HDTICS
UNAM Mobile será rentable
*Ofertas para crear apps comerciales empujan iniciativa académica a crecer
Cora Bravo
Lo que inició como un laboratorio para involucrar a estudiantes de ingeniería en el desarrollo de aplicaciones para dispositivos móviles, hoy está en vías de convertirse en un proyecto rentable debido al creciente interés por parte de empresas que buscan que UNAM Mobile desarrolle apps para ellas.
Apoco más de un año de su fundación, el laboratorio que desarrolló la app de realidad aumentada UNAM 360 comienza a conformar la estrategia de negocios de la mano de empresas de tecnología para licenciar aplicaciones móviles sobre pedido.
“o que estamos haciendo con los principales sistemas operativos es licenciar esquemas de desarrollo y líneas de investigación que estamos haciendo para que tenga un beneficio la Universidad, nuestro laboratorio de manera residual y las empresas que están buscando quién en México puede aportarles aplicaciones”, explicó Alejandro García coordinador general de la UNAM Mobile.
Por tratarse de una iniciativa académica y no de un negocio, el objetivo es cambiar su estatus legal, proceso que esta detenido debido a que el calendario laboral de la Universidad.
García prevé que en septiembre el esfuerzo se haya concretado para que la UNAM reciba 50 por ciento de las ganacias por licenciamientos y el restante se distribuya entre la facultad de Ingeniería y UNAM Mobile.
“La Universidad nos está orientando para que los desarrolladores de UNAM Mobile tengan un esquema de licenciamiento para que cualquiera de las empresas con las que estamos puedan hacerlo de manera correcta y con los procesos que la Universidad define”, detalló.
Las ganancias del laboratorio se destinarán a un fondo de becas para ofrecer remuneración económica a los estudiantes que participan en la iniciativa. A pesar de que los miembros sólo se integran con el propósito de liberar su servicio social o para el desarrollo de tesis, la calidad de apps desarrolladas ha llamado la atención de algunas empresas.
Para finales del año tienen previsto mudarse a un espacio más grande dentro de la facultad a fin de abrir al menos 30 lugares adicionales a los 22 existentes.
Para formar parte es necesario consultar las convocatorias en la página web del laboratorio.
http//www.unam.mobi/
Los recursos
No obstante la naturaleza académica, el laboratorio ha llamado la atención de empresas.
22 ingenieros lo integran
20 equipos de cómputo tienen el Laboratorio
50 dispositivos de todas las marcas (tablets y smartphones) usan pruebas y desarrollos
5 aplicaciones están por ser lanzadas este año
4 aplicaciones móviles ya están disponibles
Descárgalas
Baja y utiliza algunas de las aplicaciones disponibles.
MUSEOS D.F
Ofrece información como horarios, eventos, especiales, precios y localización de los museos de la Ciudad de México. También permite compartir la información en Twitter y Facebook.
Gratis para Windows Phone
EFEMÉRIDES
Calendario que ofrece los acontecimientos históricos del país.
Gratis para SYMBIAN
UNAM 360
Además de mapas y ubicación por medio de realidad aumentada y geolocalización, muestra información y la historia de los diversos edificios que componen Ciudad Universitaria.
Gratis para IOS y SYMBIAN
Fuente: Interfase
Fecha: Lunes 2 de julio del 2012
Ponen tu página a la mano de todos
*Te decimos como salir en los primeros resultados de los buscadores
Reforma/Staff
Atraer clientes potenciales y suscriptores, la venta directa de productos y la visibilidad y posicionamiento de marcas son algunos de los beneficios de estar en los primeros lugares de los motores de búsqueda, los cuales de acuerdo con Gustavo Arizpe, director de estrategias en Área, generan entre el 70 y el 80 por ciento del tráfico en Internet.
Para llegar a esos primeros lugares de la búsqueda, algunas empresas ofrecen servicios de Search Engine Optimization (SEO), los cuales consisten en un conjunto de tácticas que involucran la optimización del contenido, la interfaz y el código de los sitios web.
“Hay que entender que no todas las estrategias funcionan igual y no tendrán los mismos resultados si no se adaptan específicamente a las necesidades de cada empresa. Un medio masivo, por ejemplo, busca lectores mientras que un banco suele estar más interesado en suscriptores”, explicó Arizpe.
Beto Sanro, instructor de posicionamiento en Google de Méxired, dijo que el SEO es un proceso laborioso que toma a uno de seis meses, dependiendo de la competencia que tenga el negocio en los buscadores. Las soluciones fáciles y rápidas, advirtió, son un claro indicador de fraude.
El contenido lo es todo
Mejora la posición de tu página web en los resultados de búsqueda
*Publica contenido fresco, sé constante y comprométete a hacerlo al menos una vez a la semana.
*Encuentra tu área de especialidad. Todas las empresas tienen algo quelas diferencia.
*Habla de temas acorde con tu ramo, así la gente generará enlaces a tu sitio.
*Coloca imágenes de buen tamaño y atractivas para salir en los buscadores de imágenes.
*Invierte en información de valor, Google lo premia.
Hazlo tú mismo
Si cuentas con el personal necesario para hacer este trabajo, estos son lo pasos que tu empresa debe seguir.
1 Conocer las palabras claves utilizadas por tu mercado y objetivo al buscar tu producto o servicio.
2 Optimizar el código HTML de tus páginas web para hacerlas amigables con los motores de búsqueda.
3 Optimizar el contenido al colocar etiquetas de palabras claves para identificarlo más rápido y fácil.
4 Optimizar la experiencia del usuario simplificando su interacción con el sitio.
5 Crear enlaces entre tu sitio web y el resto de la red.
Evita hacer trampa
Los buscadores identifican estrategias fraudulentas y penalizan a sitios que buscan tráfico con el contenido de otros:
*Llenar las páginas con todas las páginas clave posibles.
*Compartir tu sitio en muchas páginas de poco valor o comprar ligas masivas para hacerlo.
*Copiar información de otro sitio. Los buscadores lo entenderán como plagio.
*Poner texto invisible (texto blanco sobre fondo blanco para parecer en lo buscadores).
*Poner ligas a sitios de piratería o sitios con posibles virus o malware.
*Colocar muchos banners arriba del contenido principal. Evita el scroll down.
*Hacer trampa con “cloaking”, es decir, mandar un código al motor de búsqueda y otro al usuario.
Lo que debes buscar
De acuerdo con Arizpe y Sanro, hay ciertos elementos que los clientes deben de buscar en un proveedor:
*Que te pueda dar casos de éxito concretos.
*Que te explique sus metodologías de trabajo.
*Que no utilicen técnicas fraudulentas.
*Que no prometan resultados milagrosos o instantáneos.
Fuente: Interfase
Fecha: Lunes 2 de julio del 2012
Crea tu propio sitio en Internet
Reforma/Staff
Es más fácil recordar un sitio de internet simple como mipagina.com a que memorices algo como sitioblog.empresa/mipagina.com.
Para captar la atención de algunos de los 40.6 millones de usuarios de internet en México, según cifras de la Asociación Mexicana de Internet (Amipci), es importante asegurar que tu sitio web destaque si realmente quieres dar a conocer tus productos, distinguirte de la competencia o abrir tu propio comercio en línea.
La búsqueda de la información y la compra de productos en internet ocupan el tercer y sexto lugar, respectivamente, en las actividades favoritas de los mexicanos, según el Estudio de hábitos de los internautas en 2011 de la Amipci.
Pero abrir tu propio sitio no implica comenzar de cero y contratar de tiempo completo a un programador web. Hay servicios que te ofrecen desde la renta del dominio y el hospedaje, hasta una amplia variedad de plantillas prediseñadas para crear tu página en pocos pasos.
Añade un sistema de pago y listo, arranca tu negocio.
Que lo hagan ellos
Encuentra el sitio web que se ajuste a tus requerimientos para automatizar la creación de tu página de internet hasta con sistemas de pagos.
JIMDO
Este servicio es gratuito y permite poner en el dominio el nombre de la empresa, aunque se vería así: tumarca.jimdo.com. Jimdo también tiene un paquete de paga.
Gratuito
JIMDO PRO
Con una tarifa anual obtén un dominio tumarca .com con cuenta de correo. Incluye plantillas de diseño y protección de acceso a secciones. Abre una tienda en línea y pago con PayPal o transferencia bancaria.
1,380 pesos al año
JIMDO BUSINESS
Crea dos dominios únicos con hasta 20 cuentas de e-mail, redireccionamiento de mensajes a otros correos, uso de plantillas de diseño, almacenamiento ilimitado, acceso clave.
3,720 pesos al año
YOLA
Ofrece acceso con contraseñas, plantillas predeterminadas, compatibilidad con SEO para optimizar resultados en motores de búsqueda, galerías de fotos, mapas y videos.
Gratuito
YOLA BRONZE
Ofrece 2 GB de almacenamiento, cinco sitios y la opción de subir archivos de hasta 5 MB, también tiene 50 dólares de créditos para Google AdWords.
5 dólares al mes
YOLA SILVER
Dominio personalizado, 5 GB de almacenamiento, 25 sitios de, una opción a crear una versión móvil de tu página y puedes subir archivos de hasta 100 MB. Incluye créditos Google AdWords y Facebook.
10 dólares al mes más dominio
WEEBLY
Registra un dominio por un pago anula y abre tu página con un formato de blog sin costo con la terminación .weebly. Configura tu sitio como empresa, grupo, boda, y portafolio de servicios profesionales.
Gratuito
WEEBLY PRO
Con 5 dólares por 6 meses tienes derecho a 10 páginas web, 10 correos electrónicos, almacenamiento ilimitado, reproductor de audio y video, herramientas de diseño “drag and drop” y control de acceso a claves.
40 dólares mensuales
Fuente: Interfase
Fecha: Lunes 2 de julio del 2010
Roban fortunas con un correo
Alejandro González
Es tan fácil como abrir un correo electrónico enviado por un conocido solicitando que veas un documento o presuntamente por un banco que pide confirma un depósito, para lo cual es necesario descargar el documento adjunto y enviarlo con tu número y cuenta bancaria.
El anterior es un de tantos engaños utilizados por los criminales para alentar a la víctima a abrir un archivo que contiene un virus que copia datos que le permitan robar tu dinero. Muchos no ignoran la oportunidad de aprovechar un supuesto error y recibir dinero con el menor esfuerzo.
El promedio mundial de virus contenidos en e- mails fue de una PC infectada por cada 365 mensajes enviados que incluyen en su contenido ligas a sitios maliciosos, que aparentemente son de webs confiables, que roban la información confidencial de las víctimas, de acuerdo con reportes de Symantec.
Como muestra de aquel engaño vía e-mail continua siendo efectivo, en un golpe multimillonario un banda internacional podría haber robado alrededor de dos mil millones de euros, algo así como 34 mil millones de pesos, a través de ataques cibernéticos a instituciones financieras y clientes bancarios durante la Operación High Roller, según cifras de McAfee.
Juan Carlos Vázquez, especialista senior en seguridad para McAfee México, afirmó que los cibercriminales que realizaron dichos ataques utilizaron como estrategia los llamados correos electrónicos maliciosos, mediante los cuales defraudaron a clientes de bancos.
NADIE ESTÁ A SALVO
Los países afectados por los ataques de la Operación High Roller fueron Italia, Alemania, Estados Unidos y Colombia.
“Se aprovecharon del eslabón más débil de la cadena, que son los usuarios de la banca electrónica a través de correos maliciosos que contienen archivos que infectan las PC para robar la información confidencial”, dijo Vázquez.
No obstante de que aún no han sido identificados casos en el país, el especialista de McAfee no descartó que la situación se propague a otros países, incluido México.
“No tenemos reporte de que México haya sido uno de los países afectados, sin embargo, no se descarta que pueda ocurrir, por lo que es importante que las instituciones bancarias blinden su información y que los usuarios de internet en general no caigan en la trampa del malware que se envía a través de ligas en correo electrónico y redes sociales”, advirtió Vázquez.
En México el virus identificado como “vOlk” lleva ya dos años en la escena del cibercrimen y es responsable de casi 90 por ciento de las estrategias de ataques de phishing, o clonación de sitios de banca en línea, en países como México, Colombia, Chile, Venezuela, Bolivia, y Argentina, de acuerdo con Kaspersky.
“Actualmente la versión 4 de vOlk posee un fuerte impacto contra entidades financieras de América Latina, intentando “reclutar” computadoras infectadas sólo en Latinoamérica y robar datos financieros de importantes entidades bancarias, siempre bajo la influencia de estrategias de Ingeniería Social de los ciberdelincuentes, quienes buscan intensificar y hacer efectivas constantemente sus tácticas2, señaló la firma rusa de la seguridad en un reporte reciente.
IDENTIFÍCALOS
Evita los e-mails apócrifos
*Las instituciones bancarias nunca envían correos pidiendo que llenes formularios.
*Al recibir un correo no solicitado que contiene ligas a sitios web, no les de clic.
*Confirma con conocidos o amigos si te enviaron e-mails con archivos adjuntos antes de abrirlos.
*Ignora los correos que ofrecen herramientas para hacer cosas que servicios web no permiten hacer.
*Nunca abras correos electrónicos de personas desconocidas .Sólo elimínalos.
*Fíjate si el dominio del remitente es real, los correos maliciosos incluyen caracteres raros.
Fecha: Lunes 2 de julio del 2012
Fuente: Interfase
Producen más empresas “sociales”
Alejandro González
Incremento entre 28 y 30 por ciento en la productividad es lo que IBM ha observado entre clientes que adoptaron una red social privada que facilita a los empleados compartir información y colaborar para alcanzar metas laborales.
Sergio Vargas, director de Lotus para IBM México y Centro América, afirmó que los empleados comenzaron a utilizar redes sociales públicas como Facebook y Twitter para el mismo fin, lo cual empujo a las empresas a adoptar esas comunicaciones.
“Los usuarios y organizaciones quieren incorporar nuevos modelos de comunicación, el uso del e-mail ya no es suficiente y las nuevas generaciones tienen un modelo similar dentro de la organización, facilita su trabajo”, afirmó Vargas.
Anthony Bradley y Mark McDonald, vicepresidente y presidente del área de investigación de Gartner; respectivamente, coinciden en que utilizar redes sociales en las organizaciones no sólo favorece el incremento de la productividad, sino que establece una nueva forma de comunicación que, como consecuencia, impacta en los resultados.
“Con una implementación efectiva, las redes sociales ofrecen un poder de colaboración sin precedentes a los empleados de cualquier nivel, clientes y socios que en conjunto podrían darle más valor a loa organizaciones”, aseveró Bradley.
Fernando Obregón, director de preventa en Salesforce.com América Latina, señaló que una red social privada o empresarial funciona como un medio donde los usuarios pueden compartir información sin conocer, necesariamente, a los colegas con quienes interactúa.
Algunas funcionalidades de estos productos son la mensajería, red social, blogs, foros, colaboración grupal, y movilidad.
Empresas Sociales
Los proveedores que ofrecen redes sociales:
*IBM Lotus
*Saba People Cloud
www.saba.com/enterprise-social-networking
*Salesforce Chatter
*VMware Social Cast
*Yammer
Fuente: Interfase
Fecha: Lunes 2 de julio del 2012
¿La reinvención de Microsoft?
Adriana Silvestre
Microsoft reivindicó su lugar en la industria tecnológica, la semana pasada, con un para de jugadas: la presentación de su sistema operativo para móviles, Windows Phone 8. Se decía que la empresa habia llegado tarde a ambos “terrenos”, sin embargo, parece dispuesta a competir.
La creación de un sistema sólido se ha convertido en una prioridad no sólo para este gigante del software, sino para otras compañías como Apple, que en su pasada Conferencia Mundial de Desarrolladores (WWDC, por sus siglas en inglés), celebrada hace dos semanas dejó claro que busca ofrecer a sus usuarios una experiencia más integrada.
Microsoft busca dar la misma impresión, y un elemento clave para lograrlo es mostrar un sistema “envolvente”, tanto para smartphones como para otros dispositivos.
Windows 8 es el dispositivo que se incluye en Surface, tablets y equipos de cómputo de otras marcas; Windows 8 es el de los móviles. Destaca que Microsoft quiere dejar claro que la brecha entre uno y otro es delgada, porque los dos ambientes coexisten para proporcionar una experiencia única a los clientes.
Surface fue considerada una propuesta interesante, desarrollada completamente, tanto en su interior como en su exterior, por la compañía cofundada por Bill Gates. Sí, es una tablet; sí, es una portátil con amplias opciones de conectividad; y sí, representa un digno rival para los dispositivos que ya están en el mercado.
De hecho, Steve Ballmer, actual CEO de Microsoft en la representación del dispositivo que se realizó el Los Ángeles, enfatizó que la empresa, si bien es más conocida por elaborar software, también tiene importantes desarrollos en lo que hardware se refiere, como Xbox y Kinect.
La tablet, más que una compañera para Windows 8, como la definió Ballmer, es el dispositivo para mostrar la evolución que está teniendo el fabricante tecnológico.
“Creemos que la interacción entre el hombre y la máquina puede mejorarse”, afirmo el directivo para luego develar Surface, que será accesible en dos versiones, aunque no se definió la fecha de llegada a los mercados internacionales.
El sistema operativo de Windows Phone 8 estará disponible en teléfonos fabricados por Nokia, Huawei Samsung y HTC, y soportará chips de Qualcomm. Se lanzará este año en 180 países y en 50 idiomas.
Experiencia Enriquecida
La nueva interfaz móvil integrará Internet Explorer 10 y la misma plataforma gráfica que Windows 8, lo cual representa un ventaja no sólo para los usuarios, sino para los desarrolladores, ya que será más fácil llevar un aplicación de un dispositivo a otro.
Microsoft miró lo que estaban haciendo bien sus competidores, Apple con iOS y Google con Android, y quiso representar un sistema para móviles más completo.
Por ejemplo, Wallet, aplicación nativa de Windows Phone 8, es un monedero electrónico y un concentrador de tarjetas de lealtad, cupones y tarjetas de crédito, por decir algo.
La empresa definió como “la más completa experiencia de cartera”.En cuanto a mapas, se utilizará tecnología de Nokia para guiar al usuario, giro por giro, aún cuando no esté conectado a la red.
Para las empresas, luce interesante la posibilidad de que los administradores del sistema puedan instalar aplicaciones propias sin necesidad de que estén publicadas en la tienda virtual Marketplace, la cual ya cuenta con 100 mil apps.
Otras novedades son más juegos algunos con alta demanda de gráficos, y la función “Audible” que permite controlar el equipo inteligente a través de la voz. Microsoft es verdad, no había acertado del todo en integrar sus desarrollos en un solo ambiente, pero ahora es diferente: puso atención en cada detalle de Windows 8 y Windows Phone 8 para hacerlos sólidos e integrarlos el uno con el otro.
(Con información de L.M.P.)
Surface con Windows 8 Pro
>Procesador Intel Core de tercera generación
>Pantalla Clear Type Full HD de 10.6 pulgadas
>capacidad de almacenamiento: 64 o 128 GB
>Conexiones: microSDXC, USB 3.0, Mini DisplayPort Video y antena 2x2 MIMO
>Diseño: VaportMG (lo que le da la delgadez, resistencia y acabados estéticos)
>Touch Cover, cubierta que también funciona como teclado
>Peso: 903 gramos
>Grosor: 13.5 milímetros
Lo nuevo en Windows Phone 8
>Soporte para procesadores multinúcleo
>Almacenamiento más flexible con tarjetas MicroSD removible.
>Tecnología NFC, para hacer pagos móviles y compartir archivo entre teléfonos
>Internet Explorer 10, con el fin de navegar desde el móvil de forma más segura.
>Sistema de mapeo de Nokia, disponible sin conexión a la red
>Soporte de pantallas con resolución de 1280 x 768 y 1280 x 720 píxeles
Nota: los equipos con Windows Phone 7.5 no podrán actualizarse al reciente sistema; a cambio, tendrán disponible la versión 7.8, con sólo algunas funciones.
Surface con Windows RT
(la primera versión de Windows 8)
>Procesador ARM
>Pantalla Clear Type HD de 10.6 pulgadas
>Capacidad de almacenamiento 64 o 128 GB
>Conexiones: microSD, USB 2.0, Micro HD Video y antena 2x2 MIMO
>Diseño: VaporMG
>Touch Cover: (cubierta táctil)
>Peso: 676 gramos
>Grosor: 9.3 milímetros
Fuente: El Universal
Fecha: Lunes 25 de junio del 2012
TE ESPÍA tu webcam
Instalan SpyEye en la PC sin que lo sepas
>Cibercriminales ven tu actividad mientras navegas en internet y te escuchan
Los cibercriminales tienen una nueva faceta, la del Big Brother. Luego de que instalan de manera inadvertida un plug-in con el troyano SpyEye, pueden tomar control de tu cámara web para observarte, e incluso manipular el micrófono para escuchar lo que hablas mientras navegas por internet, todo, desde sus computadoras.
Así lo dio a conocer Kaspersky, que afirma que se trata de una variante de troyano dirigida sobre todo a los usuarios de instituciones financieras que realizan transacciones a través de la banca por internet.
De acuerdo con Jorge Mieres, analista de la citada firma de seguridad, los criminales instalan el malware en el navegador web del usuario para que, cuando introduzcan en su servicio de banca en línea sus datos, el troyano los copie mientras el plug-in flashcamcontrol.dll toma control de la cámara y el micrófono.
Una vez hecho esto, relató el especialista, los atacantes persuaden al usuario indicado, que la transacción debe ser confirmada a través de una llamada al servicio telefónico de la institución bancaria y entonces utilizan el micrófono para escuchar a la victima proporcionar los datos que normalmente le piden para identificarse, como el código secreto de la tarjeta.
“Si bien no sabemos aún de manera puntual el objetivo de ver el usuario a través de la cámara web, seguimos una hipótesis de que incluso podrían estar haciendo pruebas para atacar a usuarios de aquellos bancos que podrían empezar a autenticar a sus clientes con biometría”, reveló Mieres.
Raphael Labaca, coordinador de educación e investigación de ESET Latinoamérica, recomendó a los usuarios de banca en línea nunca contestar solicitudes de datos a través de correos electrónicos porque son apócrifos y mantener la cámara web siempre apagada o deshabilitada, por lo menos cuando hacen transacciones bancarias.
“Los bancos jamás pedirán actualización de los datos o que ingreses la contraseña en un correo electrónico y, aunque este ataque es especifico, los usuarios tanto mexicanos como latinoamericanos deberían estar atentos de este tipo de amenazas y tomar las precauciones necesarias para proteger sus equipos”, recomendó el directivo de ESET.
Kaspersky Lab identifico que el ataque ha afectado principalmente a clientes de bancos alemanes y que el plug-in flashcamcontrol.dll modifica los controles para permisos de FlashPlayer para desde los archivos flash de los sitios web tomar control de la cámara y el micrófono sin autorización del propio usuario.
RECHAZA AL GRAN HERMANO
Sigue las recomendaciones de los especialistas para prevenir.
>No abras correos electrónicos de bancos, ninguno pide datos de esa forma.
>Mantener actualizado Flash Player con la versión más reciente.
>Desactiva tu cámara mientras no la utilices y solo conéctala cuando hagas llamadas.
>Si no puedes desconectarla, desactiva la opción desde el controlador del Flash Player.
>Evita dar información confidencial mientras estés en una videollamada.
>Cuando navegues a un sitio de banca en línea, asegúrate que no sea uno apócrifo.
Fuente: INTERFASE
Fecha: Lunes 25 de Junio de 2012
http://www.elnorte.com/Galeria_de_fotos/images/2303/4604525.jpg