HDTICS

HDTICS

Martes, 24 Julio 2012 17:32

UNAM Mobile será rentable

*Ofertas para crear apps comerciales empujan iniciativa  académica a crecer
Cora Bravo
Lo que inició como un laboratorio para involucrar a estudiantes de ingeniería en el desarrollo de aplicaciones para dispositivos móviles, hoy está en vías de convertirse en un proyecto rentable debido al creciente interés por parte de empresas que buscan que UNAM Mobile desarrolle apps para ellas.
Apoco más de un año de su fundación, el laboratorio que desarrolló la app de realidad aumentada UNAM 360 comienza a conformar la estrategia de negocios de la mano de empresas de tecnología para licenciar aplicaciones móviles sobre pedido.
“o que estamos haciendo con los principales sistemas operativos es licenciar esquemas de desarrollo y líneas de investigación que estamos haciendo para que tenga un beneficio la Universidad, nuestro laboratorio de manera residual y las empresas que están buscando quién en México puede aportarles aplicaciones”, explicó Alejandro García coordinador general de la UNAM Mobile.
Por tratarse de una iniciativa académica y no de un negocio, el objetivo es cambiar su estatus legal, proceso que esta detenido  debido a que el calendario laboral de la Universidad.
García prevé que en septiembre el esfuerzo se haya concretado para que la UNAM    reciba 50 por ciento de las ganacias por licenciamientos y el restante se distribuya entre la facultad de Ingeniería  y UNAM Mobile.
“La Universidad nos está orientando para que los desarrolladores de UNAM Mobile tengan un esquema de licenciamiento para que cualquiera de las empresas con las que estamos puedan hacerlo de manera correcta y con los procesos que la Universidad define”, detalló.
Las ganancias del laboratorio se destinarán a un fondo de becas para ofrecer remuneración económica a los estudiantes que participan en la iniciativa. A pesar de que los miembros sólo se integran con el propósito de liberar su servicio social o para el desarrollo de tesis, la calidad de apps desarrolladas ha llamado la atención de algunas empresas.
Para finales del año tienen previsto mudarse a un espacio más grande dentro de la facultad a fin de abrir al menos 30 lugares adicionales a los 22 existentes.
Para formar parte es necesario consultar las convocatorias en la página web del laboratorio.
 http//www.unam.mobi/


Los recursos
No obstante la naturaleza académica, el laboratorio ha llamado la atención de empresas.
22 ingenieros lo integran
20 equipos de cómputo tienen el Laboratorio
50 dispositivos  de todas las marcas (tablets  y smartphones) usan pruebas y desarrollos
5 aplicaciones están por ser lanzadas este año
4 aplicaciones móviles ya están disponibles

Descárgalas
Baja y utiliza algunas de las aplicaciones disponibles.
MUSEOS D.F
Ofrece información como horarios, eventos, especiales, precios y localización de los museos de la Ciudad de México. También permite compartir la información en Twitter y Facebook.
Gratis para Windows Phone

EFEMÉRIDES
Calendario que ofrece los acontecimientos históricos del país.
Gratis para SYMBIAN

UNAM 360
Además de mapas y ubicación por medio de realidad aumentada y geolocalización, muestra información y la historia de los diversos edificios que componen Ciudad Universitaria.
Gratis para IOS y SYMBIAN

Fuente: Interfase
Fecha: Lunes 2 de julio del  2012

Martes, 24 Julio 2012 15:26

Ponen tu página a la mano de todos

*Te decimos como salir en los primeros resultados de los buscadores
Reforma/Staff
Atraer  clientes potenciales y suscriptores, la venta directa de  productos y la visibilidad y posicionamiento de marcas son algunos de los beneficios de estar en los primeros lugares de los motores de búsqueda, los cuales de acuerdo con Gustavo Arizpe, director de estrategias en Área, generan entre el 70 y el 80 por ciento del tráfico en Internet.
Para llegar a esos primeros lugares de la búsqueda, algunas empresas ofrecen servicios de Search Engine Optimization (SEO), los cuales consisten en un conjunto de tácticas que involucran la optimización del contenido, la interfaz y el código de los sitios web.
“Hay que entender que no todas las estrategias funcionan igual y no tendrán los mismos resultados si no se adaptan específicamente a las necesidades de cada empresa. Un medio masivo, por ejemplo, busca lectores mientras que un banco suele estar más interesado en suscriptores”, explicó Arizpe.
Beto Sanro, instructor de posicionamiento en Google de Méxired, dijo que el SEO es un proceso laborioso que toma a uno de seis  meses, dependiendo de la competencia que tenga el negocio en los buscadores. Las soluciones fáciles y rápidas, advirtió, son un claro indicador de fraude.

El contenido lo es todo
Mejora la posición de tu página web en los resultados de búsqueda
*Publica contenido fresco, sé constante y comprométete a hacerlo  al menos una vez a la semana.
*Encuentra tu área de especialidad. Todas las empresas tienen algo quelas diferencia.
*Habla de temas acorde con tu ramo, así la gente generará enlaces a tu sitio.
*Coloca imágenes de buen tamaño y atractivas para salir en los buscadores de imágenes.
*Invierte en información de valor, Google lo premia.

Hazlo tú mismo
Si cuentas con el personal necesario para hacer este trabajo, estos son lo pasos que tu empresa debe seguir.
1 Conocer las palabras claves utilizadas por tu mercado y objetivo al buscar tu producto o servicio.
2 Optimizar el código HTML de tus páginas web para hacerlas amigables con los motores de búsqueda.
3 Optimizar el contenido al colocar etiquetas de palabras claves para identificarlo más rápido y fácil.
4 Optimizar la experiencia del usuario simplificando su interacción con el sitio.
5 Crear enlaces entre tu sitio web y el resto de la red.

Evita hacer trampa
Los buscadores identifican estrategias fraudulentas y penalizan a sitios que buscan tráfico con el contenido de otros:
*Llenar las páginas con todas las páginas clave posibles.
*Compartir tu sitio en muchas páginas de poco valor o comprar ligas masivas para hacerlo.
*Copiar información de otro sitio. Los buscadores lo entenderán como plagio.
*Poner texto invisible (texto blanco sobre fondo blanco para parecer en lo buscadores).
*Poner ligas a sitios de piratería o sitios con posibles virus o malware.
*Colocar muchos banners arriba del contenido principal. Evita el scroll down.
*Hacer trampa con “cloaking”, es decir, mandar un código al motor de búsqueda y otro al usuario.

Lo que debes buscar
De acuerdo con Arizpe y Sanro, hay ciertos elementos que los clientes deben de buscar en un proveedor:
*Que te pueda dar casos de éxito concretos.
*Que te explique sus metodologías  de trabajo.
*Que  no utilicen técnicas fraudulentas.
*Que no prometan resultados milagrosos o instantáneos.

Fuente: Interfase
Fecha: Lunes 2 de julio del 2012
 

Martes, 24 Julio 2012 14:30

Crea tu propio sitio en Internet

Reforma/Staff
Es más fácil recordar un sitio de internet simple como mipagina.com a que memorices algo como sitioblog.empresa/mipagina.com.
Para captar la atención de algunos de los 40.6 millones de usuarios de internet en México, según cifras de la Asociación Mexicana de Internet (Amipci), es importante asegurar  que tu sitio web destaque si realmente quieres dar a conocer  tus productos, distinguirte de la competencia o abrir tu propio comercio en línea.
La búsqueda de la información y la compra de productos en internet ocupan el tercer y sexto lugar, respectivamente, en las actividades favoritas de los mexicanos, según el Estudio de hábitos de los internautas en 2011 de la Amipci.
Pero abrir tu propio sitio no implica comenzar de cero y contratar de tiempo completo a un programador web. Hay servicios que te ofrecen desde la renta del dominio y el hospedaje, hasta una amplia variedad de plantillas prediseñadas para crear tu página en pocos pasos.
Añade un sistema de pago y listo, arranca tu negocio.

Que lo hagan ellos
Encuentra el sitio web que se ajuste a tus requerimientos para automatizar la creación de tu página de internet hasta con sistemas de pagos.
JIMDO
Este servicio es gratuito y permite poner en el dominio el nombre de la empresa, aunque se vería así: tumarca.jimdo.com. Jimdo también tiene un paquete de paga.
Gratuito

JIMDO PRO
Con una tarifa anual obtén un dominio tumarca .com con cuenta de correo. Incluye plantillas de diseño y protección de acceso a secciones. Abre una tienda en línea y pago con PayPal o transferencia bancaria.
1,380 pesos al año

JIMDO BUSINESS
Crea dos dominios únicos con hasta 20 cuentas de e-mail, redireccionamiento de mensajes a otros correos, uso de plantillas de diseño, almacenamiento ilimitado, acceso clave.
3,720 pesos al año

YOLA
Ofrece acceso con contraseñas, plantillas predeterminadas, compatibilidad con SEO para optimizar resultados en  motores de búsqueda, galerías de fotos, mapas y videos.
Gratuito

YOLA BRONZE
Ofrece 2 GB de almacenamiento, cinco sitios y la opción de subir archivos de hasta 5 MB, también tiene 50 dólares de créditos para Google AdWords.
5 dólares al mes

YOLA SILVER
Dominio personalizado, 5 GB de almacenamiento, 25 sitios de, una opción a crear una versión móvil de tu página y puedes subir archivos de hasta 100 MB. Incluye créditos Google  AdWords y Facebook.
10 dólares al mes más dominio

WEEBLY
Registra un dominio por un pago anula y abre tu página con un formato de blog sin costo con la terminación .weebly. Configura tu sitio como empresa, grupo, boda, y portafolio de servicios profesionales.
Gratuito


WEEBLY PRO
Con 5 dólares por 6 meses tienes derecho a 10 páginas web, 10 correos electrónicos, almacenamiento ilimitado, reproductor de audio y video, herramientas de diseño “drag and drop” y control de acceso a claves.
40 dólares mensuales

Fuente: Interfase
Fecha: Lunes 2 de julio del 2010

Lunes, 23 Julio 2012 16:20

Roban fortunas con un correo

Alejandro González


Es tan fácil como abrir un correo electrónico enviado por un conocido solicitando que veas un documento o presuntamente por un banco que pide confirma un depósito, para lo cual es necesario descargar el documento adjunto y enviarlo con tu número y cuenta  bancaria.
El anterior es un de tantos engaños utilizados por los criminales para alentar a la víctima a abrir un archivo que contiene un virus que copia datos que le permitan robar tu dinero. Muchos no ignoran la oportunidad de aprovechar un supuesto error y recibir dinero con el menor esfuerzo.
El promedio mundial de virus contenidos en e- mails fue de una PC infectada por cada 365 mensajes enviados que incluyen en su contenido ligas a sitios maliciosos, que aparentemente son de webs confiables, que roban la información confidencial de las víctimas, de acuerdo con reportes de Symantec.
Como muestra de aquel engaño vía e-mail continua siendo efectivo, en un golpe multimillonario un banda internacional podría haber robado alrededor de dos mil millones de euros, algo así como 34 mil millones de pesos, a través de ataques cibernéticos a instituciones financieras y clientes bancarios durante la Operación High Roller, según cifras de McAfee.
Juan Carlos Vázquez, especialista senior en seguridad para McAfee México, afirmó que los cibercriminales que realizaron dichos ataques utilizaron como estrategia los llamados correos electrónicos maliciosos, mediante los cuales defraudaron a clientes de bancos.
NADIE ESTÁ A SALVO
Los países afectados por los ataques de la Operación High Roller fueron Italia, Alemania, Estados Unidos y Colombia.
“Se aprovecharon del eslabón más débil de la cadena, que son los usuarios de la banca electrónica a través de correos maliciosos que contienen archivos que infectan las PC para robar la información confidencial”, dijo Vázquez.
No obstante de que aún no han sido identificados  casos en el país, el especialista de McAfee no descartó que la situación se propague a otros países, incluido México.
“No tenemos reporte de que México haya sido uno de los países afectados, sin embargo, no se descarta que pueda ocurrir, por lo que es importante que las instituciones bancarias blinden su información y que los usuarios de internet en general no caigan en la trampa del malware que se envía a través de ligas en correo electrónico y redes sociales”, advirtió Vázquez.
En México el virus identificado como “vOlk” lleva ya dos años en la escena del cibercrimen y es responsable de casi 90 por ciento de las estrategias de ataques de phishing,  o clonación de sitios de banca en línea, en países como México, Colombia, Chile, Venezuela, Bolivia, y Argentina, de acuerdo con Kaspersky.
“Actualmente la versión 4 de vOlk posee un fuerte impacto contra entidades financieras de América Latina, intentando “reclutar” computadoras infectadas sólo en Latinoamérica  y robar datos financieros de importantes entidades bancarias, siempre bajo la influencia de estrategias de Ingeniería Social de los ciberdelincuentes, quienes buscan intensificar y hacer efectivas constantemente sus tácticas2, señaló la firma rusa de la seguridad en un reporte reciente.
IDENTIFÍCALOS
Evita los e-mails apócrifos
*Las instituciones bancarias nunca envían correos pidiendo que llenes formularios.
*Al recibir un correo no solicitado que contiene ligas a sitios web, no les de clic.
*Confirma con conocidos o amigos si te enviaron e-mails con archivos adjuntos antes de abrirlos.
*Ignora los correos que ofrecen herramientas para hacer cosas que servicios web no permiten hacer.
*Nunca abras correos electrónicos de personas desconocidas .Sólo elimínalos.
*Fíjate si el dominio del remitente es real, los correos maliciosos incluyen caracteres raros.

Fecha: Lunes 2 de julio del 2012
Fuente: Interfase

Miércoles, 18 Julio 2012 17:38

Producen más empresas “sociales”

Alejandro González

Incremento entre 28 y 30 por ciento en la productividad es lo que IBM ha observado entre clientes que adoptaron una red social privada que facilita a los empleados compartir información y colaborar para alcanzar metas laborales.

Sergio Vargas, director de Lotus para IBM México y Centro América, afirmó que los empleados  comenzaron a utilizar redes sociales públicas como Facebook y Twitter para el mismo fin, lo cual empujo a las empresas a adoptar esas comunicaciones.

“Los usuarios y organizaciones quieren incorporar nuevos modelos de comunicación, el uso del    e-mail ya no es suficiente y las nuevas generaciones tienen un modelo similar dentro de la organización, facilita su trabajo”, afirmó Vargas.

Anthony Bradley y Mark McDonald, vicepresidente y presidente del área de investigación de Gartner; respectivamente, coinciden en que utilizar redes sociales en las organizaciones no sólo favorece el incremento de la productividad, sino que establece una nueva forma de comunicación que, como consecuencia, impacta en los resultados.

“Con una implementación efectiva, las redes sociales ofrecen un poder de colaboración sin precedentes a los empleados de cualquier nivel, clientes y socios que en conjunto podrían darle más valor a loa organizaciones”, aseveró Bradley.

Fernando Obregón, director de preventa en Salesforce.com América Latina, señaló que una red social privada o empresarial funciona como un medio donde los usuarios pueden compartir información sin conocer, necesariamente, a los colegas con quienes interactúa.

Algunas funcionalidades de estos productos son la mensajería, red social, blogs, foros, colaboración grupal, y movilidad.

Empresas Sociales

Los proveedores que ofrecen  redes sociales:

*IBM Lotus

*Saba People Cloud

www.saba.com/enterprise-social-networking

*Salesforce Chatter

www.salesforce.com/chatter

*VMware Social Cast

www.socialcast.com

*Yammer

www.yammer.com

 

Fuente: Interfase

Fecha: Lunes 2 de julio del 2012

 

Martes, 03 Julio 2012 13:28

¿La reinvención de Microsoft?

Adriana Silvestre

 

Microsoft reivindicó su lugar en la industria tecnológica, la semana pasada, con un para de jugadas: la presentación de su sistema operativo para móviles, Windows Phone 8. Se decía que la empresa habia llegado tarde a ambos “terrenos”, sin embargo, parece dispuesta a competir.

La creación de un sistema sólido se ha convertido en una prioridad no sólo para este gigante del software, sino para otras compañías como Apple, que en su pasada Conferencia Mundial de Desarrolladores (WWDC, por sus siglas en inglés), celebrada hace dos semanas dejó claro que busca ofrecer a sus usuarios una experiencia más integrada.

Microsoft busca dar la misma impresión, y un elemento  clave para lograrlo es mostrar un sistema “envolvente”, tanto para smartphones como para otros dispositivos.

Windows 8 es el dispositivo que se incluye en Surface, tablets y equipos de cómputo de otras marcas; Windows 8 es el de los móviles. Destaca que Microsoft quiere dejar claro que la brecha entre uno y otro es delgada, porque los dos ambientes coexisten para proporcionar una experiencia única a los clientes.

Surface fue considerada una propuesta interesante, desarrollada completamente, tanto en su interior como en su exterior, por la compañía cofundada por Bill Gates. Sí, es una tablet; sí, es una portátil con amplias opciones de conectividad; y sí, representa un digno rival para los dispositivos que ya están en el mercado.

De hecho, Steve Ballmer, actual CEO de Microsoft en la representación del dispositivo que se realizó el Los Ángeles, enfatizó que la empresa, si bien es más conocida por elaborar software, también tiene importantes desarrollos en lo que hardware se refiere, como Xbox y Kinect.

La tablet, más que una compañera para Windows 8, como la definió Ballmer, es el dispositivo para mostrar la evolución que está teniendo el fabricante tecnológico.

“Creemos que la interacción entre el hombre y la máquina puede mejorarse”, afirmo el directivo para luego develar Surface, que será accesible en dos versiones, aunque no se definió la fecha de llegada a los mercados internacionales.

El sistema operativo de Windows Phone 8 estará disponible en teléfonos fabricados por Nokia, Huawei Samsung y HTC, y soportará chips de Qualcomm. Se lanzará este año en 180 países y en 50 idiomas.

 

Experiencia Enriquecida

 

La nueva interfaz móvil integrará Internet Explorer 10 y la misma plataforma gráfica que Windows 8, lo cual representa un ventaja no sólo para los usuarios, sino para los desarrolladores, ya que será más fácil llevar un aplicación de un dispositivo a otro.

Microsoft miró lo que estaban haciendo bien sus competidores, Apple con iOS y Google con Android, y quiso representar un sistema para móviles más completo.

Por ejemplo, Wallet, aplicación nativa de Windows Phone 8, es un monedero electrónico y un concentrador de tarjetas de lealtad, cupones y tarjetas de crédito, por decir algo.

La empresa definió como “la más completa experiencia de cartera”.En cuanto a mapas, se utilizará tecnología de Nokia para guiar al usuario,  giro por giro, aún cuando no esté conectado a la red.

Para las empresas, luce interesante la posibilidad de que los administradores del sistema puedan instalar aplicaciones propias sin necesidad de que estén publicadas en la tienda virtual Marketplace, la cual ya cuenta con 100 mil apps.

Otras novedades son más juegos algunos con alta demanda de gráficos, y la función “Audible” que permite controlar el equipo inteligente a través de la voz. Microsoft es verdad, no había acertado del todo en integrar sus desarrollos en un solo ambiente, pero ahora es diferente: puso atención en cada detalle de Windows 8 y Windows Phone 8 para hacerlos sólidos e integrarlos el uno con el otro.

(Con información de L.M.P.)

 

Surface con Windows 8 Pro

 

>Procesador Intel Core de tercera generación

>Pantalla Clear Type Full HD de 10.6 pulgadas

>capacidad de almacenamiento: 64 o 128 GB

>Conexiones: microSDXC, USB 3.0, Mini DisplayPort Video y antena 2x2 MIMO

>Diseño: VaportMG (lo que le da la delgadez, resistencia y acabados estéticos)

>Touch Cover, cubierta que también funciona como teclado

>Peso: 903 gramos

>Grosor: 13.5 milímetros

  

Lo nuevo en Windows Phone 8

 

>Soporte para procesadores multinúcleo

>Almacenamiento más flexible con tarjetas MicroSD removible.

>Tecnología NFC, para hacer pagos móviles y compartir archivo entre teléfonos

>Internet Explorer 10, con el fin de navegar desde el móvil de forma más segura.

>Sistema de mapeo de Nokia, disponible sin conexión a la red

>Soporte de pantallas con resolución de 1280 x 768 y 1280 x 720 píxeles

Nota: los equipos con Windows Phone 7.5 no podrán actualizarse al reciente sistema; a cambio, tendrán disponible la versión 7.8, con sólo algunas funciones.

 

Surface con Windows RT

 

(la primera versión de Windows 8)

>Procesador ARM

>Pantalla Clear Type HD de 10.6 pulgadas

>Capacidad de almacenamiento 64 o 128 GB

>Conexiones: microSD, USB 2.0, Micro HD Video y antena 2x2 MIMO

>Diseño: VaporMG

>Touch Cover: (cubierta táctil)

>Peso: 676 gramos

>Grosor: 9.3 milímetros

 

 

Fuente: El Universal

Fecha: Lunes 25 de junio del 2012

 

Martes, 03 Julio 2012 12:59

TE ESPÍA tu webcam

Instalan SpyEye en la PC sin que lo sepas

>Cibercriminales ven tu actividad mientras navegas en internet y te escuchan

Los cibercriminales tienen una nueva faceta, la del Big Brother. Luego de que instalan de manera inadvertida un plug-in con el troyano SpyEye, pueden tomar control de tu cámara web para observarte, e incluso manipular el micrófono para escuchar lo que hablas mientras navegas por internet, todo, desde sus computadoras.

Así lo dio a conocer Kaspersky, que afirma que se trata de una variante de troyano dirigida sobre todo a los usuarios de instituciones financieras que realizan transacciones a través de la banca por internet.

De acuerdo con Jorge Mieres, analista de la citada firma de seguridad, los criminales instalan el malware en el navegador web del usuario para que, cuando introduzcan en su servicio de banca en línea sus datos, el troyano los copie mientras el plug-in flashcamcontrol.dll toma control de la cámara y el micrófono.

Una vez hecho esto, relató el especialista, los atacantes persuaden al usuario indicado, que la transacción debe ser confirmada a través de una llamada al servicio telefónico de la institución bancaria y entonces utilizan el micrófono para escuchar a la victima proporcionar los datos que normalmente le piden para identificarse, como el código secreto de la tarjeta.

“Si bien no sabemos aún de manera puntual el objetivo de ver el usuario a través de la cámara web, seguimos una hipótesis de que incluso podrían estar haciendo pruebas para atacar a usuarios de aquellos bancos que podrían empezar a autenticar a sus clientes con biometría”, reveló Mieres.

Raphael Labaca, coordinador de educación e investigación de ESET Latinoamérica, recomendó a los usuarios de banca en línea nunca contestar solicitudes de datos a través de correos electrónicos porque son apócrifos y mantener la cámara web siempre apagada o deshabilitada, por lo menos cuando hacen transacciones bancarias.

“Los bancos jamás pedirán actualización de los datos o que ingreses la contraseña en un correo electrónico y, aunque este ataque es especifico, los usuarios tanto mexicanos como latinoamericanos deberían estar atentos de este tipo de amenazas y tomar las precauciones necesarias para proteger sus equipos”, recomendó el directivo de ESET.

Kaspersky Lab identifico que el ataque ha afectado principalmente a clientes de bancos alemanes y que el plug-in flashcamcontrol.dll modifica los controles para permisos de FlashPlayer para desde los archivos flash de los sitios web tomar control de la cámara y el micrófono sin autorización del propio usuario.

RECHAZA AL GRAN HERMANO

Sigue las recomendaciones de los especialistas para prevenir.

>No abras correos electrónicos de bancos, ninguno pide datos de esa forma.

>Mantener actualizado Flash Player con la versión más reciente.

>Desactiva tu cámara mientras no la utilices y solo conéctala cuando hagas llamadas.

>Si no puedes desconectarla, desactiva la opción desde el controlador del Flash Player.

>Evita dar información confidencial mientras estés en una videollamada.

>Cuando navegues a un sitio de banca en línea, asegúrate que no sea uno apócrifo.

Fuente: INTERFASE

Fecha: Lunes 25 de Junio de 2012

http://www.elnorte.com/Galeria_de_fotos/images/2303/4604525.jpg


   

 

Viernes, 29 Junio 2012 18:10

Ambiente más colaborativo

El acceso a redes sociales y permitir el uso de sus propios dispositivos, permite a los empleados de compañías trabajar mejor en proyectos conjuntos e interactuar mas con los clientes.
 
Cada vez son mas frecuentes las aplicaciones de colaboración que se suben a la “nube”, además de que la adopción de dispositivos móviles sigue en aumento. Esas tendencias están preocupando a diversas compañías, ya que muchos de sus empleados conectan sus aparatos a las redes corporativas.
 
El fenómeno que provoca este auge de equipos móviles de los usuarios en sus áreas de trabajo se ha catalogado como Bring Your Own Divice (BYOD, o trae tu propio dispositivo) y el principal reto que representa para las empresas es controlar la seguridad en las áreas de Tecnologías de la Información (TI), ya que se estima que el total de dispositivos y conexiones de Internet crecerá exponencialmente a cer5ca de 19 mil millones para el año 2016.
 
Oscar Gutiérrez, gerente der Desarrollo de Negocios de Cisco México, comenta que las empresas deben prepararse en software y hardware para que los usuarios conecten sus equipos, aunque “la mayor preocupación que tienen es la seguridad y el soporte para los diversos equipos”.
 
MÁS QUE SOCIALIZAR
 
De acuerdo al estudio sobre Bring Your Own Divice, realizado por el grupo de soluciones empresariales basadas en  Internet, de Cisco, el 95 por ciento de las organizaciones aseguro que permite el uso de dispositivos de los empleados en el lugar de trabajo, ya que las redes sociales dejaron de ser sitios novedosos para adolescentes y geeks, convirtiéndose en canales imprescindibles para comunicarse con grupos y promocionar marcas.
 
La pérdida de productividad a causa de las redes sociales ha sido un tema de alarma, sin embargo, los empleados pueden trabajar más, mejor y con mayor rapidez cuando usan las herramientas que les permiten colaborar de inmediato en proyectos y hablar con los clientes.
 
“Hoy, esas herramientas son esos espacios” asegura el especialista.
 
Tomando en cuenta que el 50 por ciento de los dispositivos móviles que llegan a las empresas no cuentan con un puerto Ethernet, y que en México uno de cada dos smartphones cuentan con un plan de datos, Oscar Gutiérrez agrega que la forma más recurrente en la que los usuarios se conectan es vida conexiones inalámbricas o WIFI, “y es ahí donde el área de tecnología debe concentrar sus esfuerzos parta mantener las políticas de seguridad”.
 
Satisfacen privacidad
 
Los usuarios que desean conectar sus dispositivos a la red empresarial deben cumplir con las reglas establecidas por el área de TI, ya que estos aparatos se moverán a donde el usuario se conecte y al estar en alguna rede insegura puede representar un riesgo para la empresas al momento de regresar a la conexión corporativa.
 
“Si un dispositivo conectado a una red empresarial tiene acceso a la  base de datos de los clientes, servicios de administración de procesos, emails o mensajería instantánea, ese móvil debe cumplir las políticas de seguridad y la infraestructura debe conocer en todo momento a que pertenece y de acuerdo a la red que servicios habilitar”, añade Gutiérrez.
 
Ante estos retos, Cisco ofrece dos soluciones inteligentes para que las empresas hagan frente a este fenómeno: BYOD Y VXI BYOD,  las cuales transforman el espacio de trabajo y ofrecen administración integral en el ciclo de vida de los dispositivos de los empleados.   
 
 
 
 
 
Fuente : EL UNIVERSAL
Fecha: Lunes 25 de junio de 2012 
Viernes, 29 Junio 2012 18:09

EUROPA RECHAZA ACUERDO CONTRA PIRATERIA

La Comisión de Comercio Exterior del Parlamento Europeo rechazo el acuerdo internacional contra la piratería, conocido como ACTA. Esta oposición orientara a los diputados a la hora de la votación en sesión plenaria, prevista para julio. Hasta, ahora México tampoco ha firmado.
 
 
 
 
Fuente: EL UNIVERSAL
Fecha: Lunes 25 de junio de 2012 
  
 
Viernes, 29 Junio 2012 18:08

En aumento “linchamiento virtual”

Ante el incremento de insultos y agresiones en la redes sociales generados por los ánimos electorales, el Comité de Observación Social en Medios Digitales (Cosmo Ciudadano), lanzo una campaña de autorregulación y alfabetización digital, con el fin de poner freno al clima de intolerancia que se vive en estos espacios virtuales.
 
La organización civil dedicada a monitorear diariamente comentarios en Faceboook, Twitter y YouTube, “ en aras de crear un ambiente electoral mas sano y un voto razonado” detecto que en este periodo de comicios hay una creciente  tendencia de intolerancia social entre quienes apoyan o critican a algunos de los candidatos presidenciales.
 
Ante tal situación, “hay usuarios que prefieren no participar en las rede sociales o hacerlo de manera parcial por miedo, hartazgo o apatía.
Hemos hecho observaciones y tomado muestras de la intolerancia hacia comunicadores, medios de comunicación y hacia lideres de opinión que han sufrido este fenómeno”, señalo Jorge Rendón, director general de Cosmo Ciudadano.
 
Según informes de este comite, uno en los momentos en lo que hubo una mayor actividad en la redes sociales fue el primer debate presidencial, y de las menciones agresivas que se dieron el primer lugar lo ocupo Enrique Peña Nieto, con casi 200 mil insultos, mientras que el segundo lugar correspondió a Andrés Manuel López Obrador, con casi 100 mil.
 
CRITICAN INTOLERANCIA
 
Según representantes del organismo civil, “estas redes quitan personalidad a los seres vivos y solo se ven como objetos virtuales que no merecen atención, por lo que resulta fácil recurrir a estos mensajes agresivos”.
 
Ante ello, es necesario educar e informar a los usuarios de la web sobre las repercusiones que este tipo de mensajes pueden tener, porque se afecta la interacción en uno de los medios mas democráticos que existen.
 
La campaña “Alto a la intolerancia en las redes sociales digitales”, no propone una regulación gubernamental ni de otra índole, propone una autorregulación: que cada usuario tenga la capacidad para discernir entre un comentario que es propositivo o constructivo, y uno negativo o nocivo para el entorno digital”, aclaro Enrique Ortega, director editorial. 
 
“Bienvenidas las criticas constructivas, pero cuidado con aquellas manifestaciones que sean ofensivas y agresivas. Nosotros lo que estamos haciendo tiene que ver con alfabetización digital, así que vamos a acudir a escuelas, universidades y impartiremos talleres donde la gente puede aprender la terminología que se usa en los medios digitales”, comento Ortega.
 
ORIENTAN A USUARIOS
 
La mayoría de los usuarios de estas redes ignora que el termino “bot” se refiere a un programa que manda mensajes con un fin, y un “troll” es un ser vivo que escribe un mensaje ofensivo, de sarcasmo u ofensa.
 
A través de la campaña se pretende concientizar a la gente, informarla y proporcionarle herramientas para que pueda defenderse y conozca como leer y escribir en las diferentes redes sociales.
 
El segundo punto de esta iniciativa, puntualizo Ortega, es la exhibición de estos actos de intolerancia, para lo cual Cosmo Ciudadano cuenta con un muro donde exhibirán los actos nocivos que se den al interior de los medios digitales.
 
“Ya basta a las expresiones de odio, la gente esta dejando de expresarse en la redes sociales por miedo al que dirán, a la falta de democracia en un medio que es cien por ciento democrático tal vez el mas democrático que existe porque nosotros lo hacemos y, si le quitamos esa virtud, entonces, ¿Quién nos queda?”, cuestiono el directivo.
 
Destaco que el foro de Cosmo Ciudadano esta abierto y es libre para denunciar y ser parte de este movimiento, que lo único que busca es un ambiente mas sereno entre los usuarios de los medio digitales.         
 
El dato
 
° Lenguaje agresivo: Con frecuencia el lenguaje que llamamos agresivo esta ligado a expresiones humorísticas de ironía o sarcasmo, reporta la organización.
 
° Lenguaje de odio: discurso que ataca a personas o grupos y hace referencia a la raza, religión, género u orientación sexual, también es común.
 
° Basados en sus estudios de monitoreo, Cosmo Ciudadano reporta: que entre el 15 y 17 de junio, hubo un total de 2mil 307 menciones (contabilizando RT´s) de los cuales 776 incluyeron el nombre de alguno de los candidatos.
 
° entre el 29 de marzo (día de inicio de las campañas) y el 17 de junio se contabilizo, incluyendo retweets, un total de 305 mil 649 menciones con lenguaje agresivo que incluyen el nombre de algún presidenciable y 2 mil 645 menciones con lenguaje de odio que incluyen el nombre de algún candidato.
 
 
 
 
Fuente: EL UNIVERSAL
Fecha: Lunes 25 de junio de 2012 
 
Página 51 de 90