TICs (15)
Zenbook es la primera ultrabook en el mercado.
Creado por Asus, este equipo llegará a México a principios de diciembre en 11 y 13 pulgadas.
Nueva York, EU.- Hace unas semanas durante el Intel Developer Forum, Paul Otellini, CEO de Intel, presentaba en San Francisco el futuro del cómputo móvil con las ultrabooks: equipos más potentes, rápidos, eficaces y, sobre todo, ligeros, que las actuales laptops, netbooks o notebooks. Hoy en día, Asus ya hizo realidad este anuncio con el primer equipo de este tipo en el mercado: la Zenbook.
Presentada por Jonney Shih, presidente de Asus a nivel mundial, la primera ultrabook que sale a la venta en el mundo, también será la que comience la competencia con la MacBook Air, de Apple. Cuenta con un diseño espectacular, elegante y extremadamente delgado, además de un sistema robusto que ofrece lo último en procesadores: los iCore 5 y 7 de Intel.
No tiene igual
La Zenbook estará disponible en dos modelos: de 11.6 y 13.3 pulgadas, aunque serán en total cinco diferentes configuraciones, las cuales llegarán a México a principios de diciembre, incluso quizá sea un poco antes.
Fabricada enteramente de aluminio, esta portátil cerrada mide tan sólo 9 milímetros en su parte más gruesa y 3 milímetros en el lado frontal, con un peso de 1.1 kg la versión de 11 pulgadas, y 1.3 kg la de 13, lo que la hacen ideal para las personas que suelen estar en constante movimiento y necesitan un equipo ultra portátil que a la vez ofrezca un excelente desempeño.
Entre sus características principales, la Asus Zenbook cuenta con procesador Intel Core i5 o i7, que le permiten reaccionar en sólo dos segundos si es que se encuentra en reposo; 4 GB de memoria RAM, unidad de estado solido SSD de 128 o 256 GB, puerto USB 2.0 y 3.0, conectividad WiFi y Bluetooth, sistema operativo Windows 7 y bocinas estéreo con tecnología ICEpower, desarrolladas por Bang & Olufsen, lo que garantiza el sonido más fiel y potente.
Steve Chang, presidente de Asus para América, aseguró que la Zenbook satisfará las necesidades y exigencias de aquellos usuarios que buscan movilidad y desempeño conjugados con un excelente diseño, además de que tanto su sistema de sonido como la calidad de colores y brillo que ofrece su pantalla, son un plus que ponen a esta portátil en el lugar más alto para los gustos más exquisitos.
Avanzan con paso firme
A pesar de que la ultrabook ya está disponible en Estados Unidos desde el pasado 12 de octubre, Rodolfo Diez Cano, director de Asus México, dijo que la Zenbook estará a la venta en el país por muy tarde los primero días de diciembre, a tiempo para la temporada navideña en tiendas departamentales y especializadas, con un precio que irá desde los 13 mil 500 hasta los 19 mil 999 pesos, dependiendo la configuración
Asimismo, aseguro que este lanzamiento significará el subir otro escaño en el posicionamiento de ASUS en México, país en el que la compañía alcanzó el 4.2 por ciento del mercado al segundo trimestre de 2011, casi el doble que el primer trimestre de este mismo año.
Conócela
|| Disponible en 11.6 y 13.3 pulgadas
|| Procesador Intel Core i5 y i7
|| Unidad de estado sólido SSD de 128 o 256 GB y 4 GB de memoria RAM
|| Puerto USB 2.0 y 3.0 y conectividad WiFi y Bluetooth
|| Bocinas estéreo con tecnología ICEpower, desarrolladas por Bang & Olufsen
El Universal-Tech Bit
Lunes 17 de Octubre del 2011
http://computershopper.com/var/ezwebin_site/storage/images/media/images/asus-zenbook-ux21e/955435-1-eng-US/asus-zenbook-ux21e_large.jpg
Sorprende Samsung con dos cámaras digitales y sus nuevos desarrollos en portátiles.
Con un diseño innovador y atractivo para los jóvenes, además de ligereza en peso y precios accesibles, Samsung presentó nuevas notebooks Series 9, 7 y 3, pensadas en las necesidades de los estudiantes.
Iván Medina, gerente de producto de cómputo de la marca, dio a conocer las características de estos equipos, los cuales ya se encuentran al mercado.
En su exposición, el ejecutivo comentó que gracias a la fuerte inversión que la marca hace en el desarollo de su tecnología, Samsung cuenta con un aproximado de 40 mil empleados dedicados al diseño, la innovación de patentes y de nuevas tecnologías para facilitar la vida de sus clientes.
Explicó que para gantizar un buen producto, los equipos son sometidos a rigurosas pruebas, tanto de resistencia como de durabilidad, así como de descargas eléctricas, para comprobar la buena calidad de los materiales con los que están construidos.
"Si las computadoras no pasan cualquier prueba, nuevamente se remite al área de diseño y se mejora para que el producto que le entregamos a nuestros clientes sea de la más alta calidad", explicó Medina.
Añadió que el 75 por ciento de la tecnología de sus computadoras es propia, lo que incluye elementos como el display, la batería, el disco duro, la unidad óptica y las memorias.
Destacó que la nueva gama de computadoras portátiles resalta por tres diferenciadores: hibernación con total ahorro de energía, brillantez, y contraste en el display, lo que permite jugar videojuegos y ver películas o videos en alta definición, así como el incremento en la duración de las baterías.
"Con estos tres diferenciadores estamos dando el concepto total de movilidad y portabilidad a nuestros clientes", expresó.
Alejandro Navarro gerente senior de Marketing en Samsung México, puntualizó que la compañía trabaja constantemente en el posicionamiento de la marca en diferentes segmentos y divisiones dentro del mercado nacional.
Asimismo, aseveró que hace dos años llegaron las portátiles de Samsung a México, y que luego de 24 meses ya habían logrado el 10 por ciento de participación en este mercado, lo que los mantiene compitiendo con las grandes firmas.
"El próximo año vamos por el número uno. Hay países como Argentina, Brasil, Chile e Inglaterra donde Samsung es la marca número uno en cómputo portátil y México tarde o temprano no será la excepción", concluyó Alejandro Navarro.
Los equipos 300V y 305V cuentan con una pantalla LED HD de 14 pulgadas con 300 nits de iluminación.
La Serie 9 pesa tan solo 1.30 kgs y mide 16 mm en su lado más grueso.
http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2011/04/9-series_3.jpg
La 305U integra pantalla LED HD de 12.6 pulgadas con 300 nits de iluminación.
http://www.onedigital.mx/ww3/wp-content/uploads/2011/10/300U1A_SET_05-1024x624.jpg
La Serie 7 tiene procesador Intel Core i5, 8GB en RAM y un disco duro de 750GB.
http://gadget123.s3.amazonaws.com/wp-content/uploads/2011/08/Samsung-announces-the-Series-7-laptop-line-3.jpg
Toma fotos panorámicas y en 3D.
Con la finalidad de acercar la tecnología a los usuarios, Samsung presentó la semana anterior dos cámaras digitales.
"En el pasado el usuario tenía que `pelear´ con la tecnología para utilizarla y entenderla, hoy la creamos pensando en las necesidades de cada persona", explicó Misael Vázquez, gerente de Cámaras y Videocámaras de la división de Imagen Digital de Samsung.
Y ejemplificó diciendo que en el caso de las cámaras digitales, en Samsung han desarrollado dispositivos con doble pantalla, con Wi-Fi y vinculados a las redes sociales. Destacó que la reciente propuesta de la marca es una cámara compacta -más o menos del tamaño de una tarjeta de presentación-, equipada con una pantalla móvil.
"Generamos esta cámara con pantalla multiángulo porque pensamos en aquellas personas que quieren encontrar el mejor ángulo al tomar fotos desde posiciones bajas o altas. Su precio en tiendas departamentales es de 3 mil 999 pesos", añadió.
La cámara, explicó Vázquez, puede capturar en 3D aunque su pantalla no es capaz de reproducir esas imágenes por lo que es necesario verlas en televisores y monitores con características de tercera dimensión, esto debido a que "el 3D aunque su pantalla no es capaz de reproducir esas imágenes por lo que es necesario verlas en televisores y monitores con características de tercera dimensión, esto debido a que "el 3D simulado que se está vendiendo hoy no cumple todavía con las expectativas de imagen que Samsung busca".
El modelo MV800 cuenta con una pantalla multiángulo de tres pulgadas de ancho, es ultra delgada, tiene una mejor calidad de imagen, tecnología de pantalla táctil, además de una variedad de características intuitivas.
Mientras que, la cámara NX200 tiene funciones Premium, como un sensor APS-C CMOS de 20.3 megapíxeles, captura imágenes en alta velocidad, ISO de amplia gama (100-12800), graba video en alta definición y es compatible con lentes i-Function.
Con la MV800 puedes capturar imágenes desde ángulos de 30, 90, 130 y 180 grados.
http://www.umigranada.com/tienda/40317-7878-large/camara-digital-samsung-mv800-blanco-pantalla-giratoria-16mp-5x-foto-y-video-3d-foto-panoramica.jpg
La cámara NX200 de lentes intercambiables, combina el desempeño profesional y el diseño para obtener imágenes con calidad DSLR o réflex.
http://gadget-review.info/wp-content/uploads/2011/11/Samsung-NX200-300x225.jpg
El Universal-Tech Bit
Lunes 17 de Octubre del 2011
A pesar de que los esquemas de seguridad son cada vez más estrictos, todavía es reducido el número de usuarios que realizan transacciones bancarias de forma electrónica.
En los últimos dos años, el número de internautas que visitan portales bancarios se incrementó en un 11 por ciento, de acuerdo con la Asociación Mexicana de Internet (AMIPCI).
Tomando en cuenta que en el país hay unos 35 millones de usuarios y que, además, cada persona que utiliza los servicios de banca electrónica tiene en promedio 2.3 cuentas activas, es relevante que sólo poco más de cuatro millones de usuarios accedan a la banca en línea.
El Estudio AMIPCI de Banca Electrónica en México 2011 -realizado en conjunto con BBVA Bancomer- encontró que 70 por ciento de los usuarios entrevistados visitan uno o más portales bancarios.
Según Alfredo Reyes Krafft, vicepresidente de Servicios Financieros de la AMIPCI, hay unos 21.5 millones de internautas bancarizados, lo cual no indica que todos busquen acceder a la banca en línea, realizar movimientos o usar los servicios.
"El que sólo 4.4 millones de clientes tengan acceso a la banca electrónica es aún una proporción reducida", expresó Reyes Krafft.
En cambio, en EStados Unidos son casi 95 millones de internautas, de los cuales más de la mitad de los entrevistados para un reporte de la empresa Novarica no sólo visita los sitios bancarios, sino que utiliza de hecho la banca en línea, ya sea en su computadora o en dispositivos móviles.
El usuario debe ser prioridad.
Aunque para las empresas se han hecho más eficientes los procesos, se han aumentado los esquemas de seguridad y se ha agilizado una serie de funciones (pago a proveedores, nómina, impuestos...), todavía hay muchas cosas por hacer por el usuario personal, detalló Luis Carlos Aceves, director general de Web Usability, S.C.
"Los sistemas no son tan sencillos de utilizar, algunas personas tienen problemas para alcanzar a entender cómo hacer ciertas cosas, lo cual trae experiencias de usuario algunas veces frustrantes", explicó Aceves. "Esto se refleja incluso en casos donde poner una cuenta y contraseña, más un 'token', es difícil para algunas personas.
Especialmente esto se evidencia en generaciones que hoy tienen más de 40 años o que su nivel de socioeconómico es medio-bajo".
Además, está el hecho de que cada banco ofrece productos que pueden ser muy distintos entre sí, lo que provoca que una persona que tenga varias cuentas en diferentes bancos, encuentre difícil aprenderse el uso de cada uno de ellos.
"También hay 'huecos' en ciertos procedimientos que hacen que en ocasiones las personas no sepan qué hacer, por ejemplo: transferencias que se quedan 'a medias' porque falla algo (la computadora, la conexión de Internet, el portal), robos de identidad/phishing, regulaciones poco claras o desconocidas en el manejo de comisiones, etcétera", mencionó el especialista en usabilidad web.
Por otro lado, Rafael López Guajardo, director general de Mercamática, consultora especializada en conocimiento del cliente, coincidió en que estas fallas provocan que los usuarios no se interesen en la banca en línea, porque observan que hay confusión en las herramientas. "También porque hay costos del servicio muy caros y que al final no permiten al usuario realizar lo que desean en el menor tiempo posible",estableció.
Para Reyes Krafft, de la AMIPCI, la banca electrónica representa una relación de ganar-ganar: el usuario realiza operaciones con más agilidad y seguridad, a la vez que la banca obtiene mayor eficiencia de costos y ofrece más posibilidades a sus clientes a través de un canal único.
"Los esquemas de pago móvil ofrecen una oportunidad de bancarizar a la población haciendo uso de la penetración de los celulares", agregó el directivo. Sin embargo, no todo es problemático, y eso lo ratifica el hecho de que el número de usuarios que realizan transacciones en línea va creciendo.
La clave es la seguridad.
A diferencia de hace algunos años, cuando parecía ser más sencillo cometer fraudes en la banca en línea, hoy en día tanto bancos como usuarios han evolucionado en cuanto a cómo protegerse ante una invasión ilegal. No obstante, aún faltan cosas por resolver.
"Aunque se han fortalecido muchos mecanismos, existe todavía una gran cantidad de fraudes", indicó Aceves, de Web Usability, S.C. "Cada vez es más común que los bancos pongan múltiples candados, y esto es bueno, pero al mismo tiempo es uno de los problemas, ya que se obliga al usuario a recordar varias contraseñas y/o a depender de un hardware adicional, como los 'tokens'".
Ahora, los bancos integran plataformas seguras en Internet. a través de protocolos como el SSL (que se refleja en URLs identificados con https), manejo de códigos dinámicos a través de 'tokens' y fortalecimiento de contraseñas de acceso, entre otras.
El estudio de la AMIPCI revela que del 30 por ciento de internautas que no usa la banca por Internet, un 47 por ciento se debe a que no consideran que sea suficientemente segura. Sin embargo, señaló Reyes Krafft, es un problema que tiene que ver más con la apreciación del usuario hacia estos servicios.
Retos por delante.
"El sistema bancario mexicano realiza importantes esfuerzos para que la banca en línea sea una plataforma segura y de alta tecnología; la inversión y trabajo nos coloca en niveles de seguridad más altos que el estándar mundial. El problema es de percepción, por lo que debemos y estamos impulsando un cambio cultural/educativo", aseguró el vicepresidente de la AMIPCI.
Dicho cambio está siendo asumido por los grandes grupos bancarios, agregó, quienes son los que actualmente se destacan por ofrecer los mejores servicios al usuario.
"Aunque algunos medianos y pequeños también ofertan el servicio", señaló, agregando que teléfono móvil y las cuentas de expediente simplificado serán elementos centrales de la estrategia de bancarización y jugarán también un papel muy importante en el desarrollo de la banca por Internet en México.
Para López Guajardo, Banorte y Banamex son dos de las instituciones que ofrecen mejores servicios de banca en línea, mientras que Aceves añade a Banregio y HSBC en esta lista, y agregó que estos normalmente solicitan cambiar la contraseña y manejan 'tokens'. Además, informan sobre qué hacer en caso de fraudes.
No todos opinan igual. Erick Cruz, especialista en centros de información bancarios, reconoció que a pesar de que los usuarios cada vez están más informados de que deben usar las contraseñas fuertes que incluyan números y letras mayúsculas y minúsculas, difícilmente se preocupan por cambiarla con frecuencia.
Al final de cuentas, añadió, no hay banco que se salve de las eventualidades en seguridad que son latentes para cada uno de ellos. "Todos los bancos están expuestos a ataques de hackers", manifestó Cruz.
Datos a considerar.
Algunas circunstancias externas también han impulsado la adopción de transacciones mediante Internet, entre ellos estarían que las autoridades mexicanas solicitan -en la medida de lo posible- que los contribuyentes usen medios digitales para hacer declaraciones fiscales. Con todo, para que un servicio bancario en Internet sea popular, debe ofrecer una experiencia satisfactoria al hacer banca en línea. Cualquier persona que vea riesgos en su seguridad o encuentre confusión en el manejo de las herramientas, estará renuente a utilizarlas.
"En cuanto a la satisfacción de los clientes de los servicios financieros, el Estudio AMIPCI de Banca Electrónica en México 2011 indica que el 73 por ciento emplea los servicios en línea una vez o más a la semana. Asimismo, el 78 por ciento de los encuestados recomendaría a su principal banco entre sus amigos y colegas", explicó Alfredo Reyes Krafft, vicepresidente de Servicios Financieros de la AMIPCI.
95% privilegia la consulta de saldos, contra un 57 por ciento que realiza pagos electrónicos y el 54 por ciento que hace transferencias entre cuentas propias.
53% son sólo usuarios caseros, contra un 42 por ciento que la emplean tanto en el trabajo como personalmente, y sólo un 5% le dan un uso sólo empresarial.
Casi 6 de cada 10 entrevistados tienen más de 2 años utilizando la banca por Internet, 9 por ciento más que en el 2009. Sólo el 11 por ciento tienen menos de 6 meses de antigüedad.
64% de los entrevistados piensa que el usuario y su banco son responsables por igual de la seguridad de las transacciones en línea.
61% de los entrevistados emplea el servicio de alertas de movimientos de cuenta, ya sea por correo electrónico o por SMS.
56% de los usuarios, su principal lugar de acceso a la banca por Internet es el hogar con un 56 por ciento y un 40 por ciento desde un lugar de trabajo.
¿Por qué usar banca en línea?
1 Es rápida y provee seguridad.
2 Da eficacia en el pago de servicios.
3 Evita traslados y filas excesivas en la sucursal.
4 Funciona incluso en días festivos.
5 Ofrece variedad de servicios que se incrementa día con día.
¿Qué hacer para evitar fraudes?
1 Nunca compartas tus contraseñas: son totalmente individuales. Evita anotarlas en cualquier tipo de medio.
2 Utiliza contraseñas seguras que integren números, letras mayúsculas y minúsculas y, si se permite, algunos caracteres especiales.
3 Cambia tus contraseñas con regularidad y evita usar datos predecibles (RFC, CURP, fechas de nacimiento, teléfonos, etc.).
4 Evita ser observado al digitar tus claves de acceso, especialmente al utilizar el servicio en lugares públicos.
5 Para proteger tu computadora personal de accesos no autorizados, es recomendable que actualices tu antivirus.
6 Revisa si el acceso a los servicios de banca electrónica es a través de sesiones seguras basadas en SSL.
7 Evita dar clic en los enlaces que a veces llegan por email: puede ser phishing. Mejor digita en la barra de dirección del navegador, por ejemplo: www.bancomer.com
8 Ten cuidado con los correos fraudulentos que te soliciten información. Nunca proporciones datos relacionados con tus cuentas bancarias y claves de acceso.
9 Prefiere un servicio que te ofrecezca esquemas de seguridad adicionales, como los basados en 'tokens'.
10 Al terminar tus operaciones, cierra el servicio oprimiendo la opción "salir". No abandones la computadora mientras tengas activa tu sesión de banca en línea.
El Universal-Tech Bit
Lunes 17 de Octubre del 2011
http://www.elporvenir.com.mx/upload/foto/36/0/6/Banca%20por%20internet,%20nicho%20a%C3%BAn%20por%20%E2%80%98conquistar%E2%80%99%202.jpg
Según el Colegio Mexicano de Estudios de Posgrado Jurídicos y Económicos, 35 millones de casos de ciberespionaje se registran cada año en el país, lo que hace de este delito el principal a nivel informático; el 80 por ciento de los casos son crímenes económicos.
El Universal-Tech Bit
Lunes 17 de Octubre del 2011
http://mexico.cnn.com/media/2011/08/03/hacker-hackeo-seguridad-ciber-pirata.jpg
Introducen X.commerce, sistema abierto que permite a desarrolladores innovar con aplicaciones la forma de hacer comercio electrónico.
"Estamos viviendo sobre un punto de inflexión en el comercio electrónico, en el cual tanto la tecnología como los desarrolladores cambiarán la forma en que las personas hacen transacciones en línea para adquirir un servicio o producto, en el lugar donde se encuentren y a la hora que lo deseen", aseguró John Donahoe, CEO de ebay Inc., durante el lanzamiento de X.commerce en el Innovate Developer Conference 2011.
Esta plataforma abierta le da a los desarrolladores las herramientas para diseñar nuevas vías de compras web.
Donahoe argumentó que "el futuro del comercio electrónico es hoy, y son los consumidores los que exigen más y mejores formas para realizar una compra o venta en línea, sin la necesidad de que la información confidencial deba estar en múltiples bases de datos".
El reto tecnológico.
Actualmente los comerciantes tienen el desafío de mantenerse al día con las necesidades de los consumidores. En un ambiente que cambia de forma tan constante como es el de Internet y las tecnologías móviles, desde el escaneo de códigos de barras hasta el comercio móvil. Tan sólo en Estados Unidos el comercio ya sobrepasa más del 50 por ciento de las transacciones en la red.
"Son millones los usuarios que en sus dispositivos móviles tienen todo un centro comercial en la palma de la mano, donde pueden adquirir infinidad de productos. Gran parte de este logro se debe a las tecnologías de nueva generación y la adopción de banda ancha con mejores tasas de transmisión, y se espera que para el 2013 el mercado alcance una cifra de 10 billones de dólares", aseguró Donahoe.
Según cifras de eBay, en la actualidad existen cerca de 850 mil desarrolladores en todo el mundo que trabajan en nuevas formas de hacer comercio a través de la web, y en los próximos tres años se podrá observar una carrera muy interesante en lo que se refiere a la forma como los desarrolladores transformarán el comercio".
Futuro Prometedor.
X.commerce combina lo mejor de las tecnologías de eBay, PayPal y Magento, además de Milo, Where, Zongo y RedLaser para ofrecer a desarrolladores y vendedores la tecnología y herramientas necesarias para el comercio en un formato abierto y accesible.
"De ninguna forma somos competencia para el mercado retail, sólo somos un vehículo entre los comerciantes y clientes; los primeros necesitan contar con una infraestructura para ofrecer sus servicios en línea y a los otros les preocupa contar con una solución confiable y segura que les permita realizar una transferencia monetaria", explicó Naveed Anwar, jefe de Community para X.commerce.
Estudios realizados por eBay señalan que en los próximos años el e-commerce se tripicará, generando ventas por más de 10 mil millones de dólares, "esto pinta un panorama en el que muchos desarrolladores tendrán una ventana de oportunidades para colocar sus diseños", finalizó Anwar.
Los interesados en desarrollar soluciones sobre esta plataforma abierta sólo deben visitar el sitio www.x.com y disfrutar de las herramientas que X.commerce ofrece.
'Aligeran' compras en línea.
PayPal y X.commerce presentaron PayPal Access, un nuevo sistema de identidad de comercio que permite a los consumidores comprar en Internet sin necesidad de tener múltiples contraseñas, de una forma fácil y segura.
El desarrollo permite a los consumidores iniciar sesión con negocios participantes con tan solo su nombre de usuario y contraseña de PayPal. PayPal tiene más de 100 millones de cuentas en 190 mercados a nivel mundial.
A diferencia de otras soluciones similares en el mercado, ésta provee todo lo que comerciantes y compradores necesitan para crear una cuenta y completar una transacción, incluyendo la verificación de usuario, dirección de envío y detalles de pago, y es que, según estudios de Forrester Research, uno de cada cuatro consumidores abandonan sus carritos de compras cuando se les pide registrarse para crear una cuenta.
Damon Hougland, gerente general de Identidad e Informática de X.commerce, comentó que "Existe aún mucha fricción a las compras en línea porque los consumidores no quieren pasar por múltiples páginas de información para hacer su compra.
"Con esta solución, los consumidores pasarán menos tiempo llenando formatos y más comprando, y así los comerciantes pueden crear una gran experiencia de compra en línea para millones de usurarios", concluyó.
El Universal-Tech Bit
Lunes 17 de Octubre del 2011
http://www.eluniversal.com.mx/img/2011/10/Com/nota_compras_web_171011.jpg
La arquitectura sustentable dejó de ser una moda para convertirse en una necesidad. En este sentido, el reciclaje es una industria que abarca los aspectos más diversos.
Esos contenedores inmensos, generalmente de 2.44 metros de ancho, un alto de aproximadamente 3 metros y 16 de largo, han sido recuperados para otros fines, por ejemplo, salones de escuelas.
A esta tendencia se le conoce como container architecture y desde hace algunos años ya es una realidad, sobre todo en Europa y Estados Unidos.
Boutique de Arquitectura es un despacho de dos jóvenes arquitectos mexicanos, Luis Farfán Y Alejandro Chávez, que se sumó al negocio del reciclado de contenedores ofreciendo esta alternativa de bajo costo,ecológicamente sustentable y, como muestran las imágenes, de diseño de vanguardia.
Por otro lado, esta propuesta alarga la vida útil de los contenedores al darles un segundo uso, aumenta la velocidad de construcción en edificaciones y evita el desecho de estos contenedores como chatarra al fondo de los tiraderos.
La construcción.
>Los bloques están orientados Este-Oeste de forma que se pueda aprovechar la luz del día.
>No genera calor excesivo con una orientación Sur.
>Sobre el eje central se encuentra toda el área de convivencia para los alumnos.
>En la franja izquierda del terreno se localiza la cafetería y la cancha deportiva.
>Este plan es la secundaria Instituto Valladolid.
Ventajas.
>Rapidez de ejecución.
>Bajo costo.
>Ecológico.
>Es una alternativa a las construcciones prefabricadas.
Publimetro
Jueves 20 de Octubre del 2011
¿Que es un código QR?
Un código QR (Quick Response Barcode) es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso-Wave en 1994; se caracterizan por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. La sigla «QR» se derivó de la frase inglesa pues el creador «Euge Damm» aspiraba a que el código permitiera que su contenido se leyera a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.
¿Características generales?
Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy, los códigos QR se usan para administración de inventarios en una gran variedad de industrias. Recientemente, la inclusión de software que lee códigos QR en teléfonos japoneses, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Las direcciones y los URLS se están volviendo cada vez más comunes en revistas y anuncios japoneses. El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.
Los consumidores que cuenten con dispositivos y programas de captura, en combinación con un PC con interfaz RS-232C pueden usar un escáner para leer los datos. El estándar japonés para códigos QR (JIS X 0510) fue publicado en enero de 1999 y su correspondiente estándar internacional ISO (ISO/IEC18004) fue aprobado en junio de 2000. Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente (propiedad de Denso Wave) no son ejercidos.
¿Que equipos pueden utilizar este código?
Muchos de los móviles más modernos traen incorporadas las aplicaciones que permiten leer éstos códigos. Para los demás equipos es necesario buscar algún programa compatible.
Generalmente para instalar estos programas se solicita el ingreso del número del equipo en la web del mismo. De manera inmediata el usuario recibe un mensaje con un link para instalarlo, así de simple.
Las aplicaciones recomendadas son:
i-nigma reader: uno de los más populares lectores de códigos QR del mundo.
http://www.i-nigma.com/Downloadi-nigmaReader.html
Kaywa Reader: un lector compatible con una gran variedad de smartphones y equipos móviles.
http://reader.kaywa.com/
¿Capacidad de datos del código QR?
Solo numérico: Máx. 7.089 caracteres
Alfanumérico: Máx. 4.296 caracteres
Binario: Máx. 2.953 bytes
Kanji/Kana: Máx. 1.817 caracteres
http://es.wikipedia.org/wiki/C%C3%B3digo_QR
http://www.informatica-hoy.com.ar/aprender-informatica/Codigo-QR-Que-es-utiliza.php
Hacia una Ciudad de México digital y del conocimiento, una propuesta legislativa con enfoque educativo
Written by HDTICS“Hacia una Ciudad de México digital y del conocimiento, una propuesta legislativa con enfoque educativo”
Dra. Claudia Marina Vicario Solórzano
IPN – México.
SOMECE 2011
Las sociedades más avanzadas se han movido rápidamente de la era industrial a una en la que la riqueza se genera aprovechando el conocimiento generado por sus ciudadanos y organizaciones, generalmente a través de tecnologías digitales, así como de procesos que implican el aprendizaje individual y colectivo a largo plazo.
Los 10 más horripilantes errores de las redes sociales empresariales
Written by HDTICSCosas nada agradables pueden suceder en Facebook, Twitter, Google+ y LinkedIn en cualquier momento pero que pueden durar larguísimo tiempo. He aquí algunas de las lamentables acciones que se deben evitar en el manejo de las redes sociales en las empresas.
1. No todo importa
A nivel individual, ninguno de los contactos profesionales que se tienen en las redes sociales desean enterarse de que uno tiene sarpullido o lo que va a cenar. Ni tienen por qué saber que uno siente enojo con algún hermano o lo mucho que le gustan los dulces. Actualizar el estatus con información que no viene al caso puede erosionar la reputación profesional, si no es que arruinarla.
2. Demasiado de uno mismo
Nadie desea convertirse en la persona (u organización) a la que acaban ocultando o, peor, borrando porque inunda la red social con actualizaciones. El exceso, incluso de algo bueno, no deja de ser exceso. Las organizaciones que automatizan sus posts (blogs) tienen que ser cuidadosas e irlos espaciando. Otros no cuelgan nada durante un día entero, pero luego, de repente, bombardean los flujos de noticias de los usuarios con múltiples actualizaciones. No pasará mucho tiempo para que sus actualizaciones no sean más que ruido, aun para los más ardientes fans.
3. No hacer demasiadas olas
Muchas de las mejores prácticas con el e-mail sirven para las redes sociales: comunicaciones no pensadas previamente pueden meterlo a uno en líos. Esto se complica por dos en el caso de las redes sociales porque, por ejemplo, esa queja contra un jefe la conocerá mucha más gente y persistirá más tiempo que en el caso de un solo correo electrónico.
4. Cuidado con descuidar la presencia social
Lo único peor que colgar demasiado es colgar demasiado poco…o nada en absoluto. Las organizaciones que montan una página en Facebook o establecen una cuenta en Twitter, pero sin comunicarlo a sus clientes se pierden una magnífica oportunidad, y hasta perderán clientes frente a compañías que usan los medios sociales para proponer servicio a clientes, regalar cupones, etcétera.
5. Todo es actitud
Las redes sociales funcionan mejor cuando los usuarios comparten ideas y opiniones con absoluta libertad. Dicho esto, una compañía que no ponga límites al uso de las redes sociales de parte de los empleados ni establezca una conducta esperable de ellos se verá en problemas. Una política de redes sociales que imponga lineamientos, sin disuadir de su uso, es algo cada vez más indispensable .
6. ¿A manos de quién están las redes?
La práctica de redes sociales de muchas organizaciones comenzó a nivel empleados, donde éstos abrieron cuentas y las manejaron ellos, sin que la compañía estableciera norma alguna. Este es un problema que empeora cuando dichas personas dejan la empresa y se llevan también sus credenciales.
7. Contraseñas fáciles
En el asunto de las credenciales, las contraseñas fáciles son un gran problema en las redes sociales. Si alguien logra captar la contraseña de la gestión de red social de una empresa puede causar mucho daño a su reputación en un tiempo muy breve. E, irónicamente, muchos perfiles sociales proporcionan justamente la información que los malvados necesitan para dar con este tipo de contraseñas.
8. Phishing (robo de identidad)
La misma información que se puede usar para adivinar contraseñas puede permitir a los bribones robar identidades de una manera horriblemente específica.
9. Gatitos adorables/mujeres apenas vestidas/iPads gratis
Todos, al cabo, somos humanos, hecho que quienes distribuyen malware conocen muy bien, por lo que tientan aquí y allá para bajar aplicaciones nefastas. Si alguien ve en su muro un post de su mamá que dice que recibió un iPad gratis por no hacer casi nada y le comunica que él también puede conseguirlo, es un hecho que la cuenta de esa progenitora ha sido hackeada, y dar clic en la información de los iPads gratuitos resultará con seguridad en descargar malware en la computadora.
10. Ser antisocial
Quizá lo más temible de las redes sociales es no tener presencia alguna en ellas. Si alguna empresa no la tiene ya, acabará convenciéndose de que tener presencia en las principales redes sociales, como Facebook, Twitter, LinkedIn y Google+ será tan importante –y tan esperado– como tener una página web.
Por Aury Curbelo síguela en Twitter en @acuberlo
En el campo de la seguridad informática, la ingeniería social se conoce como la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Asimismo se define como aquellas conductas y técnicas utilizadas para conseguir información de las personas. Por otro lado, es también una disciplina que consiste en sacarle información a otra persona sin que esta sé de cuenta de que está revelando “información sensible” y que normalmente no lo haría bajo otras circunstancias. La ingeniería social se sustenta en el principio de que en cualquier sistema “los usuarios son el eslabón más débil”.
En la práctica, un ingeniero social utiliza comúnmente el teléfono o Internet para engañar a la gente. Entre otras cosas puede fingir ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet utiliza el método del envío de solicitudes de renovación de permisos de acceso a páginas web, crean memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a los usuarios a revelar información sensible, o a violar las políticas de seguridad típicas de su organización. Con este método, los ingenieros sociales “explotan” la tendencia natural de la gente a ayudar.
Kevin Mitnick, un famoso hacker, experto en ingeniería social comentó:
“La gente por no querer quedar mal o crear un escándalo, brinda a cualquiera que le solicita, “información sensible”, y ahí es donde juega un papel importante la educación, el enseñarle a los empleados a decir no”.
Implicaciones económicas de las brechas de información
Una investigación realizada por el Instituto Ponemon a 50 empresas de Estados Unidos que perdieron datos durante el año 2011 informó que el costo anual por pérdidas de información rebasa los $36.5 millones de dólares por empresa.
Asimismo, un estudio de seguridad a nivel mundial presentado por Cisco sobre la fuga de información, reveló que la pérdida de datos a consecuencia de la conducta de los empleados es una amenaza mucho más grande de lo que creen muchos profesionales en el área de tecnologías de información.
¿Por qué la Ingeniería Social (IS) es tan efectiva?
Existen cientos de razones que podrían explicar por qué la IS es tan efectiva, sin embargo sólo mencionaré algunas de ellas.
- El campo de la seguridad de la información está enfocado principalmente en seguridad técnica- Todas las empresas se han enfocado en crear muros de fortalezas con la mejor tecnología, protegiendo así todos sus activos con los mejores “firewalls” lo mejores “IDS”, todas las actualizaciones al día, con políticas de seguridad (todas ellas enfocadas en aspectos técnicos), en fin todo lo que tiene que ver con la fase técnica de un sistema de información. Ahora bien es POCO lo que presupuestan para atender las necesidades de orientación y capacitación en áreas relacionadas al aspecto humano de esa cadena de protección de datos.
- Casi no se presta atención a la interacción máquina-persona.- Mucho se ha estudiado y reportado sobre la importancia de atender la interacción máquina-persona sin embargo muy pocas empresas entienden que reforzando el lado humano mediante adiestramientos y seminarios acerca de la ingeniería social se crea una cultura de seguridad que a la larga se convierte en un retorno de inversión.
- Ingeniería Social (IS) es extremadamente difícil de detectar- No existe un sistema de detección de intrusos (IDS) para detectar la “falta de sentido común” o ignorancia del usuario.
Hoy, la ingeniería social es quizá la técnica más divulgada para propagar ciberataques, porque consiste en la utilización o aprovechamiento de las debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros factores, para aprovecharse de su ingenuidad y obtener lo que queremos. En este caso: acceso a la información.
El perfil de ingeniero social
Las cualidades que debe poseer un ingeniero social para destacarse en esta disciplina pueden ser varias, desde su habilidad para relacionarse con sus pares hasta cuales son sus ambiciones, conocimientos en el área de informática, su apariencia de inocencia, su credibilidad y su grado de curiosidad.
Las destrezas de IS se pueden enseñar, practicar y dominar al punto de que usted, con un poco de adiestramiento y gran capacidad para convencer, puede convertirse en un ingeniero social en cosa de meses.
Ahora bien algunas de las características o requisitos más importantes se destacan las siguientes:
- Capacidad de socializar con facilidad.
- Habilidad en el hablar.
- Habilidad en el arte de persuasión.
- Sonar convincente.
- Aparentar ser inofensivo.
- Mantener un perfil bajo.
- Sonreír siempre.
- Tono de voz cómodo.
En la siguiente entrega abordaremos el tema de la ingeniería social desde su principios y fundamentos de funcionamiento, hasta algunos consejos para estar protegido contra la ingenuidad, sobre confianza o torpeza humana, en otras palabras la famosa Capa 8.
La Dra. Aury M. Curbelo, es consultora en el área de seguridad en sistemas de información. También es profesora de la Universidad de Puerto Rico Recinto de Mayagüez en la Facultad de Administración de Empresas. Sus áreas de investigación involucran la ética en el uso de tecnologías de información y la fotografía digital, así como el uso de redes sociales y su impacto en el área laboral, y la ingeniería social el lado humano del hacking. Se ha destacado como oradora en eventos internacionales en áreas de seguridad en informática. Cuenta con las certificaciones de Hacker Ético, Security +, Forense Cibernético, entre otras.
Contáctala a través de:
- Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Página Web:
- Twitter:
- Slideshare:
- Flickr
More...
Educación a Debate
Este portal lo recomendo el profesor, Moreno Oscos Rocio
Espero sea del interes de la comunidad.
El arma:
Las Redes Sociales.
Las redes sociales irrumpen en México como generadores de contrainformación. Algunos incluso convocan a movilizaciones como la de los Indignados en Ciudad Juárez y en el Distrito Federal; otros, como Anonymous -organización de inspiración anarquista que carece de líder o dirigentes visibles y utiliza como símbolo una máscara de Guy Fawkes, un líder católico inglés envuelto en una conspiración para atacar el Parlamento británico el 5 de noviembre de 1605- incluso desafían de manera abierta al cártel de Los Zetas.
Para el senador Francisco Javier Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología, la operación de Anonymous constituye "un reto del poder virtual a otro poder fáctico, como el narcotráfico".
"No habíamos visto que la guerra contra el narco comenzara a derivar en una guerra en el ámbito virtual. Estamos en un mundo fascinante, donde a veces no puedes separar la realidad de la ficción. Lo que Anonymous quiere demostrar es su capacidad de poder, su capacidad de jugar con ese otro poder que es el narcotráfico", abunda en entrevista con Proceso.
-No obedecen a ninguna agenda ni terrorista ni gubernamental. Lo único que quieren demostrar es que es posible violar cualquier código de seguridad. Ellos son hackers. Se han convertido en un grupo de sumo cuidado, a diferencia de WikiLeaks, que se convirtió en otra cosa. WikiLeaks no conseguía los documentos a través de hackers; los compraba o patrocinaba.
Fuente: Proceso
Semanario de Información y Análisis No. 1827
Fecha: 6 de Noviembre de 2011.
A pesar de tener políticas para redes sociales, 65% de los directores IT a nivel mundial dice que en su organización no las aplican o no está seguro de que se apliquen. Y esto obedece a tres motivos: Falta de gobernabilidad, priorización de otros problemas de seguridad y carencia de recursos suficientes para monitorear la aplicación de las políticas. Estados Unidos, Reino Unido, Brasil, Alemania y Singapur reportan los incrementos más altos.
El 52% de los administradores IT también reconoce que en el último año se experimentó un mayor número de ataques de código malicioso debido al uso de redes sociales por parte de los empleados.
Todo ello surge de la “Encuesta global sobre riesgos en los medios sociales”, de Ponemon Institute (bajo el patrocinio de Websense), que también indica que la utilización del social media en el trabajo va en aumento: tan sólo en el último año pasó de 21% a más de 51%.
El estudio también revela que la rápida propagación de las redes sociales provocó que los trabajadores, al ser usuarios de éstas, pusieran en peligro la seguridad de las empresas, ya que sólo 29% de los encuestados dijo tener los controles de seguridad necesarios para reducir el peligro que representa el acceso a sitios como Facebook y Twitter.
Los riesgos aumentan considerando que 60% de los empleados utilizan los medios sociales por lo menos 30 minutos al día por razones personales. Los países que mayor índice de uso de redes sociales por motivos personales tiene, son Estados Unidos, Reino Unido, Francia, Italia y México; en contraste los alemanes las emplean más por cuestiones laborales, reveló la investigación de Ponemon Institute.
Pero el uso del también llamado social media va de la mano con que hay países como Reino Unido, Alemania, Hong Kong, India y México que consideran esta interacción importante para cumplir con sus objetivos de negocio. Otros como Canadá, Hong Kong y también México, los ven como una amenaza “seria” para sus organizaciones, sin embargo en Alemania tienen mayor confianza en las redes sociales puesto que se sienten capaces de enfrentar las vulnerabilidades que su uso implica.
La encuesta concluye que “las nuevas tecnologías como los medios sociales, los servicios en la Nube y la movilidad requieren seguridad del contenido en tiempo real que analiza la información en el momento cuando se crea y se consume”.
Origen: http://www.informationweek.com.mx/ultimosarticulos/empresas-no-usan-politicas-para-redes-sociales/
Alumnos y maestros de alta tecnología
Decir que desde cuarto año de primaria –cuando ya dominan las bases de la computación actual– los niños aprenden a elaborar su propia página web, publicar blogs y editar fotografías y videos, es quedarse cortos.
El uso de las IT en Cedros no se reserva a laboratorios de cómputo donde los alumnos aprenden a usar plataformas Macintosh y Windows en computadoras Apple y HP (con procesadores Intel). La tecnología se esparce en cada rincón del colegio, cuyas dimensiones superan los 25,000 metros cuadrados.
Se vale usar el smartphone en clase
La visión del Centro Escolar Cedros acerca de las IT la expone perfectamente David Berriolope, su director de Innovación y Tecnología Educativa, al decir que “la educación infantil no se debe convertir en un aula sagrada e intocable, donde ninguna tecnología sea permitida”.
Por eso, en esta institución los alumnos buscan información en Google; hacen trabajos colaborativos auxiliados de gadgets como iPods, netbooks y teléfonos inteligentes, y manipulan objetos mediante proyectores y pizarrones interactivos. A través de la tecnología, los profesores motivan y potencializan las habilidades de sus estudiantes en matemáticas mediante apps y principios de programación, desarrollan su gusto creativo a través del dibujo asistido por computadora y la animación digital, y encaminan a los alumnos con aptitudes de ingeniería mediante la robótica.
En las materias de español y matemáticas para primaria, por ejemplo, el profesor Arturo Ramírez puede utilizar el proyector interactivo para poner videos o llevar la clase del libro de texto en la pantalla, manipulándolo a través de la laptop en su escritorio o bien directamente en la imagen proyectada a través de tecnología touch screen. Y el profesor de geografía, Fernando Fuentes, se auxilia de un pizarrón inteligente con el que sus alumnos de secundaria ya son capaces de exponer soluciones a la problemática de la basura, auxiliados en un software desarrollado por el INEGI llamado IRIS, que es un sistema de información geográfica.
Todo esto forma parte de “Tecnología integrada currículum K-12”, proyecto que le valió a Cedros pertenecer al ranking de Las 50 empresas más innovadoras de InformationWeek México en su edición actual, así como hacerse acreedor del “Premio a la innovación con tecnología Intel”, que el proveedor le entregó por retar el status-quo y emplear su tecnología de forma innovadora.
Para el colegio, Intel es un socio prioritario, ya que está presente en toda la iniciativa. “Intel es a los procesadores lo que Mercedes Benz es a los autos”, señala Berriolope, quien agrega que sólo con Intel la escuela puede correr óptimamente programas como Maya, de Autodesk, que usan los alumnos de secundaria y que requieren un alto desempeño.
Las IT: el compañero ideal de los alumnos del Cedros
Laboratorio móvil de 40 iPods para grados de primero a cuarto de primaria
Laboratorio móvil de 20 Mini Notes (HP) y otro de 25 Macbooks para proyectos interdisciplinarios en secundaria
Laboratorio fijo de 45 PC (HP) para animación digital en secundaria
10 proyectores interactivos para grados de quinto y sexto de primaria
Tres pizarrones interactivos móviles para uso comunitario
Por un sector educativo digital e innovador
Uno de los proveedores IT clave para Centro Escolar Cedros es Intel. Históricamente, esta firma ha apoyado al sector educativo, pues está convencida de que una mayor difusión digital desde el nivel básico impulsa el desarrollo social y económico de un país.
Por ello, Intel maneja programas como Intel Educar, que promueve enfoques basados en estándares para alinear las tecnologías a las prácticas pedagógicas internacionales. “Ayudamos a los profesores a entender la tecnología y usarla para la enseñanza”, señala Jorge Gómez, gerente de Desarrollo de Mercados de Intel y agrega que en México actualmente hay 350,000 profesores de nivel básico capacitados a través de este programa.
“Para cerrar la pinza está Intel Aprender, mediante el que se desarrollan programas de capacitación para niños, cuyo objetivo es que aprendan a usar la tecnología”, apunta el entrevistado. A la fecha, 100,000 niños han aprovechado los contenidos de esta iniciativa de Intel, para la cual la compañía se apoya en empresas de contenidos, como McGraw-Hill y Santillana, e instituciones educativas, como Cedros, que participa como uno de los generadores de contenido pedagógico.
Además de los modelos de capacitación y el software necesario, se requiere hardware preparado para recibir cualquier aplicación educativa. Intel lo obtiene por dos vertientes: a través de marcas de PC reconocidas, y mediante el desarrollo de la Classmate, dispositivo basado en Intel y diseñado por pedagogos e ingenieros con la intención de facilitar la interacción de los infantes con las IT.
El impulso de Intel va más allá: en la reciente edición de Las 50 empresas más innovadoras, la firma otorgó a Cedros el “Premio a la innovación con tecnología Intel”, por su visión en el uso de las IT en beneficio de los niños “y porque está logrando que los estudiantes pierdan el miedo a la tecnología y que los maestros encuentren la forma de enseñar apoyándose en las nuevas tecnologías”, explica Gómez.
La organización IT de Cedros también es innovadora
En Centro Escolar Cedros hay un área de Sistemas y un área de Innovación y Tecnología Educativa. Esta última, creada en 2004, se encarga del servicio IT vinculado con la academia, como es la capacitación a docentes, la robótica, los foros tecnológico-educativos y la implementación de proyectos innovadores para el alumnado.
Origen: http://www.informationweek.