HDTICS
Acer Iconia 8200
Acer está preparando el lanzamiento de un nuevo tablet Android, Hacer Iconia 8200, un dispositivo de bajo precio con un procesador de doble núcleo, que si bien elimina algunas de las características, ofrece un buen rendimiento. Tendrá una pantalla táctil de 10 pulgadas, 1 GB de RAM y 32 GB de almacenamiento. Estará equipado con Wi-Fi, cámara frontal y una ranura para tarjetas MicroSD; será ejecutado en el sistema operativo Android 4.0.
Fuente: EstiloDF
Fecha: del 12 al 18 Marzo de 2012
http://img.actualidadgadget.com/wp-content/uploads/2012/03/Acer-Iconia-Tab.jpg
Microsoft propone Windows Phone para todos.
La multinacional Microsoft se plantea como objetivo masificar la utilización de Windows Phone, el sistema operativo para teléfonos inteligentes, sin que esto implique bajar lo estándares de calidad a cambio de reducir los precios para que cualquier persona pueda adquirir un dispositivo de estas características.
Para ello, una de las primeras apuestas es el modelo Nokia Lumia 610, el primer teléfono móvil que presenta en conjunto con Nokia y que está equipado con el entorno Windows 8, lanzado la semana pasada durante la celebración del Mobile World Congress, que tuvo lugar en Barcelona.
Medios españoles reportaron que el evento puso en alto las expectativas de la compañía de Bill Gates, la cual confía en que 2012 sea un año redondo, pues trataran de posicionar el nuevo sistema operativo tanto en computadoras personales, tabletas y ahora en los celulares.
Fuente: EstiloDF
Fecha: del 12 al 18 Marzo de 2012
http://www.tuexpertomovil.com/wp-content/uploads/2010/10/windows_phone_7_00.jpg
Yahoo denuncia a Facebook.
Facebook enfrenta una nueva acusación de utilizar tecnología patentada por otra compañía en la forma en que envía su publicidad y permite la comunicación entre los usuarios, una denuncia que fue hecha por Yahoo ante la prensa estadounidense.
El que alguna vez fuera el buscador más popular de la web se puso en contacto con la red social, reclamando el pago por la utilización indebida de un software que supuestamente estaría utilizando el sitio de Internet creado por Mark Zuckerberg y que formaría parte de una gran cantidad de patentes que Yahoo adquirió durante los primeros años de Internet, cuando la empresa era una de las puntuales en el mercado.
“Debemos insistir en que Facebook acepte formalizar un acuerdo de licencias o nos veremos a seguir delante de forma unilateral para proteger nuestros derechos”, declaró una fuente de Yahoo al diario neoyorquino Financial Times.
Fuente: EstiloDF
Fecha: del 12 al 18 Marzo de 2012
http://www.clasesdeperiodismo.com/movil/wp-content/uploads/2012/01/yahoo.png
USARÁN IPODS EN VEZ DE LIBROS.
A partir del próximo año escolar, los alumnos que ingresen a la educación media o secundaria en el Distrito Escolar de Sweetwater en la ciudad de Chula Vista, California, ya no utilizarán libros de texto, sino que recibirán iPods, declararon las autoridades educativas de esa demarcación.
Fuente: EL UNIVERSAL
Fecha: Lunes 27 Febrero 2012
Reconoce estafas en la red social
1.Cebos: Los ciberdelincuentes tratan de atraer la atención de los usuarios con cebos llamativos. En primer lugar, con aquellos relacionados con la curiosidad acerca de quién ha visto su perfil o el número de personas que lo han hecho. En segundo lugar, con noticias escandalosas sobre celebridades o eventos trágicos. Y en tercer lugar: con noticias falsas sobre la plataforma en que se lanza el fraude. En este caso, Facebook. Una muy común es, por ejemplo, la estafa que se propaga con una noticia según la cual Facebook va a empezar ser de pago. Desde Bitdefender se aconseja a los usuarios que si se encuentran con algunos de estos cebos, verifiquen que las noticias que anuncian son verdaderas, buscándolas en Google y en medios fiables.
2.Permisos: Antes de instalar una aplicación, hay que echar un vistazo a su nombre. Una aplicación legítima tendrá un nombre claro y, si es posible, fácil de recordar para que los usuarios sepan lo que están instalando. Por lo tanto, algo así como “MMN”,”…..?” o incluso, “jolieforyou”, deben hacer sospechar a los usuarios. Además, el nombre debe coincidir con la promesa de la aplicación. También hay que tener cuidado con las aplicaciones que imitan a las más usadas en Facebook, como “frmvilles”.
El elemento visual asociado con la aplicación también debe ser fácilmente reconocible e ilustrativo de la funcionalidad principal de la aplicación. En cuanto a los permisos de las aplicaciones, hay que asegurarse de que son coherentes con el propósito de la misma.
Si se opta por instalar una aplicación que mide las estadísticas de uso de Facebook, seria sospechoso que pida permiso para administrar las páginas del usuario. Para ver todos los detalles de la aplicación instalada en una cuenta, hay que ir a Inicio—Configuración de la cuenta—Apps y hacer clic en el nombre de la aplicación que se está interesado en consultar.
3.Contenido compartido sin permiso del usuario: Los usuarios deben desconfiar de las páginas que incluyan muchos botones de “Me gusta” o de compartir, ya que seguramente sean maliciosas y lo que busquen es publicar contenido en el muro del usuario y en el de sus contactos sin permiso y sin el conocimiento del usuario.
4.Instalar complementos/extensiones/actualizaciones: El método de añadir complementos maliciosos al navegador es un desarrollo reciente en el mundo de las estafas sociales y parece ser bastante eficiente. Recientes variantes de la estafa no se limitan a publicar docenas de mensajes de estafa automáticos en nombre del usuario engañado, sino que tratan de tomar el control de su cuenta y bloquearla. Los usuarios deben desconfiar de aquellas noticias que antes de dejarles ver un video o imagen les pidan instalar una extensión o actualización de su navegador ya que, en realidad, instalaran software malicioso.
5. Las encuestas laberínticas: Si antes de acceder a una página o noticia, el usuario es obligado a rellenar una larga encuesta –que seguramente concluya, además, con un mensaje de error que le impida ver el contenido deseado -debe echarse atrás. Esas encuestas, en realidad, buscan hacerse con datos privados del usuario o llevarle a páginas de venta de productos o, incluso, de phishing.
Redacción: las redes sociales son un entorno ideal para que los cibercriminales encuentren cientos de víctimas para realizar estafas. También en el espacio en el que los hackers propagan spam y contenido malicioso con mayor frecuencia.
Ante este escenario, Bitdefender, proveedor de innovadoras soluciones de seguridad para Internet, ha elaborado una lista de 5 consejos para ayudar a los usuarios a detectar las nuevas estafas que se están propagando por las redes sociales, con el fin de mantener sus cuentas y equipos alejados de los crímenes virtuales.
El fabricante de software de seguridad, Bitdefender, elabora una lista de consejos para ayudar a los usuarios a detectar los nuevos fraudes que se propagan en Facebook.
Fuente: EL UNIVERSAL
Fecha: Lunes 27 de Febrero de 2012
http://4.bp.blogspot.com/-THYK2VXB7JY/TcAQtgnD0TI/AAAAAAAACqs/fEG0foX6hPo/s1600/facebook.jpg
Ponen "peros" al Computo en la Nube
Felipe Marino
La adopción de tecnologías basadas en cómputo en la nube entre las empresas
mexicanas se encuentra en un 30 por ciento. El resto de las organizaciones
prefiere la virtualización y soluciones para administrar y controlar la
información en sus propios servidores, sin darle injerencia a un tercero, de
acuerdo IDC.
Alejandra Mendoza, gerente de investigación y consultoría de IDC, indicó que
las empresas aún no han encontrado una manera de eficientar sus procesos con
la nube.
Farmacias del ahorro aún no ha hallado la forma de implementar cloud computing
para agilizar sus procesos.
"Al día de hoy no tenemos la necesidad de movernos a esa tendencia. Si el
cloud es una de los mejores opciones para resolver cierto requisito nos podremos
voltear a ese camino", aseguró Alejandro Oropeza, director de infraestructura
y soporte de Farmacias del Ahorro.
El desconocimiento es otra razón para no contratar. El año pasado 65 por ciento
desconocía el concepto, según IDC México.
Peter Kroll, director general de Capgemini, dijo que la seguridad es otro factor de
inhibición.
"Un 58 por ciento de las empresas tiene esa preocupación de robo de datos y
software maliciosos sobre la nube", informó Kroll.
Entre 17 y 24 por ciento de las empresas locales están usando ciertas formas de
cloud computing y otro 20 por ciento realiza de pruebas, según Capgemini.
Fuente: Interfase
Fecha: lunes 13 de febrero del 2012
Radiografía Tech
Saraí Jiménez, gerente de Sony Vaio en México, dice que los equipos de la serie Z han tenido una buena respuesta en el mercado, ya que brindan alto desempeño y ofrecen la movilidad que los usuarios necesitan.
Afirma que la nueva generación de esta categoría, la cual se lanzó en julio del año pasado, ya integra muchos de los componentes que ahora las ultrabooks "presumen" como novedosos (disco de estado sólido, procesador de alto desempeño y memoria RAM DE 6 GB). Sin embargo, no descarta que la marca ingrese a ese segmento en el futuro.
Una de las mayores ventajas que ofrece la serie Z, de acuerdo con la representante de la marca, es que reúne toda la experiencia tecnológica que tiene Sony en la fabricación de distintos dispositivos, como son pantallas y cámaras de fotografía o video.
Jiménez refiere que las portátiles Vaio son de los pocos productores que se siguen fabricando completamente en Nagano, Japón, lo que garantiza si resistencia alto desempeño y diseño espectacular.
La serie Z de Sony se puede adquirir en tiendas especializadas y departamentales; su precio aproximado es de 30 mil pesos.
·En cuanto conexiones, integra puertos USB 2.0 y 3.0, salida HDMI, entrada Ethernet y salida para audífonos. Lo interesante es que el puerto 3.0 está configurado también como óptico, lo que hace posible transmitir audio y video en alta definición.
·La pantalla LCD de 13.1 pulgadas, con tecnoligía OLED, está resguardada con una carcasa de fibra de carbón, lo que hace que el equipo resista hasta 30 kilogramos de peso.
·El marco de display incorpora una cámara de 1.3 megapixeles, la cual tiene un control de gestos que permite reproducir música, videos y fotos.
·En lo que se refiere a software, la computadora tiene el soporte de Imagination Suite, plataforma con diversos programas, tanto para compartir imágenes como para editar audio y video; así como la asistencia de Sony en línea para tenerlo en óptimas condiciones.
¿Qué tiene en su interior una computadora de la serie Z de Sony Vaio? Personal especializado de la marca nos mostró cada uno de los componentes de esta potente portátil.
·La estructura que soporta el teclado, touchpad, los botones especiales, sensores de huellas digítales y luminosidad, es de aluminio y está constituida en una sola pieza.
·En la base se encuentran las ranuras de ventilación y se incorpora la batería de polímero de 6 celdas, la cual da un rendimiento de hasta 7 horas.
·Por separado, se puede adquirir una hoja de batería que da otras 6 ó 7 horas de rendimiento. Este accesorio se coloca en la parte inferior de la computadora y aumenta su peso, de 1.165 a 1.700 kilogramos
·La tarjeta principal se compone por un sistema de enfriamiento doble, para evitar que el equipo se caliente; memoria RAM DDR3 de 6 GB, expandible a 8; procesador Core i5 de segunda generación, que da una velocidad inteligente de acuerdo a las tareas que se estén ejecutando; y tarjeta de video integrada.
Fuente: El Universal
Fecha: Lunes 20 de febrero de 2012
http://safe-img04.olx.com.mx/ui/13/20/33/1299870851_176421733_1-Fotos-de--Laptop-vaio.jpg
Privacidad, un tesoro vulnerable
El abrumador crecimiento de redes sociales, dispositivos móviles, aplicaciones y todas aquellas puertas de comunicación e interacción que pueden abrirse gracias a Internet, ha provocado que la privacidad sea uno de los puntos de mayor vulnerabilidad en esta era digital.
Antes de esta problemática, la escritora Helen Nissenbaum presentó, el libro "Privacidad amenazada", bajo el sello de Editorial Océano en el que se desarrolla un profundo análisis sobre los factores que determinan las condiciones en que las personas comienzan a percibir las nuevas tecnologías y sistemas de información como amenazas a su vida privada.
En este texto, la autora señala que cuando la privacidad ha sido violada, el problema no es el hecho de compartir información, sino el reparto inadecuado.
Por ellos, Helen Nissebaum no solo prevé como reaccionará la gente a esos sistemas, sino que también fórmula un método para responder a estas preocupaciones.
CRÍTCA SEVERA
Enfocado a las temáticas de tecnología, política e integridad da la vida social, Nissebaum explica la razón por la cual la serie enorme y creciente de sistemas técnicos y prácticos de la tecnología han provocado (y lo sigue haciendo) ansiedad, protestas y resistencia en todo el mundo.
En los tres capítulos de Privacidad Amenazada, la escritora examina la extensa lista de sistemas y prácticas de base tecnológica cuya capacidad para rastrear y monitorear personas está en la raíz de las preocupaciones.
De igual manera, la investigadora hace un estudio crítico de los enfoques predominantes de la privacidad, presenta una muestra de principios explícitos de leyes y políticas públicas, así como importantes contribuciones teóricas.
En su contenido, la autora también incluye experiencias e hitos jurídicos y políticos relevantes de países distintos a Estados Unidos, con la finalidad de articular un sustancioso marco conceptual para comprender, evaluar y resolver retos cruciales a la privacidad en el presente, pasado y futuro.
Helen Nissebaum
Busca una red más segura
|| Imparte la materia de Medios, cultura y comunicación en la New York University.
|| Pertenece al Information Law Institute de dicha universidad.
|| Es miembro de la Society for Philosophy and Technology.
|| Ha escrito y publicado numerosos artículos en revistas especializadas sobre asuntos que vinculan a la privacidad con los medios digitales.
Fuente: El Universal
Fecha: Lunes 20 de febrero de 2012
http://www.onedigital.mx/ww3/wp-content/uploads/2012/02/privacidad-amenazada.jpg
PACTAN ACUERDO DE PRIVACIDAD EN INTERNET.
Compañías de tecnología entre las que están Facebook y Google estarían dialogando sobre la implementación de un “botón” que evite que los datos del usuario sean rastreados.
La semana pasada, el presidente Barack Obama también propuso una “Declaración de derechos” en Internet.
Fuente: EL UNIVERSAL
Fecha: 27 Febrero 2012
http://posterthumbs.s3-website-us-east-1.amazonaws.com/Apple-Facebook-and-Google_xthumb.jpg
Combaten el rezago digital
La formación digital y tecnológica para los niños y maestros de las comunidades indígenas marginadas en México, facilitaría su inclusión en la dinámica social contemporánea,
por lo que Everis, empresa especializada en aplicaciones tecnológicas, creó Oportunidad Digital Everis.
Esta iniciativa contempla la entrega de becas a maestros de comunidades indígenas de habla hispana en todo el país,
para que asistan a capacitarse en nuevas tecnologías. “Al trabajar con los maestros se puede llegar a más personas ya que ellos enseñan a sus alumnos,
por lo que podemos tener más alcance”, dijo Itzamara Sobrino, gerente de Marketing Everis Latinoamérica.
Oportunidad Digital Everis cuenta con el apoyo del Programa de Becas para la Educación y el Desarrollo Económico (SEMILLA),
de la Universidad de Georgetown, y la Dirección de Educación Indígena de la Secretaria de Educación Pública (SEP).
“Tenemos el apoyo de la SEP, y hasta ahora, la aceptación ha sido tan buena que Everis trabajará con la dependencia educativa en la digitalización de materiales para los cursos”, agregó Sobrino.
Everis propone crear mecanismos de inclusión que faciliten el acceso a la tecnología.
Aunque actualmente el proyecto tiene un alcance limitado, Itzamara Sobrino dijo que espera que otras empresas del ramo se unan, en conjunto, para
posibilitar el acceso a lenguajes informáticos a estudiantes y docentes indígenas.
OBJETIVOS.
Oportunidad Digital busca:
-Facilitar la inclusión digital en las comunidades indígenas.
-Proveer herramientas que favorezcan la transmisión de conocimientos entre generaciones.
-Mejorar integralmente la educación.
PARTICIPA.
-Es fácil, sólo regístrate y escribe una reflexión acerca de la importancia de la inclusión digital en las comunidades indígenas. Por cada reflexión que se escriba, Everis donará una beca de formación tecnológica para docentes y niños indígenas.
Por cada reflexión que se escriba, Everis donará una beca de formación tenológica para docentes y niños indígenas.
Fuente:EL UNIVERSAL
Fecha: 27 Febrero 2012