jueves, 16 de diciembre de 2010

¿Cuánto vale Twitter?

La red de microblogging obtuvo u$s200 millones en una ronda de financiación, lo que generó un cambio en la estimación de su valor total.

Twitter fue tasada en las últimas horas en u$s3.700 millones luego de obtener 200 millones en una operación de financiación.  La firma de capital de riesgo Kleiner Perkins Caufield Byers fue parte del acuerdo, en el que participaron también otros inversores ya existentes, informó oficialmente twitter.



El dinero ayudará en el crecimiento de la compañía, explicó twitter en un mensaje en su blog corporativo sin dar otros detalles, mientras que un portavoz de la página declinó realizar otras declaraciones.

Twitter, con 175 millones de usuarios a septiembre, se encuentra entre los nuevos sitios sociales de internet en crecimiento, como facebook y Zynga.

La compañía añadió dos nuevos miembros al consejo de administración, el presidente ejecutivo de FlipBoard, Mike McCue, y el de DoubleClick, David Rosenblatt.

La decisión se da dos meses después de que la compañía de cuatro años de antigüedad nombrara como presidente ejecutivo a Dick Costolo, el artífice de sus nuevos esfuerzos comerciales en publicidad, en una señal de que la prioridad de la empresa es ahora generar dinero.

En cuatro rondas anteriores de financiación, la página había recaudado u$s160 millones.

Twitter, que permite a los usuarios publicar un mensaje de 140 caracteres, o "tweets", es una de las redes sociales más populares actualmente y un desafío para los servicios de internet más antiguos como los motores de búsqueda Google y Yahoo!

Fuente: http://www.infobae.com/tecnología/552472-100918-0-Cuánto-vale-twitter?utm_source=twitterfeed&utm_medium=twitter

viernes, 3 de diciembre de 2010

La mayoría de las empresas no encriptan los datos de sus portátiles

Muchas veces, al implantar medidas de seguridad o un sistema de gestión de la seguridad de la información (SGSI), solemos poner el foco en medidas alrededor de nuestra oficina: firewall, controles de acceso, gestión de permisos, control de nuestra red, etc. Sin embargo, hay un aspecto que, a veces, solemos olvidar: la movilidad y el teletrabajo. Cuando tenemos personal que se desplaza o trabaja en su casa, normalmente, solemos dotarlos de una VPN, un buen antivirus, acceso seguro a las aplicaciones, al correo corporativo, sin embargo, pocas veces nos acordamos de encriptar la información del disco duro del portátil, o al menos, eso dice un estudio.

encryption La mayoría de las empresas no encriptan los datos de sus portátiles

Según un estudio realizado por Check Point (un fabricante de soluciones de seguridad) en Reino Unido a 130 responsables de sistemas, tan sólo el 40% afirmó encriptar la información de sus portátiles de empresa, un dato tremendamente bajo comparado con el acceso mediante VPN que rondaba casi el 70%.

La verdad es que el dato es bastante bajo teniendo en cuenta que no es descabellado perder un portátil en un transporte público, en una estación o en un aeropuerto o que éste sea robado. Por tanto, el riesgo para la seguridad de nuestra empresa es alto, al igual que para nuestros clientes.


El estudio continúa con más datos que dan bastante que pensar. El 40% de las empresas no tiene establecida ninguna política de seguridad que cubra a sus activos (smartphones,
portátiles, servidores, etc) o un plan de continuidad del negocio. Según

"La encriptación de la información en los ordenadores portátiles de las empresas, desgraciadamente, no ha crecido; menos del 50% de las empresas han implantado este tipo de medidas. La filtración de datos de Hacienda de hace tres años incitó a muchas empresas a aplicar este tipo de medidas, pero la gran mayoría no ha aprendido la lección."

Lógicamente, tras el estudio de Check Point se esconde el lanzamiento de un producto precisamente para encriptar la información de los portátiles, no obstante, el dato es muy llamativo. De poco sirven las medidas de seguridad que implantemos en el perímetro de la empresa, si nuestro portátil es toda una puerta (abierta) a datos confidenciales y críticos de nuestro negocio o nuestros clientes. Si a eso le sumamos que, a veces, la política de contraseñas deja mucho que desear, nuestro personal en movilidad puede suponer el mayor riesgo para nuestra empresa.

Me parece que tras leer esta encuesta voy a añadir un punto más al listado de controles de seguridad a implantar en nuestro sistema, la encriptación de los portátiles. Sí, pertenezco al 60% de los que no encriptaban la información, pero espero abandonar ese grupo demográfico en breve. De todas formas, como primer paso, trabajar en red y no almacenar documentación en los equipos puede ser un interesante obstáculo para los que roban información, pero simplemente es eso, un obstáculo y no una defensa infalible.

¿Por dónde andan vuestras empresas? ¿encriptáis o no la información?

Vía: Network World | Imagen: Zieglers

SSD versus HD, una simple prueba de velocidad

Recientemente en ALT1040 hemos estado hablando bastante de las ventajas de usar una unidad de estado sólido (SSD) en vez de un disco duro tradicional (HDD); yo mismo hice el cambio hace unas semanas con unos resultados francamente espectaculares. Como dije en aquel momento, fue como quitarle el freno de mano a mi MacBook Pro y por fin disfrutar de su máximo potencial. No es que vaya lenta, es que estba siendo frenada por el uso de un disco duro. Y es que en realidad todos los discos duros son, valga la redundancia, lentos.

Other World Computing (la empresa a la que adquirí la unidad SSD y el kit para reemplazarlo por la unidad óptica que nunca use, ha publicado el video donde se puede ver una comparación de inicio de Mac OS X y el arranque de Adobe Photoshop, Dreamweaver, Illustrator e InDesign. El portátil de la izquierda tiene un disco duro tradicional y un procesador 2,66GHz; el portátil de la derecha tiene una unidad SSD y un procesador un poco más lento de 2,4GHz.
Los resultados siguen siendo bastante sorprendentes.
 
FUENTE: http://alt1040.com/2010/11/ssd-versus-hd-una-simple-prueba-de-velocidad

miércoles, 1 de diciembre de 2010

Cinco interfaces diferentes, interesantes y con un toque futurista

Por: Alvy / Microsiervos
El ejemplo universal cuando se habla de una interfaz futurista suele ser Minority Report, donde el personaje encarnado por Tom Cruise maneja con unos guantes táctiles las ventajas semitransparentes que aparecen mágicamente en el aire. ¿Queda mucho para que podamos comprar algo como eso en la tienda de la esquina? Teniendo en cuenta que esa película es de 2002 y todavía nadie la ha podido llevar a la práctica, la respuesta es una incógnita. Pero a cambio hemos visto en esta última década cómo interfaces similares, e incluso más interesantes, han ido apareciendo en prototipos, ideas de diseño e incluso cómo se convierten en productos de consumo masivo. 
Interfaces multitáctiles

Aunque han existido ideas sobre interfaces que utilizan esta técnica desde hace al menos 25 años, la inferfaz multi-tactil de Jeff Han (2006) resultó impactante cuando se exhibió al público, al mostrar cómo gestos con varios dedos sobre una superficie de gran tamaño podrían servir perfectamente de interfaz para manejar objetos, mapas y demás. Su creador fundó a partir de ahí Perceptive Pixel, una compañía especializada en soluciones gráficas de este tipo, que entre otras cosas utilizan los presentadores de televisión para interactuar con diversas infografías en tiempo real.

Al año siguiente Apple presentaba su iPhoney el iPod Touch, los primeros modelos en incorporar algunas ideas equivalentes en cuanto a tecnología multi-táctil; son tal vez el ejemplo más conocido de esta tecnología. Con el tiempo han añadido esas facilidades a los trackpads de sus ordenadores y últimamente el Magic Mouse, un ratón que funciona con una superficie multi-táctil y no tiene siquiera piezas móviles.

Microsoft también llevó uno de estos conceptos multi-táctiles a término convirtiéndolo en producto real en 2008 tras haber mostrado algunos vídeos meses antes: Microsoft Surface. Esta pantalla con forma de mesa puede responder hasta a 52 toques simultáneos en una pantalla de gran tamaño, colocada normalmente como una mesa. Pueden usarla varias personas de forma simultánea y sus aplicaciones gráficas resultan bastante impactantes. Es un producto real, pero nada barato: se puede comprar por unos 9.000 euros- Actualmente se está utilizando en algunas cadenas de hoteles y tiendas a modo de entretenimiento para los visitantes y como punto informativo.

Mandos con sensores de movimiento

El Wii remote
 de Nintendo marcó de forma definitiva la popularización de un nuevo tipo de interfaz para interactuar con los juegos cuando fue lanzado a mediados de 2006. Mediante acelerómetros y un sensor óptico es capaz de detectar los movimientos que realiza con él la persona que lo tiene en la mano, pudiendo así apuntar a la pantalla, agitarlo, desplazarlo, inclinarlo o realizar todo tipo de gestos. Los juegos y otros programas reconocen esos gestos y actúan en consecuencia controlando la animación y la acción.

El Wii Remote sirvió de base a Johnny Lee para convertirse en una estrella de YouTube y ganarse la admiración de los hackers y aficionados de todo el mundo con su Proyecto Wiimote. Su idea era crear el equivalente a una pizarra interactiva –aparatos educativos interesantes y visualmente impactantes, perotremendamente caros– utilizando el mando de la Wii. Resulta que una idea innovadora como esa se puede llevar a cabo con los 40 dólaresque cuesta el mando, un lápiz de infrarrojos de 5 dólares y algo de software libre. Los interesados pueden disfrutar en la web de eventos TED de un vídeo de la charla dedemostración de Lee en 2008, que causó gran impacto en su momento : Johnny Lee demos Wii Remote hacks.

El cuerpo como interfaz

Si el mando de la Wii supuso una revolución en el mundo de los videojuegos, elProyecto Natal 
de Microsoft para la Xbox pretende lograr lo mismo en los próximos años. Presentado a principios de 2009 con gran ruido mediático, está todavía por comercializarse, pero podría ver la luz en 2010 como controlador para nuevos juegos de su consola Xbox.

La idea es un mando «sin mando»: es el cuerpo y sus gestos el que interactúa con la consola y los juegos. Esto se ve complementado por técnicas de reconocimiento facial y de voz. El secreto de tal innovación es un aparato sensor que se coloca a media altura en la habitación, alineado con la pantalla, y que incorpora sensores de profundidad, cámara y micrófonos multidireccionales. Combinado con el software adecuado es capaz de interpretar los movimientos de la persona y transmitirlos al equipo, para que los juegos tengan un realismo especial ante las acciones de los jugadores.

Propuestas para mejorar las interfaces de ventanas

A veces mantenerse anclado en interfaces del pasado es un error, y hay quien opina que las interfaces visuales actuales de ventanas, que por debajo mantienen además un arcaico sistema de ficheros y carpetas jerárquicas está a punto de quedarse obsoleto. Con esa idea en mente C. Miller diseñó una nueva interfaz –demostrando así que innovar requiere en muchas ocasiones más imaginación que recursos– integrando los objetos actuales en un escritorio del futuro. Se puede lo más interesante en su vídeo demostrativo del concepto, llamado 10/GUI
.

Del cerebro al ordenador: ¿la interfaz definitiva?

Desde hace más de cinco años se han hecho pruebas para conectar sensores en el cortex motor -la zona de la corteza cerebral que se encarga de controlar lo movimientos del cuerpo- para controlar un cursor en una pantalla, o un brazo robot, con solo «pensar» en ello. Esta interfaz, que en cierto modo sería tan definitiva como futurista, también ha visto varios avances en los últimos años, aunque todavía esté lejos de convertirse en una realidad.

El proyecto BrainGate2, por ejemplo, trabaja en reunir más información sobre cómo son esas señales para decodificarlas. Los sensores que se implantan son pequeños –pero van dentro del cráneo– aunque en otros proyectos similares se ha visto cómo basta utilizar una especie de gorrito de piscina con unos sensores similares. En el Instituto Tecnológico de Informática de la Universidad de Valencia, por ejemplo, hay un proyecto dedicado a investigar estas interfaces cerebro-ordenador, a partir de los datos obtenidos en electroencefalogramas.

En general estos sistemas se basan en una fase de entrenamiento, en la que la el ordenador analiza los patrones cerebrales mientras la persona se concentra en un pensamiento («arriba», «abajo», «elegir esto») para luego poder reconocerlos y aplicarlos. En la Universidad de Wisconsin consiguieron recientemente afinarlo de tal modo que la persona podía elegir letras de la pantalla para formar palabras que eran enviadas a Twitter. En las noticias lo titularon «twitteando» con el cerebro, y tal vez es un anticipo de lo que está por venir: manejar el ordenador con sólo pensar.

15 cosas que no sabías del cerebro

Te presentamos una infografía muy interesante sobre el cerebro humano. ¿Sabías que si el cerebro fuese un disco duro, podría guardar 4 terabytes de información?

martes, 30 de noviembre de 2010

Los gadgets del 2011

Los gadgets del 2011
Conoce los innovadores y diferentes gadgets que llegarán el próximo año los cuales te ayudaran en tus actividades y mejorarán tu estilo de vida.

Primer móvil con MeeGo, aunque aun no se tiene fecha exacta, en 2011 se tendrá el primer teléfono con MeeGo.Esto ya fue confirmado por el presidente de Nokia, Stephen Elop, lo cual indica que será el Nokia N9 el encargado de mostrar las bondades del nuevo icono de Intel y Nokia.MeeGo, es el resultado del trabajo conjunto entre dos de las compañías punteros en el sector de la tecnología, Nokia e Intel. Ambas compañías ya disponían de sistemas operativos basados en Linux.

Nokia tiene a Maemo que puede verse instalado en la tableta Nokia N900. Mientras, Intel lanzó hace algún tiempo el sistema operativo para portátiles de bajo coste (Netbooks) Moblin.

Mini Ipad

Gracias al éxito del iPad en todo el mundo es posible que la predicción del portal DigiTimes se haga realidad, dicho sitio web taiwanés dijo que Apple planea lanzar un nuevo iPad en el primer trimestre del 2011.

Se dice que el mini iPad costaría cerca de 400 dólares (más barato que el actual que cuesta 500 dólares – modelo de 16 GB con conectividad inalámbrica Wi-Fi y sin 3G).

Además, este nuevo dispositivo se centraría en el mercado de dispositivos móviles altamente portátiles, perfectos para aquellos consumidores a quienes les interesa la lectura.

Dichos dispositivos no tendrán una alta demanda de introducción de texto.

SuperPhones

Aunque el termino suene a un futuro lejano podemos decir que es una realidad, en los próximos años a la sociedades contemporáneas e incluso ya hoy podemos ver teléfonos que superan las capacidades de lo que hasta hace unos años no teníamos en el mercado, explica Internetworks.

Y es que actualmente el Superphone está tomando silenciosamente el espacio que ocupaban los smartphones, por ello te decimos lo que viene, sus características:

* Tendrán miles de aplicaciones en comparación de los cientos que tenemos hoy en día.
* Eventualmente todo evolucionará a ser Touch y los teclados serán parte del pasado.
* Hoy en día tenemos bandas 2G y 3G. Poco a poco estaremos incursionando en Bandas 4G y Wifi aun más completos y rápidos de los que tenemos hoy en día.
* Pantallas de 4.5″
* El usuario personalizará sus experiencias

Reva NXG

El auto Reva NXG, es un mini auto, pero su cualidad es que es un pequeño eléctrico.

Cuenta con dos asientos y con él se pueden alcanzar hasta 200 kilómetros por hora con una sola carga.

El NXG fue diseñado por Dilip Chabria de DC Diseño, quien también trabajó en el desarrollo del Aston Martin Vanquish, el Rolls-Royce Coupé e incluso en el diseño de una versión de dos puertas de un Porsche Cayenne.

Este auto contará con una nueva característica denominada “Revive” que permitirá llamar o enviar un mensaje de texto para una recarga de emergencia en caso se quede sin carga.

Posiblemente esta nueva tecnología permitirá a los centros de control de Reva, habilitar remotamente un nivel de carga adicional, que constituiría una reserva, pero no debería accederse al mismo con mucha frecuencia porque de lo contrario la vida útil de las baterías disminuiría considerablemente.

No hay detalles sobre el tipo de baterías que empleará el NXG, pero ha trascendido que permitirán realizar cargas rápidas en sólo una hora.

Cerevellum

Este es el primer y único velocímetro con una cámara digital integrada de visión trasera.

El diseño es delgado y ligero y ofrece poder ser montado al frente del manillar sin problemas de montaje.

La lente de la micro-cámara se une la base de la silla de la bicicleta y mira hacia atrás.
Características

* 3.5 "LCD transflectiva
* Antena GPS (actualizable a software de mapas en el 2012)
* Velocidad, Max / Med. velocidad, tiempo, distancia, odómetro
* Hasta 13 horas de uso continuo con una sola batería de ion-litio
* Diseño ligero, el peso total del paquete es de 150 gramos
* Memoria interna flash con acelerómetro para detectar accidentes
* Luz trasera LED
* ANT + compatible (Frecuencia Cardiaca y Energía)
*  Cabezal de la unidad se ajusta 26.0mm y 31.8mm
* •La cámara se ajusta a bicicletas aerodinámicas, así como diámetros de 27.2mm y 31.6mm

El precio será de 499 dólares y su venta comenzará en la primavera del 2011.

Fuente: Por Carla Martínez

Día de la Seguridad Informática

El 30 de noviembre se celebra el Día de la Seguridad Informática, una buena excusa para incidir una vez más en la importancia que tiene proteger nuestros sistemas y nuestra información.

1. Desde 1998
Día de la Seguridad Informática se celebra cada 30 de noviembre desde 1988 con el objetivo de recordar a los usuarios que deben proteger sus ordenadores y su información.
La Seguridad Informática es definida como una parte de las tecnologías de la información cuyo objetivo es la seguridad de dicha información y que se aplica a ordenadores y redes. Pero como es lógico, va mucho más allá porque el hecho de que la información se proteja no significa que no deba estar disponible, que no deba ser accesible y productiva. Se habla por tanto de la Seguridad de la información, que ha evolucionado mucho con el correr de los tiempos. Como ejemplo baste recordar que si al principio se trataba de impedir que nadie entrara en los sistemas para acceder a la información, el siguiente paso fue impedir que la información saliera de la empresa.
La seguridad de la información, por tanto, contempla todas las medidas, tanto preventivas como reactivas que permiten proteger la información, manteniendo la confidencialidad, autenticidad e integridad de la misma.
Las empresas de seguridad, por tanto, han ido aumentando el muro de protección capa a capa, mientras del otro lado los hackers no hacen más que buscar resquicios que les permitan romper esas medidas en un constante tira y afloja. Desde hace un par de años los expertos en seguridad afirman que ha habido un cambio de mentalidad entre los hackers; y es que si en un principio  el objetivo era la notoriedad, conseguir el récord de infecciones ahora el objetivo es el dinero. Se trata, por tanto de pasar desapercibido y conseguir datos, bancarios o personales, que después de venden por cifras astronómicas que han llevado a asegurar que la ciberdelincuencia mueve más dinero que el tráfico de drogas.
La evolución ha sido rápida y se ha pasado de los virus en diskettes al malware en USB, de un virus que paralizaba el sistema a otro capaz de modificarlo sin conocimiento del usuario. Según los últimos datos en 2010 se han creado 20 millones de virus un tercio del malware existen en el mundo. También se sabe que el 54% de los virus mueren antes de que se cumplan 24 horas de su lanzamiento, lo que significa que los virus más dañinos son los más antiguos, capaces de burlar los sistemas de seguridad, de constantes mutaciones que representan todo un reto para las empresas de seguridad.

2. Cloud Security
Como en el resto del sector tecnológico el último paso dado por las empresas de seguridad para proteger a usuarios y empresas ha sido hacer uso de la nube, de la cloud computing. Inicialmente las soluciones de seguridad se basaban en firmas capaces de identificar a cada uno de los virus existentes y que periódicamente se descargaban en los ordenadores de los usuarios, que tenían bases de datos actualizadas constantemente. Pero la complejidad, capacidad de mutación y sobre todo el crecimiento exponencial del número de virus llevaron a las empresas a buscar alternativas que no saturaran los sistemas de los usuarios, la redes (al tener que realizar descargas constantes) y que mantuvieran al usuario protegido. La opción fue la nube, un espacio virtual en el que se alojar esas tremendas bases de firmas, que también ha evolucionado con el tiempo, capaces de detener la amenaza antes de que llegue al sistema de la víctima.
Artemis, Smart Protection Network, Inteligencia Colectiva, Quorum o ThreatSense.Net son los nombres que reciben las diferentes tecnologías de detección de amenazas en la nube de McAfee, Trend Micro, Panda Security, Symantec o Eset respectivamente. Aunque como es lógico cada empresa quiere diferenciar la suya y unas cuantas se disputan el privilegio de ser las primeras en implementarlas y utilizar la nube para mejorar la protección, básicamente son el mismo concepto con diferente nombre.
G Data ha sido la única compañía que reconoce no haber puesto nombre a lo que luego se refiere como “G Data Cloud Security Technology”, y que explica como 2un filtro web que alerta al usuario de las páginas infectadas con cualquier tipo de malware antes de que éstas carguen en el navegador, previniendo en tiempo real el acceso a sitios web que puedan afectar el ordenador”.
La base de la inteligencia global de amenazas de McAfee fue la tecnología Artemis, creada en 2008, nos cuentas desde la compañía, donde también aseguran que Artemis contempla todos los vectores de amenazas  “incluyendo carpetas, web, mensajes y redes – y una visión de las últimas vulnerabilidades de la industria TI, correlaciona datos del mundo real, recopilados desde millones de sensores de todo el mundo y proporciona protección en tiempo real”.
Trend Micro ofrece una fecha exacta, el 18 de julio de 2008, para el lanzamiento de su Smart Protection Network, la infraestructura de seguridad de Trend Micro en la nube. E igual de exacto es Panda Security y su Inteligencia Colectiva, cuyo desarrollo comienza a finales de 2005, principios de 2006, “como respuesta al número de nuevo malware, que crece de manera progresiva y pone en peligro la seguridad de nuestros clientes a la vez que nos vemos incapaces de afrontar el reto de analizar todo ese malware de forma manual, con técnicos. En 2007 se lanza por primera vez incluido en Panda ActiveScan (www.activescan.com) y en abril de 2009 se lanza la primera beta de Panda Cloud Antivirus, el primer antivirus gratuito que protege desde la nube. El verdadero valor es que no necesita actualizaciones del fichero de firmas local, ya que todos los procesos de chequeo se hacen desde la nube (servidores de Internet)”.
Symantec, una de las empresas de seguridad más grandes del sector, suele destacar el número de usuario que tiene cuando habla de sistemas de detección en la nube, que en su caso se llama Quorum. Lógico si se tienen en cuenta los más de 30 millones de usuarios registrados de Norton, su marca de productos de consumo, y los más de 120 millones de usuarios de la compañía en general. Actualmente, por cierto, la tecnología está presente en Norton Antivirus 2010 y 2011,  Norton Internet Security 2010 y 2011, y en Norton 360 v3.0 y v4.0.
Sin ofrecer fechas concretas Kaspersky asegura ser también un pionero en seguridad en la nube y concreta que en agosto de 2010 en número de participantes de Kaspersky Security Network era de más de 50.000.0000.

3.Dispositivos móviles, el próximo gran reto de la seguridad
No cabe duda de que los smartphones son cada vez más pequeños ordenadores, con su cada vez mayor capacidad de procesamiento, capacidad de almacenamiento y multitud de aplicaciones. Esto, además de su gran expansión, está haciendo que los ciberdelincuentes estén poniendo sus ojos en estos dispositivos.
Esto supone un nuevo reto no sólo para los usuarios, sino para las empresas, ya que los smartphones se han convertido en un dispositivo más con el que acceder a las redes y sistemas de las mismas y sobre todo, cuando los empleados utilizan el mismo dispositivo para sus actividades laborales y personales.
Un estudio realizado entre OVUM y Symantec demostró que e existe una gran necesidad para implementar un punto de vista estratificado para la creación de una estrategia completa para la seguridad empresarial. Indica que las empresas están intentando gestionar el uso generalizado de las TI móviles. Un 70% de los empleados afirma que se les permite utilizar sus dispositivos móviles para las actividades personales, mientras que un número menor  pero aún importante de trabajadores - 48 % - manifiesta que pueden usar sus dispositivos móviles particulares para conectarse a los sistemas corporativos.
La respuesta de Panda Security ante la seguridad en los móviles es, por el momento, de tranquilidad. Luis Corrons, director técnico de PandaLabs, asegura que “de momento no hay realmente ni una amenaza real para los usuarios ni un modelo de negocio. Hay demasiadas plataformas diferentes, y el PC y Windows sigue siendo el caldo de cultivo favorito para los hackers, en el que encuentran numerosas víctimas que día a día caen en sus engaños. Desde el punto de vista de usuario, la mayoría sabemos utilizarlos de forma limitada, por lo que el comprar e instalar un antivirus para el terminal puede resultar una labor tediosa. Además, no existe una percepción real de inseguridad en estos momentos”.
David Sancho, Senior Anti-malware Researcher de Trend Micro, está convencido de que aunque muchas empresas están cada vez más conciencias del peligro que supone que sus usuarios almacenen información confidencial en sus dispositivos portátiles, pocas son las que se han dedicado a securizar estos dispositivos. “Es fundamental dictar una política de empresa a este respecto para evitar que la pérdida o robo de dispositivos móviles pueda afectar a la empresa. Existen programas que pueden evitar o al menos mitigar este riesgo y una empresa que deba utilizar dispositivos móviles de manera corporativa ha de protegerlos convenientemente. Además, los ataques de malware y phishing en estos aparatos son peligros reales que es preciso considerar seriamente”, afirma el experto en seguridad

4. Decálogo de buenas prácticas
A punto de celebrarse el Día de la Seguridad Informática, cuyo principal objetivo es crear conciencia sobre el tema de la seguridad informática y destacar la importancia que tiene mantener a salvo nuestros sistemas. BCN Binary, consultora de sistemas de la información especializada en el ahorro de costes, ha establecido un un decálogo que toda empresa debería tener en cuenta para contar con un sistema de seguridad efectivo y que podría aplicarse también a los usuarios finales.
1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.
2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.
3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.
5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.
6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.
8. Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.
9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso.
10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.

5. 30 de noviembre, un día para la reflexión
Además del decálogo de buenas prácticas que deberían seguir tanto las empresas como los usuarios, las empresas de seguridad han querido ofrecer otros puntos de vista. Ante la pregunta “¿Cómo cree que deberían celebrar los usuarios ese día?”, muy variadas han sido las respuestas que a continuación os ofrecemos.
María Ramírez, Ingeniero Pre-venta de Trend Micro: Hay un elemento principal relacionado con la seguridad que ningún fabricante puede proporcionar por mucho que se intente. Éste es el SENTIDO COMÚN de los usuarios a la hora de cursar tráfico en la red y a la hora de trabajar con un ordenador o sistema informático. Las personas que, de forma descontrolada, utilizan los recursos disponibles en sus ordenadores o dispositivos móviles pueden provocar grandes problemas relacionados con la seguridad de sus sistemas o de su empresa. El hecho de no actualizar el sistema operativo, desactivar el antivirus en un momento dado o navegar por Internet sin plantearse los sitios web a los que desea acceder, pueden suponer el origen de infecciones masivas en una red. El acceso indiscriminado a redes sociales y la publicación de información confidencial en las mismas puede acarrear graves problemas (son muchas las noticias relacionadas con este tipo de situaciones últimamente).
Con motivo de la celebración del Día de la Seguridad, Trend Micro propone a los usuarios el plantearse esta pregunta: ¿cómo debo actuar para evitar poner en riesgo la integridad de mi sistema y de mi red corporativa? El 30 de Noviembre es un día de reflexión, en el que todos tenemos que analizar con detalle qué podemos hacer para evitar riesgos innecesarios relacionados con la seguridad informática.
Luis Corrons, Director Técnico de PandaLabs: La mejor celebración pasa por una buena concienciación y educación en seguridad. Lo primero es siempre aplicar el sentido común, muchas veces el menos común de los sentidos. Pero además, y particularmente con las fechas navideñas tan cercanas, también hay otras recomendaciones útiles que se pueden seguir para intentar no resultar afectado, ser víctima de un fraude o poner en peligro o riesgo nuestra identidad, datos personales, bancarios, etc.
David Sancho, Senior Anti-malware Researcher de Trend Micro: La seguridad informática es algo que mejor funciona cuanto menos la nota el usuario. En un día como es el de la celebración de la seguridad informática se deberían dar a conocer los ataques más modernos y las defensas que los usuarios pueden tomar. Leer consejos y recomendaciones acerca del uso de Internet y de cómo evitar ser timado o atacado. También recomendaciones de productos de defensa e incluso recibir demos de software.
Miguel Suárez, Especialista en Seguridad de Symantec:  Los usuarios utilizan sus dispositivos independientemente de si pertenecen a la empresa o si son de su propiedad, tanto para uso laboral como personal. No sería realista separar estos usos para los empleados móviles de las empresas que pasan una gran cantidad de tiempo fuera de sus oficinas. Por esta razón, las empresas y por tanto sus empleados con sus dispositivos móviles, deben establecer una estrategia de seguridad completa para las redes y datos corporativos con el objetivo de ocuparse del uso generalizado de este canal en rápido crecimiento. Pero eso no significa que las empresas permanezcan vulnerables ante las fugas de datos, los ataques de malware y otras amenazas. Un enfoque estratificado sobre la seguridad móvil permite a las empresas protegerse a ellas mismas y a sus usuarios en todos los puntos de acceso, incluso antes de que un teléfono reciba un mensaje o la transmisión de datos.



lunes, 29 de noviembre de 2010

Iomega, el mejor regalo para estas fiestas

Las revistas Black Enterprise y Ebony publicaron sus guías de compras para estas fiestas e incluyeron productos Iomega en las mismas. A continuación, se encuentran las imágenes de las mismas.

 



Iomega muestra nuevos discos externos SSD con USB 3.0 y apenas 4,5 centímetros de grosor


Iomega acaba de anunciar un disco duro externo SSD con USB 3.0 dirigido a profesionales y entusiastas del almacenamiento. Presenta un elegante aspecto revestido en aluminio muy resistente a los golpes, en un tamaño de apenas 4,5 centímetros de grosor. Disponible en 64 GB (163 euros), 128 GB (284 euros) o 256 GB (534 euros), esta unidad debe proporcionar suficiente capacidad de almacenamiento para aquellos que pueden permitírselo. Iomega ha equipado a estos discos con cifrado integrado (sin software que instalar) de 256 bits y con un completo sistema de antivirus, clonación y copias de seguridad que elevan hasta esos límites su precio. 

viernes, 26 de noviembre de 2010

Concepto: Un reproductor mp3 que funciona con tu calor corporal

Siempre me agrada ver como humildes diseñadores se atreven a crear nuevos conceptos de reproductores de música para aquellos que son adictos a las actividades al aire libre. 
Esta vez es uno en forma de bandita, que se pega a tu piel y puedes usarla muchas veces, también resiste golpes por que es flexible y ligero.

skinny player 400x239 Concepto: Un reproductor mp3 que funciona con tu calor corporal

El Skinny Player es una idea de los diseñadores Chih-Wei Wang y Shou-His Fu. Esta idea de reproductor, aparte de ser ligera y flexible, tiene una característica para nada descabellada y que bien podría ser utilizada en futuros reproductores: Funciona a base de calor corporal.
No estoy tan seguro cuanta cantidad de música podría guardar este hipotético reproductor, ni tampoco si el calor corporal podría dar suficiente energía para este reproductor, aunque si se usa solo para actividades físicas, estoy más que seguro que la carga extraída de tu cuerpo debería ser más que suficiente.
¿Tu crees que una idea así es viable? yo estoy más que seguro que algún fabricante chino le pondrá sus manos encima muy pronto y podremos ver algo parecido a este concepto alrededor del planeta en distintas tiendas de gadgets. Personalmente me parece una idea genial y espero ver que pronto se haga realidad.

martes, 23 de noviembre de 2010

Los 50 mejores inventos del 2010

Time.com presenta su lista anual de los mejores inventos del año. La misma incluye categorías como tecnología, transporte, bio-ingeniería, energía "verde", indumentaria, robots, software, y más.

A continuación, el link para descubrir toda la lista, en la que se encuentra, entre otras innovaciones, el Ipad, la tela en aerosol y un detector de sarcasmo.

La televisión en el móvil, una realidad en 2011 en Estados Unidos

Doce grupos de cadenas de televisión americanos han anunciado su objetivo de desarrollar video en directo para teléfonos móviles en el 40% de los mercados de televisión de Estados Unidos para finales del año que viene.

El grupo Mobile Content Venture asegura que las estaciones están trabajando para mejorar la tecnología de sus emisoras con el objetivo de que, a finales de 2011, al menos dos de cada uno de los 20 grandes mercados de la televisión norteamericana estén emitiendo en directo para los teléfonos móviles. Estos mercados incluyen Nueva York, Los Angeles, Chicago, Filadelfia, San Francisco, Dallas, Washington DC, Atlanta, Houston, Detroit, Tampa, Phoenix, Minneapolis, Orlando, Portland, Cincinnati, Greenville, West Palm Beach, Birmingham, y Knoxville.

Según el grupo los dispositivos móviles actuales no están preparados para recibir video y los consumidores necesitarán tecnología digital específica encriptada con lo que se denomina “acceso condicional”. Actualmente se está trabajando con varios fabricantes de telefonía móvil y, según las previsiones, los dispositivos estarán disponibles en la segunda mitad de 2011.

Para los ejecutivos de las cadenas el mercado de la televisión móvil tendrá un crecimiento rápido y producirá beneficios a corto plazo. Las previsiones son que, para 2014, se estén comercializando 30 millones de teléfonos móviles con el estándar de video ATSC.

El grupo Mobile Content Ventura lo conforman algunas de las mayores cadenas de televisión norteamericanas entre las que se encuentran Fox, NBC, ION Television y Perla Móvil DTV.

viernes, 19 de noviembre de 2010

Microsoft crea una pantalla 3D que no requiere el uso de gafas


Las películas en 3D de hoy son mucho más espectaculares que las primeras proyectadas hace más de 50 años, pero verlas, tanto en el cine y como en casa, aún significa ponerse un par de anteojos de gran tamaño. Ahora, un nuevo tipo de lente desarrollado por investigadores del Applied Sciences Group de Microsoft nos permitirá apreciar los detalles en tres dimensiones sin necesidad de lentes.
La nueva lente permite mostrar imágenes diferentes a los diferentes espectadores, además de crear un efecto estereoscópico (3D) mediante la presentación de diferentes imágenes al ojo izquierdo y derecho de una persona.
La tecnología 3D ha visto recientemente un renacimiento gracias al éxito de películas como Coraline, Alice In Wonderland, y Avatar, es decir, Hollywood está gastando más dinero que nunca para dar al público una experiencia estereoscópica. Y los fabricantes de electrónica están compitiendo para replicar la experiencia del cine en 3D en el hogar. El mercado de televisores 3D espera un crecimiento de 2,5 millones de aparatos enviados en 2010 a 27 millones en 2013, según la firma de investigación DisplaySearch . Sin embargo, las gafas necesarias para ver videos en 3D es algo que hace desistir a muchos potenciales compradores.
En la Society for Information Display International Symposium que se llevó a cabo en Seattle el mes pasado, las empresas expusieron-D 3 muestra que no requieren gafas. Estos juegos suelen utilizar lentes lenticulares, que están integrados en la pantalla y proyectar imágenes diferentes en dos direcciones fijas. Sin embargo, un espectador tiene que estar en zonas determinadas, para sentir un efecto 3D, de lo contrario la pantalla se convierte en algo borroso.
La pantalla de Microsoft puede ofrecer video 3D a dos espectadores, al mismo tiempo independientemente de donde estén colocados, además también puede mostrar vídeo convencional en 2D para hasta cuatro personas simultáneamente, es decir, un video para cada persona. La pantalla 3D utiliza una cámara para seguir a los espectadores para así saber hacía dónde dirigir la luz. La lente también es delgada, lo que significa que podría incorporarse en una pantalla de cristal líquido convencional.

Photoshop en la vida real

El video que encontrarán a continuación va dedicado a todos los diseñadores que cuentan con su disco Iomega para simplificar su rutina: ¿Qué pasaría si pudiesen utilizar Photoshop en la vida real?

¡Qué bueno que sería poder llevar todos los objetos reales, como lo hacemos con los virtuales, en un disco Iomega portatil!

jueves, 18 de noviembre de 2010

Descuentos en discos portátiles!

El sitio de descuentos Geelbe, presenta descuentos exclusivos en discos portátiles Iomega, con hasta 31% Off. Podés encontrar los combos de nuestros productos en la Vidriera de Geelbe, sólo por cinco días. A continuación el link para enterarse más sobre esta oportunidad.

LINK: http://www.geelbe.com/ar/registro/marca/marca_index.php?id=218&codact=appfacebook-likecampaign1

COMBO 1: $365 con IVA incluido.

COMBO 2: $489 con IVA incluido.

COMBO 3: $525 con IVA incluido.

COMBO 4: $580 con IVA incluido.

COMBO 1


COMBO 2

COMBO 3

COMBO 4

¿Qué es el grafeno?

Pues según la wikipedia, el grafeno es una estructura laminar plana, de un átomo de grosor, compuesta por átomos de carbono densamente empaquetados en una red cristalina en forma de panal de abeja mediante enlaces covalentes que se formarían a partir de la superposición de los híbridos sp² de los carbonos enlazados.
Esto al común de los mortales le puede sonar a chino, pero lo importante es qué utilidades tiene el grafeno y por qué es tan importante y revolucionario.

El grafeno es el mejor conductor de la electricidad a temperatura ambiente y el material más duro jamás probado. Se podrá utilizar para fabricar pantallas flexibles, e incluso enrrollables para dispositivos como  portátiles y móviles.  El año que viene Samsung ya tiene previsto lanzar al mercado las primeras pantallas enrollables, táctiles y con circuitos invisibles.

El grafeno tiene propiedades ideales para ser utilizado como componente en circuitos integrados. Pero los procesadores basados en este material tardarán un poco más en aparecer ya que el grafeno es tan buen conductor que deja pasar todos los electrones, y es mas difícil hacer que funcione correctamente como semiconductor, y actualmente es silicio es más adecuado. Se espera que los procesadores de grafeno puedan alcanzar una velocidad de cientos de gigaherzios.
Los científicos rusos Andre Geim y su alumno Konstantín Novosélov, han sido galardonados con el Premio Nobel de Física 2010 por los «experimentos realizados con el material bidimensional grafeno». Lo más sorprendente es que para obtener el grafeno sólo han necesitado grafito como el de las minas de los lápices y cinta adhesiva. Se toma cinta adhesiva, se pega sobre la superficie de un trozo de grafito y luego se despega. Acto seguido, se coloca una plaquita de silicio sobre la parte de la cinta que estuvo sobre el grafito, se presiona y se despega. Finalmente examinaron la plaquita de silicio en el microscopio para corroborar la presencia de la monocapa de grafito.
El grafeno es un material presente en la naturaleza. Son varias capas de grafeno las que conforman el grafito de la punta de un lápiz. Al trazar el lápiz contra el papel, estas capas se rompen, depositando finas capas de estas hojas de carbono. Rompiendo el grafito y pelándolo con cinta adhesiva en copos cada vez más delgados y con el tiempo en láminas de solo un átomo de espesor. Geim y Novoselov fueron capaces de fabricar cantidades usables de grafeno que podían ser estudiadas y que acabaron con las dudas sobre la estabilidad del grafeno.

FUENTE: http://blocly.com/tecnologia/que-es-el-grafeno/gmx-niv81-con639.htm

Google Docs ya soporta LaTeX

Las aplicaciones ofimáticas online siguen creciendo en prestaciones: Google Docs es una de las más extendidas, y desde luego sus prestaciones están confirmándola como una opción para muchos usuarios que prefieren no pagar por las licencias de Microsoft Office y que tampoco están del todo convencidos a la hora de usar alternativas Open Source como OpenOffice.org o el recién salido del horno LibreOffice.
Ahora los usuarios que trabajan sobre todo en entornos académicos ya tienen una razón más para considerar Google Docs como posible solución para sus trabajos.
Y es que como indican nuestros compañeros de MuyComputer, la compañía de Mountain View, California, acaba de anunciar en su blog de Google Docs que han implementado varias mejoras en su servicio entre los que se encuentran la autocorrección de errores tipográficos y el soporte de LaTeX.
Google trabaja de manera constante para hacer sus servicios más eficientes de cara a sus usuarios y que les cueste menos tiempo realizar tareas predeterminadas. Por ello han decidido implementar un servicio que detecta errores tipográficos comunes y mucho más.
Google acaba de anunciar oficialmente ciertas mejoras en Google Docs que irán habilitando esta semana. En principio han querido ofrecer detalles sobre tres características interesantes que harán la vida más fácil al usuario.
La primera de ellas es la autocorrección, es decir, la sustitución de texto automática. No sólo por cuestión de errores tipográficos, que ya de por sí es útil, sino también a que se pueden crear “accesos directos” a distintas palabras/símbolos, como por ejemplo (c) que si se escribe seguido de un espacio se convierte en el símbolo de copyright ©.
Otra de las adiciones es el soporte de LaTex en ecuaciones, ya que han añadido multitud de accesos a LaTeX en el editor de ecuaciones. Es decir se puede utilizar la semántica típica de este lenguaje como por ejemplo ‘\frac’seguido de un espacio y el editor entenderá que es una fracción.
Y como último, y no por ello menos importante, tenemos la posibilidad de añadir imágenes a celdas en hojas de cálculo, pudiendo elegir distintas opciones de tamaño, incluyendo ajustar, extender, tamaño original y personalizado.

miércoles, 17 de noviembre de 2010

Google Voice aterriza en el iPhone

Google Voice en el iPhone
Después de la relajación de las normas de la App Store, pudimos saber que algunas aplicaciones previamente rechazadas podrían entrar en la tienda. Una de ellas era Google Voice, que hoy ha aterrizado finalmente en el teléfono de Apple.
Como ya sabéis, con Google Voice aunamos varios números de teléfono bajo una misma identidad, además de tener tarifas más bajas de llamada y mensajes gratuitos. La aplicación para iPhone incluye notificaciones push e integración con el sistema iOS, es gratuita y funciona en iOS 3.1 o superior.
Lo malo es que Google Voice sólo está disponible de momento en Estados Unidos, así que pocos de vosotros podréis disfrutar de la aplicación. Lo bueno es que cuando Voice sea global, nosotros ya tendremos todas las aplicaciones listas y sin problemas.