05 - Mayo

05 - Mayo (123)

Viernes, 27 Mayo 2011 18:26

México twittea en rosa.

Written by

Ellas marcan la diferencia y lo dejan claro en la red.

Curiosamente en el mes que se celebra el día Internacional de la Mujer -que tan polemico se ha vuelto-, un informe hecho por una empresa especializada en social media reveló que la mayoría de mensajes echos en Twitter desde México son escritos por mujeres residentes del Distrito Federal.

El análisis fue hecho por la empresa Mente Digital, la cual utilizó una herramienta informática desarrollada por ella misma, que estudió, entre diciembre de 2010 y febrero de este año, la emisión de mensajes (tweets) de los mexicanos en esta red social, para lo cual tomó en cuenta criterios como análisis de conversaciones, perfil de los usuarios y ubicación geográfica de éstos.

El informe concluye que 4.1 millones de mexicanos tiene cuenta en Twitter; de ellos, el 52% son mujeres y el 48% restantes son hombres; sin embargo, estiman que sólo la mitad mantiene su cuenta activa al enviar por lo menos un mensaje cada dos meses.

Mente Digital explica que el DF es el sitio en donde se concentran el 60% de los usuarios, al que secundan ciudades como Monterrey y Guadalajara, las cuales registran porcentajes del 17% y 10%, respectivamente.

 

Estilo DF
Del 22 al 27 de Marzo del 2011

Viernes, 27 Mayo 2011 18:19

Liberan Internet Explorer 9.

Written by

Internet Explorer 9 en su etapa Beta, ha sido el navegador de Microsoft más descargados de todos los tiempos, con más de 40 millones de descargas y con una participación de uso de más del 2% de los usuarios de Windows 7, por lo que ya se liberó la versión final.

El navegador está diseñado para hacer que los sitios brillen a través de Windows, permitiendo tener lo mejor de Internet.

A partir de hoy, los usuarios mexicanos pueden descargar Internet Explorer 9 desde www.labellezadeinternet.com y disfrutar una experiencia de navegación excepcional, gracias a funcionalidades que permiten ver gráficos acelerados por hardware y un apego a los estándares de internet más modernos, así como su integración de Windows 7, explicó Eduardo Maza, gerente de producto de Internet Explorer de Microsoft México.


Estilo DF
Del 22 al 27 de Marzo del 2011

Viernes, 27 Mayo 2011 18:14

La evolución del ratón.

Written by

Aunque el mouse tiene un lugar de privilegio en la computación, hace ya tiempo que se piensa en su evolución. Así surge evoMouse, dispositivo que monitorea los movimientos y las acciones de la mano sobre cualquier superficie plana.

 


El Universal-Tech Bit
Lunes 21 de Marzo del 2011.
http://refurbishednanolaser.com/the-next-generation-laser-mouse-evomouse

Viernes, 27 Mayo 2011 18:11

Dolor 2.0.

Written by

Tras la tragedia ocurrida en Japón, los nuevos medios sociales una vez más cumplieron útiles funciones informativas, pero también de vinculación y enlace entre millones de damnificados y sus familiares.

Dadas las interrupciones en los servicios de telefonía, millones de Japoneses recurrieron a las principales redes sociales del mundo y a las comunidades Mixi y GREE, muy populares en el país oriental, para emprender la búsqueda de familiares y amigos.

Facebook no es la red social más popular en el país, tiene menos de un millón de usuarios. La IWS estimó la penetración de esta comunidad en 0.6 por ciento.

El sábado 12 de marzo dio a conocer la fuga radioactiva en la planta nuclear en Fukushima, la cual es operada por Tokyo Electric Power (TEPCO). Tal noticia y la inmediata evaluación ubicada en un radio de tres kilómetros alrededor de la central nuclear, a 240 kilómetros al norte de Tokio-en cuya área metropolitana se estima una población de 35 millones de habitantes-, detonaron lógicas reacciones pánico en redes y blogs.

Mi generación tiene muy presente las imágenes que en nuestra memoria dejó el terremoto registrado el 19 de septiembre de 1985, a las 7:19, tiempo del Centro (13:19 UTC), cuya duración fue estimada en poco más de 2 minutos, con una magnitud de 8.1 MW. Esta traumática experiencia nos volvió sensibles a los dolorosos estragos de los terremotos que ahora se registran con frecuencia en cualquier punto de nuestro planeta.

En el libro Entrada Libre. Carlos Monsiváis dio cuenta cómo la sociedad civil asumió un rol protagónico en las complejas operaciones de rescate: "Abunda un heroísmo nunca antes tan masivo y tan genuino".

Importante, a miles de kilómetros de distancia, advierto a través de Facebook, YouTube, Blogs..., cómo las dramáticas escenas que en el citado libro refirió nuestro extraordinario cronista, se sucede una a una Japón.

 

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 18:04

No caigas en su juego.

Written by

Preserva tu seguridad.

1. Evita usar el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea.
2. Ejerce mucha precaución al leer los mensajes que recibas de páginas web o que aparenten venir de sitios virtuales, sobre todo bancarios o de compras en línea.
3. Evita dar clic a los enlaces que aparecen en los mensajes; mejor teclea la dirección URL directamente en el navegador.
4. Revisa la dirección que aparece en la barra del navegador.
5. Usa contraseñas verdaderamente complejas y diferentes para cada sitio bancario, de compras en línea o de redes sociales.
6. No digas "si" cuando te ofrezcan guardar tu usuarios y contraseña en un computadora, a pesar de que seas sólo tú quien use ese equipo.
7. Considera la opción de utilizar un programa confiable de administración de contraseña.
8. Sospecha siempre de solicitudes donde debes ingresar tu nombre de usuario y contraseña.
9. Mantén actualizado tu navegador y sistema operativo, así como tu software de seguridad.
10. En caso de identificación un supuesto sitio de phishing a malicioso, los usuarios pueden verificar si en realidad lo es visitando las siguiente página: safeweb.norton.com.


Los delincuentes informáticos no descansan: buscan nuevas formas de atacar a los usuarios. Protege tus movimientos en el espacio digital.

Escenario 1.Entras a tu cuenta bancaria por Internet y te das cuenta que tu saldo aparecen 2.45 pesos. Es un hecho; fuiste víctima de un delincuente informático que robó tu información.

Aunque abundan los consejos para evitar caer en las manos de los piratas, éstos siempre encuentran datos privados que pueden dejarte en la ruina, tanto financiero como moralmente.

Las recomendaciones que guían por un camino más seguro en el espacio digital, es importante conocer qué hacer en caso de caer en las redes de los delincuentes informáticos.

Joel Gómez, abogado especialista en derecho informático y socio del despacho Lex Informática Abogados, expresa que lo más importante en todos los casos es denunciar.

"En México existe la cultura de la `no denuncia´; cuando la gente cae en este tipo de situación busca que gente en Internet les ayudan a resolver sus problemas.

Es altamente probable qu los agentes del Ministerio Público se muestren renuentes a llevar este tipo de causa, la razón es que a veces no entienden qué son y cómo se persiguen  los delitos informáticos. En ocasiones se trata de convencer a la víctima de presentar una denuncia bajo el argumento de que así será más fácil tener éxito en el asunto. No hay que perder la paciencia, se debe seguir insistiendo hasta que se logre el inicio de la averiguación previa por el delito informático.

El especialista recomienda evitar en todo momento la comunicación directa con el hacker.
Si establece contacto para pedir cantidad de dinero, es importante jamás establecer diálogo sin la consulta previa de un abogado experto en delitos de este tipo.

"Estas comunicaciones pueden ser vitales para probar la existencia del delito informático".


Sí existen soluciones

No todo está perdido al caer en las trampas de los hacker que dañan a los usuarios de la red de redes.

Lo primero que se debe hacer es consultar a un abogado especialista en delitos informáticos.

Joel Gómez opina que más probable que los agentes de Ministerio Público Federal estén familiarizados con este tipo de delitos.

Si un hacker se apoderó de tu información y vació tu cuenta bancaria o hizo múltiples cargos indebidos a tu tarjeta de crédito, debes de acudir a tu banco a presentar la reclamación correspondiente.

"La respuesta del banco, generalmente es la misma; No podemos ayudarlo con su queja, ya que en su contrato que firmo dice que usted es el único responsable por el uso de su nombre de usuario y de su contraseña".

Como en cualquier otro tipo de demandas, hacer este proceso implica que la victima asuma personalmente los costos de los abogados, del juicio y el tiempo que éste tarde en resolverse.


Los retos

En México, la legislación estatal y federal que contempla delitos informáticos es pobre.
Gómez es de los muy pocos especialistas que hay en esta materia, quienes llevan ya 10 años solicitando que se modifique las leyes penales con el fin de que estén acordes a las nuevas tipologías delictivas.

"Lo más importante es que México adopte a la brevedad posible el Convenio sobre Cibercriminalidad  de Budapest, ha logrado unificar más de 30 países los conceptos de delitos informático y logrado establecer una cooperación internacional efectiva para perseguirlos".

Es indispensable continuar capacitando a las autoridades judiciales y policiacas para avanzar en esta materia, ya que de poco sirve contar con las mejores leyes, cuando no hay autoridades que persigan y juzguen de manera efectiva a los ciberdelincuentes.

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 17:43

Foros techbitianos. Analizando la tecnología.

Written by

Las innovaciones tecnológicas y los fenómenos digitales impactan a la sociedad actual y modifican la forma en que se desarrolla. Ante este panorama, vale la pena que esta sección especializada en tecnología invite a reflexionar a sus lectores, a través de la opinión de expertos.

Desde mañana martes, Tech Bit iniciará sus Foros Techbitianos, los cuales tendrán una periodicidad mensual y se harán en colaboración con las universidades, tanto públicas como privadas.

El primer encuentro, cuyo título es "WikiLeaks y Anonymous, ¿hacia la redefinición de la libertad en Internet?", se realizará con el apoyo del Centro de Estudios en Ciencias de la Comunicación de la Facultad de Ciencias Políticas y Sociales (FCPyS) de la UNAM.

De esta manera, dos especialistas en medios de comunicación, Tonatiuh Lay Arellano y Arturo Guillemaud Rodríguez, y uno de los filósofos más importantes del país, Enrique Dussel, expondrán sus opiniones sobre este tema de trascendencia internacional.

La controversia desatada por WikiLeaks es solo un ejemplo de cómo los acontecimientos surgidos en la red pueden causar impacto mundial y modificar conceptos como el de la libertad de expresión.


¡Síguenos!

- Streaming: wbcast.unam.mx y decyvpoliticas-unam.org/web/webcast
- Facebook.com/TechBit
- Twitter @TechBit140 (#techbitianos)

 

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 17:09

Laboratorio de desarrolladores.

Written by

Las instituciones superiores mexicanas están viendo el interés de los estudiantes por el amplio  mundo de las aplicaciones móviles.

"En la Universidad Iberoamericana (UIA) nos adaptamos a lo que sucede en el mercado. Así, tenemos materias de programación en lenguaje C, programación gráficas".

Desde 2010, ha habido un especial interés por el desarrollo de aplicaciones móviles.
Desde hace unos meses, ya tienen disponible MatSol en iTunes.

"Este es el proyecto más concreto, pero ya se están creando otros. La idea es diseñar un laboratorio para aplicaciones. Actualmente, ocho alumnos están dedicados al desarrollo de programas en la UIA".

Uno de los problemas que limita la creación de aplicaciones es el poco presupuesto  que se le otorga a la investigación.


Mejoran la experiencia

Desde hace más de 5 años, la Universidad Nacional Autónoma de México (UNAM) diseña aplicaciones para diferentes dispositivos.

En la Facultad de Ingeniería se fundó el Laboratorio de Aplicaciones Inalámbricas y Web. En 2004 desarrolló app que enviaba a los celulares los videos de los goles del balompié mexicano, instantes después de que sucedían

La idea de otros proyectos es mejorar la experiencia de los estudiantes y académicos en el campus. Con el uso de aplicaciones.


Amplían los proyectos

El Tecnológico de Monterrey ha incursionado en la tecnología educativa para el aprendizaje móvil desde hace varios años, pero fue hace 3 años cuando inicio el esfuerzo para el desarrollo de aplicaciones móviles.

"Arrancamos con aplicaciones para BlackBerry en el 2008. Desarrollamos programas para el proceso de enseñanza-aprendizaje.

Hace poco, añade, se desarrolló una barra de herramientas que integra navegadores como Safari, Explorer, Firefox sober Windows, Mac y Linux. Por el momento sólo es para la comunidad del Tec de Monterrey, pero en futuro se abrirá al público en general para que puedan probarla.

"Definitivamente existe una brecha si se compara con Estados Unidos, pero estamos trabajando con el  fin de reducirla". "Lo más importante es involucrarnos y comprometernos para trabajar en esa línea, tanto estudiantes como académicos".

La institución privada cuenta con el Laboratorio de Innovación y Desarrollo de Tecnologías Moviles, la cual está dentro del Centro de Desarrollo Empresarial y de Transferencia de Tecnología.

Así, la universidades empiezan el camino hacia la movilidad, dando herramientas a los estudiantes para que desarrollen todo tipo de programas.

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Viernes, 27 Mayo 2011 16:45

Cuida tu identidad.

Written by

Cada vez que tecleas tu nombre en un foro, en una red social o en alguna de las fuentes de información de Internet, estás creando la base de datos en la que basa tu reputación en la red.

Para todos los profesionales debería ser importante controlar su imagen pública  y tomar acciones para mantenerla limpia, ya que cada vez más empresas recurren al espacio digital para obtener detalles de ciertas personas que contratan.

Con el objetivo de verificar el estado de tu reputación en línea, buscar tu nombre y verificar las primeras páginas. En el mejor de los casos, los primeros resultados corresponderán a redes especializadas.

En un caso extremo, encontrarás tu nombre relacionado con páginas que no deseas o en las que ni siquiera  ni deseas o en las que ni  siquiera recuerdas haber participado.

En el espacio digital no hay una forma instantánea y efectiva que permita controlar lo que otros usuarios escriben de ti, por lo que debes de verificar en dónde se encuentra la amenaza a tu reputación.

Cada caso es revisado mediante los criterios de la comunidad social o foro, aunque la mayor parte de las páginas responden en una semana.

Si la información difamatoria, falsa o indeseable está en alguna página privada, en donde se incluya tu nombre, logrará que las páginas con contenido negativo  pase a un segundo término o se vuelvan irrelevante para los buscadores.

Otro riesgo que amenaza tu reputación es compartir demasiada información privada, pues los datos  personales se han vuelto  públicos. Todos dejamos un rastro constante  y detallado de nuestra actividad diaria.

Si realizas este experimento, puedes tomar conciencia de la importancia de usar tu nombre completo sólo cuando sea indispensable.

Hoy más que nunca debemos tener en cuenta las palabras de Mark Zuckemberg "La edad de la privacidad ha terminado". Aunque depende del usuario cuidar que su reputación digital responda a su intereses.

 

 

El Universal-Tech Bit
Lunes 21 de marzo de 2011.


 

Jueves, 26 Mayo 2011 22:51

De estreno.

Written by

Verbatim presenta nueva línea de dispositivos de almacenamiento con funciones avanzadas de seguridad.

La nueva gama de producción de almacenamiento de Verbatim se caracteriza por su alta funcionalidad e innovador diseño.

En lo que refiere a USBs, la marca cuenta con diversos modelos con capacidades que van desde los 2 GB. Store 'n' Go, además de almacenar todo tipo de archivos, resguardar documentos confidenciales, gracias a la función de contraseña integrada.

Clip it USB, predeterminado por su diseño de Red Dot Online, ofrece compatibilidad con todos los puertos USB 2.0 y es resistente al polvo, agua y descargas estáticas.

Disponibles en 4 y 8 GB, la Netbook USB cuenta con garantía de por vida; su diseño es práctico, lo que facilita dejarlo en la portátil sin ningún problema.

Todo un clásico de la marca, las memorias metálicas integran capa retráctil, protección de contraseña y la función Ready Boost, la cual permite mejorar el rendimiento de la PC con Windows 7 y Vista.


Diseño ultra delgado

Los discos duros portátiles son una de las líneas de más rápido crecimiento, ya que estos dispositivos no requieren de una fuente de alimentación externa.

Wallet Drive, de diseño ultra delgado con cobertura de cuero, integra y es compatible únicamente con Windows.

Disponible en 500 GB y 1 TB, el Súper Speed 3.0 está diseñado con un lustroso acabado negro brillante, cuenta con el software de respaldo Nero BacktUp que da funciones de copia de seguridad y restauración completa de sistema.

La marca presentó otros dos sistemas de almacenamiento, Super Speed 3.0 Pink & Blue y Titan XS, los cuales tienen diferentes capacidades de almacenamiento y funciones de seguridad; y  otros accesorios para todo tipo de computadoras de escritorio.

 


El Universal-Tech Bit
Lunes 14 de Marzo de 2011
http://imageshack.us/photo/my-images/812/fotoverbatim1.jpg/sr=1

Jueves, 26 Mayo 2011 22:39

Rápida recarga.

Written by

Las USB CELL son las nuevas pilas recargables que están causando furor; a diferencia de las baterías recargables, éstas no necesitan conectarse a la corriente eléctrica, ya que cuentan con un puerto USB que posibilita recargarlas al conectarlas a cualquier dispositivo que tenga ese tipo de entrada.

 


El Universal-Tech Bit
Lunes 14 de Marzo de 2011
http://www.envirogadget.com/wp-content/uploads/2010/02/Usbcell-Rechargable-Batteries.jpg

Página 3 de 9