detonaron lógicas reacciones pánico en redes y blogs.

Mi generación tiene muy presente las imágenes que en nuestra memoria dejó el terremoto registrado el 19 de septiembre de 1985, a las 7:19, tiempo del Centro (13:19 UTC), cuya duración fue estimada en poco más de 2 minutos, con una magnitud de 8.1 MW. Esta traumática experiencia nos volvió sensibles a los dolorosos estragos de los terremotos que ahora se registran con frecuencia en cualquier punto de nuestro planeta.

En el libro Entrada Libre. Carlos Monsiváis dio cuenta cómo la sociedad civil asumió un rol protagónico en las complejas operaciones de rescate: "Abunda un heroísmo nunca antes tan masivo y tan genuino".

Importante, a miles de kilómetros de distancia, advierto a través de Facebook, YouTube, Blogs..., cómo las dramáticas escenas que en el citado libro refirió nuestro extraordinario cronista, se sucede una a una Japón.

 

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 18:04

No caigas en su juego.

Written by

Preserva tu seguridad.

1. Evita usar el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea.
2. Ejerce mucha precaución al leer los mensajes que recibas de páginas web o que aparenten venir de sitios virtuales, sobre todo bancarios o de compras en línea.
3. Evita dar clic a los enlaces que aparecen en los mensajes; mejor teclea la dirección URL directamente en el navegador.
4. Revisa la dirección que aparece en la barra del navegador.
5. Usa contraseñas verdaderamente complejas y diferentes para cada sitio bancario, de compras en línea o de redes sociales.
6. No digas "si" cuando te ofrezcan guardar tu usuarios y contraseña en un computadora, a pesar de que seas sólo tú quien use ese equipo.
7. Considera la opción de utilizar un programa confiable de administración de contraseña.
8. Sospecha siempre de solicitudes donde debes ingresar tu nombre de usuario y contraseña.
9. Mantén actualizado tu navegador y sistema operativo, así como tu software de seguridad.
10. En caso de identificación un supuesto sitio de phishing a malicioso, los usuarios pueden verificar si en realidad lo es visitando las siguiente página: safeweb.norton.com.


Los delincuentes informáticos no descansan: buscan nuevas formas de atacar a los usuarios. Protege tus movimientos en el espacio digital.

Escenario 1.Entras a tu cuenta bancaria por Internet y te das cuenta que tu saldo aparecen 2.45 pesos. Es un hecho; fuiste víctima de un delincuente informático que robó tu información.

Aunque abundan los consejos para evitar caer en las manos de los piratas, éstos siempre encuentran datos privados que pueden dejarte en la ruina, tanto financiero como moralmente.

Las recomendaciones que guían por un camino más seguro en el espacio digital, es importante conocer qué hacer en caso de caer en las redes de los delincuentes informáticos.

Joel Gómez, abogado especialista en derecho informático y socio del despacho Lex Informática Abogados, expresa que lo más importante en todos los casos es denunciar.

"En México existe la cultura de la `no denuncia´; cuando la gente cae en este tipo de situación busca que gente en Internet les ayudan a resolver sus problemas.

Es altamente probable qu los agentes del Ministerio Público se muestren renuentes a llevar este tipo de causa, la razón es que a veces no entienden qué son y cómo se persiguen  los delitos informáticos. En ocasiones se trata de convencer a la víctima de presentar una denuncia bajo el argumento de que así será más fácil tener éxito en el asunto. No hay que perder la paciencia, se debe seguir insistiendo hasta que se logre el inicio de la averiguación previa por el delito informático.

El especialista recomienda evitar en todo momento la comunicación directa con el hacker.
Si establece contacto para pedir cantidad de dinero, es importante jamás establecer diálogo sin la consulta previa de un abogado experto en delitos de este tipo.

"Estas comunicaciones pueden ser vitales para probar la existencia del delito informático".


Sí existen soluciones

No todo está perdido al caer en las trampas de los hacker que dañan a los usuarios de la red de redes.

Lo primero que se debe hacer es consultar a un abogado especialista en delitos informáticos.

Joel Gómez opina que más probable que los agentes de Ministerio Público Federal estén familiarizados con este tipo de delitos.

Si un hacker se apoderó de tu información y vació tu cuenta bancaria o hizo múltiples cargos indebidos a tu tarjeta de crédito, debes de acudir a tu banco a presentar la reclamación correspondiente.

"La respuesta del banco, generalmente es la misma; No podemos ayudarlo con su queja, ya que en su contrato que firmo dice que usted es el único responsable por el uso de su nombre de usuario y de su contraseña".

Como en cualquier otro tipo de demandas, hacer este proceso implica que la victima asuma personalmente los costos de los abogados, del juicio y el tiempo que éste tarde en resolverse.


Los retos

En México, la legislación estatal y federal que contempla delitos informáticos es pobre.
Gómez es de los muy pocos especialistas que hay en esta materia, quienes llevan ya 10 años solicitando que se modifique las leyes penales con el fin de que estén acordes a las nuevas tipologías delictivas.

"Lo más importante es que México adopte a la brevedad posible el Convenio sobre Cibercriminalidad  de Budapest, ha logrado unificar más de 30 países los conceptos de delitos informático y logrado establecer una cooperación internacional efectiva para perseguirlos".

Es indispensable continuar capacitando a las autoridades judiciales y policiacas para avanzar en esta materia, ya que de poco sirve contar con las mejores leyes, cuando no hay autoridades que persigan y juzguen de manera efectiva a los ciberdelincuentes.

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 17:43

Foros techbitianos. Analizando la tecnología.

Written by

Las innovaciones tecnológicas y los fenómenos digitales impactan a la sociedad actual y modifican la forma en que se desarrolla. Ante este panorama, vale la pena que esta sección especializada en tecnología invite a reflexionar a sus lectores, a través de la opinión de expertos.

Desde mañana martes, Tech Bit iniciará sus Foros Techbitianos, los cuales tendrán una periodicidad mensual y se harán en colaboración con las universidades, tanto públicas como privadas.

El primer encuentro, cuyo título es "WikiLeaks y Anonymous, ¿hacia la redefinición de la libertad en Internet?", se realizará con el apoyo del Centro de Estudios en Ciencias de la Comunicación de la Facultad de Ciencias Políticas y Sociales (FCPyS) de la UNAM.

De esta manera, dos especialistas en medios de comunicación, Tonatiuh Lay Arellano y Arturo Guillemaud Rodríguez, y uno de los filósofos más importantes del país, Enrique Dussel, expondrán sus opiniones sobre este tema de trascendencia internacional.

La controversia desatada por WikiLeaks es solo un ejemplo de cómo los acontecimientos surgidos en la red pueden causar impacto mundial y modificar conceptos como el de la libertad de expresión.


¡Síguenos!

- Streaming: wbcast.unam.mx y decyvpoliticas-unam.org/web/webcast
- Facebook.com/TechBit
- Twitter @TechBit140 (#techbitianos)

 

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Página 9 de 16