Conoce los innovadores y diferentes gadgets que llegarán el próximo año los cuales te ayudaran en tus actividades y mejorarán tu estilo de vida. Primer móvil con MeeGo, aunque aun no se tiene fecha exacta, en 2011 se tendrá el primer teléfono con MeeGo.Esto ya fue confirmado por el presidente de Nokia, Stephen Elop, lo cual indica que será el Nokia N9 el encargado de mostrar las bondades del nuevo icono de Intel y Nokia.MeeGo, es el resultado del trabajo conjunto entre dos de las compañías punteros en el sector de la tecnología, Nokia e Intel. Ambas compañías ya disponían de sistemas operativos basados en Linux. Nokia tiene a Maemo que puede verse instalado en la tableta Nokia N900. Mientras, Intel lanzó hace algún tiempo el sistema operativo para portátiles de bajo coste (Netbooks) Moblin. Mini Ipad Gracias al éxito del iPad en todo el mundo es posible que la predicción del portal DigiTimes se haga realidad, dicho sitio web taiwanés dijo que Apple planea lanzar un nuevo iPad en el primer trimestre del 2011. Se dice que el mini iPad costaría cerca de 400 dólares (más barato que el actual que cuesta 500 dólares – modelo de 16 GB con conectividad inalámbrica Wi-Fi y sin 3G). Además, este nuevo dispositivo se centraría en el mercado de dispositivos móviles altamente portátiles, perfectos para aquellos consumidores a quienes les interesa la lectura. Dichos dispositivos no tendrán una alta demanda de introducción de texto. SuperPhones Aunque el termino suene a un futuro lejano podemos decir que es una realidad, en los próximos años a la sociedades contemporáneas e incluso ya hoy podemos ver teléfonos que superan las capacidades de lo que hasta hace unos años no teníamos en el mercado, explica Internetworks. Y es que actualmente el Superphone está tomando silenciosamente el espacio que ocupaban los smartphones, por ello te decimos lo que viene, sus características: * Tendrán miles de aplicaciones en comparación de los cientos que tenemos hoy en día. * Eventualmente todo evolucionará a ser Touch y los teclados serán parte del pasado. * Hoy en día tenemos bandas 2G y 3G. Poco a poco estaremos incursionando en Bandas 4G y Wifi aun más completos y rápidos de los que tenemos hoy en día. * Pantallas de 4.5″ * El usuario personalizará sus experiencias Reva NXG El auto Reva NXG, es un mini auto, pero su cualidad es que es un pequeño eléctrico. Cuenta con dos asientos y con él se pueden alcanzar hasta 200 kilómetros por hora con una sola carga. El NXG fue diseñado por Dilip Chabria de DC Diseño, quien también trabajó en el desarrollo del Aston Martin Vanquish, el Rolls-Royce Coupé e incluso en el diseño de una versión de dos puertas de un Porsche Cayenne. Este auto contará con una nueva característica denominada “Revive” que permitirá llamar o enviar un mensaje de texto para una recarga de emergencia en caso se quede sin carga. Posiblemente esta nueva tecnología permitirá a los centros de control de Reva, habilitar remotamente un nivel de carga adicional, que constituiría una reserva, pero no debería accederse al mismo con mucha frecuencia porque de lo contrario la vida útil de las baterías disminuiría considerablemente. No hay detalles sobre el tipo de baterías que empleará el NXG, pero ha trascendido que permitirán realizar cargas rápidas en sólo una hora. Cerevellum Este es el primer y único velocímetro con una cámara digital integrada de visión trasera. El diseño es delgado y ligero y ofrece poder ser montado al frente del manillar sin problemas de montaje. La lente de la micro-cámara se une la base de la silla de la bicicleta y mira hacia atrás. Características * 3.5 "LCD transflectiva * Antena GPS (actualizable a software de mapas en el 2012) * Velocidad, Max / Med. velocidad, tiempo, distancia, odómetro * Hasta 13 horas de uso continuo con una sola batería de ion-litio * Diseño ligero, el peso total del paquete es de 150 gramos * Memoria interna flash con acelerómetro para detectar accidentes * Luz trasera LED * ANT + compatible (Frecuencia Cardiaca y Energía) * Cabezal de la unidad se ajusta 26.0mm y 31.8mm * •La cámara se ajusta a bicicletas aerodinámicas, así como diámetros de 27.2mm y 31.6mm El precio será de 499 dólares y su venta comenzará en la primavera del 2011. Fuente: Por Carla Martínez |
martes, 30 de noviembre de 2010
Los gadgets del 2011
Etiquetas:
tecnologia,
tendencias
Día de la Seguridad Informática
El 30 de noviembre se celebra el Día de la Seguridad Informática, una buena excusa para incidir una vez más en la importancia que tiene proteger nuestros sistemas y nuestra información.
1. Desde 1998
Día de la Seguridad Informática se celebra cada 30 de noviembre desde 1988 con el objetivo de recordar a los usuarios que deben proteger sus ordenadores y su información.
Día de la Seguridad Informática se celebra cada 30 de noviembre desde 1988 con el objetivo de recordar a los usuarios que deben proteger sus ordenadores y su información.
La Seguridad Informática es definida como una parte de las tecnologías de la información cuyo objetivo es la seguridad de dicha información y que se aplica a ordenadores y redes. Pero como es lógico, va mucho más allá porque el hecho de que la información se proteja no significa que no deba estar disponible, que no deba ser accesible y productiva. Se habla por tanto de la Seguridad de la información, que ha evolucionado mucho con el correr de los tiempos. Como ejemplo baste recordar que si al principio se trataba de impedir que nadie entrara en los sistemas para acceder a la información, el siguiente paso fue impedir que la información saliera de la empresa.
La seguridad de la información, por tanto, contempla todas las medidas, tanto preventivas como reactivas que permiten proteger la información, manteniendo la confidencialidad, autenticidad e integridad de la misma.
Las empresas de seguridad, por tanto, han ido aumentando el muro de protección capa a capa, mientras del otro lado los hackers no hacen más que buscar resquicios que les permitan romper esas medidas en un constante tira y afloja. Desde hace un par de años los expertos en seguridad afirman que ha habido un cambio de mentalidad entre los hackers; y es que si en un principio el objetivo era la notoriedad, conseguir el récord de infecciones ahora el objetivo es el dinero. Se trata, por tanto de pasar desapercibido y conseguir datos, bancarios o personales, que después de venden por cifras astronómicas que han llevado a asegurar que la ciberdelincuencia mueve más dinero que el tráfico de drogas.
La evolución ha sido rápida y se ha pasado de los virus en diskettes al malware en USB, de un virus que paralizaba el sistema a otro capaz de modificarlo sin conocimiento del usuario. Según los últimos datos en 2010 se han creado 20 millones de virus un tercio del malware existen en el mundo. También se sabe que el 54% de los virus mueren antes de que se cumplan 24 horas de su lanzamiento, lo que significa que los virus más dañinos son los más antiguos, capaces de burlar los sistemas de seguridad, de constantes mutaciones que representan todo un reto para las empresas de seguridad.
2. Cloud Security
Como en el resto del sector tecnológico el último paso dado por las empresas de seguridad para proteger a usuarios y empresas ha sido hacer uso de la nube, de la cloud computing. Inicialmente las soluciones de seguridad se basaban en firmas capaces de identificar a cada uno de los virus existentes y que periódicamente se descargaban en los ordenadores de los usuarios, que tenían bases de datos actualizadas constantemente. Pero la complejidad, capacidad de mutación y sobre todo el crecimiento exponencial del número de virus llevaron a las empresas a buscar alternativas que no saturaran los sistemas de los usuarios, la redes (al tener que realizar descargas constantes) y que mantuvieran al usuario protegido. La opción fue la nube, un espacio virtual en el que se alojar esas tremendas bases de firmas, que también ha evolucionado con el tiempo, capaces de detener la amenaza antes de que llegue al sistema de la víctima.
Artemis, Smart Protection Network, Inteligencia Colectiva, Quorum o ThreatSense.Net son los nombres que reciben las diferentes tecnologías de detección de amenazas en la nube de McAfee, Trend Micro, Panda Security, Symantec o Eset respectivamente. Aunque como es lógico cada empresa quiere diferenciar la suya y unas cuantas se disputan el privilegio de ser las primeras en implementarlas y utilizar la nube para mejorar la protección, básicamente son el mismo concepto con diferente nombre.
G Data ha sido la única compañía que reconoce no haber puesto nombre a lo que luego se refiere como “G Data Cloud Security Technology”, y que explica como 2un filtro web que alerta al usuario de las páginas infectadas con cualquier tipo de malware antes de que éstas carguen en el navegador, previniendo en tiempo real el acceso a sitios web que puedan afectar el ordenador”.
La base de la inteligencia global de amenazas de McAfee fue la tecnología Artemis, creada en 2008, nos cuentas desde la compañía, donde también aseguran que Artemis contempla todos los vectores de amenazas “incluyendo carpetas, web, mensajes y redes – y una visión de las últimas vulnerabilidades de la industria TI, correlaciona datos del mundo real, recopilados desde millones de sensores de todo el mundo y proporciona protección en tiempo real”.
Trend Micro ofrece una fecha exacta, el 18 de julio de 2008, para el lanzamiento de su Smart Protection Network, la infraestructura de seguridad de Trend Micro en la nube. E igual de exacto es Panda Security y su Inteligencia Colectiva, cuyo desarrollo comienza a finales de 2005, principios de 2006, “como respuesta al número de nuevo malware, que crece de manera progresiva y pone en peligro la seguridad de nuestros clientes a la vez que nos vemos incapaces de afrontar el reto de analizar todo ese malware de forma manual, con técnicos. En 2007 se lanza por primera vez incluido en Panda ActiveScan (www.activescan.com) y en abril de 2009 se lanza la primera beta de Panda Cloud Antivirus, el primer antivirus gratuito que protege desde la nube. El verdadero valor es que no necesita actualizaciones del fichero de firmas local, ya que todos los procesos de chequeo se hacen desde la nube (servidores de Internet)”.
Symantec, una de las empresas de seguridad más grandes del sector, suele destacar el número de usuario que tiene cuando habla de sistemas de detección en la nube, que en su caso se llama Quorum. Lógico si se tienen en cuenta los más de 30 millones de usuarios registrados de Norton, su marca de productos de consumo, y los más de 120 millones de usuarios de la compañía en general. Actualmente, por cierto, la tecnología está presente en Norton Antivirus 2010 y 2011, Norton Internet Security 2010 y 2011, y en Norton 360 v3.0 y v4.0.
Sin ofrecer fechas concretas Kaspersky asegura ser también un pionero en seguridad en la nube y concreta que en agosto de 2010 en número de participantes de Kaspersky Security Network era de más de 50.000.0000.
3.Dispositivos móviles, el próximo gran reto de la seguridad
No cabe duda de que los smartphones son cada vez más pequeños ordenadores, con su cada vez mayor capacidad de procesamiento, capacidad de almacenamiento y multitud de aplicaciones. Esto, además de su gran expansión, está haciendo que los ciberdelincuentes estén poniendo sus ojos en estos dispositivos.
Esto supone un nuevo reto no sólo para los usuarios, sino para las empresas, ya que los smartphones se han convertido en un dispositivo más con el que acceder a las redes y sistemas de las mismas y sobre todo, cuando los empleados utilizan el mismo dispositivo para sus actividades laborales y personales.
Un estudio realizado entre OVUM y Symantec demostró que e existe una gran necesidad para implementar un punto de vista estratificado para la creación de una estrategia completa para la seguridad empresarial. Indica que las empresas están intentando gestionar el uso generalizado de las TI móviles. Un 70% de los empleados afirma que se les permite utilizar sus dispositivos móviles para las actividades personales, mientras que un número menor pero aún importante de trabajadores - 48 % - manifiesta que pueden usar sus dispositivos móviles particulares para conectarse a los sistemas corporativos.
La respuesta de Panda Security ante la seguridad en los móviles es, por el momento, de tranquilidad. Luis Corrons, director técnico de PandaLabs, asegura que “de momento no hay realmente ni una amenaza real para los usuarios ni un modelo de negocio. Hay demasiadas plataformas diferentes, y el PC y Windows sigue siendo el caldo de cultivo favorito para los hackers, en el que encuentran numerosas víctimas que día a día caen en sus engaños. Desde el punto de vista de usuario, la mayoría sabemos utilizarlos de forma limitada, por lo que el comprar e instalar un antivirus para el terminal puede resultar una labor tediosa. Además, no existe una percepción real de inseguridad en estos momentos”.
David Sancho, Senior Anti-malware Researcher de Trend Micro, está convencido de que aunque muchas empresas están cada vez más conciencias del peligro que supone que sus usuarios almacenen información confidencial en sus dispositivos portátiles, pocas son las que se han dedicado a securizar estos dispositivos. “Es fundamental dictar una política de empresa a este respecto para evitar que la pérdida o robo de dispositivos móviles pueda afectar a la empresa. Existen programas que pueden evitar o al menos mitigar este riesgo y una empresa que deba utilizar dispositivos móviles de manera corporativa ha de protegerlos convenientemente. Además, los ataques de malware y phishing en estos aparatos son peligros reales que es preciso considerar seriamente”, afirma el experto en seguridad
4. Decálogo de buenas prácticas
A punto de celebrarse el Día de la Seguridad Informática, cuyo principal objetivo es crear conciencia sobre el tema de la seguridad informática y destacar la importancia que tiene mantener a salvo nuestros sistemas. BCN Binary, consultora de sistemas de la información especializada en el ahorro de costes, ha establecido un un decálogo que toda empresa debería tener en cuenta para contar con un sistema de seguridad efectivo y que podría aplicarse también a los usuarios finales.
A punto de celebrarse el Día de la Seguridad Informática, cuyo principal objetivo es crear conciencia sobre el tema de la seguridad informática y destacar la importancia que tiene mantener a salvo nuestros sistemas. BCN Binary, consultora de sistemas de la información especializada en el ahorro de costes, ha establecido un un decálogo que toda empresa debería tener en cuenta para contar con un sistema de seguridad efectivo y que podría aplicarse también a los usuarios finales.
1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.
2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados.
3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden “enfermar” debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados.
4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial.
5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.
6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones.
7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable.
8. Soluciones de continuidad: En caso de que algo vaya mal…que no se pare la actividad. Esta seria la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc, la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas.
9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso.
10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad a costes muy accesibles.
5. 30 de noviembre, un día para la reflexión
Además del decálogo de buenas prácticas que deberían seguir tanto las empresas como los usuarios, las empresas de seguridad han querido ofrecer otros puntos de vista. Ante la pregunta “¿Cómo cree que deberían celebrar los usuarios ese día?”, muy variadas han sido las respuestas que a continuación os ofrecemos.
María Ramírez, Ingeniero Pre-venta de Trend Micro: Hay un elemento principal relacionado con la seguridad que ningún fabricante puede proporcionar por mucho que se intente. Éste es el SENTIDO COMÚN de los usuarios a la hora de cursar tráfico en la red y a la hora de trabajar con un ordenador o sistema informático. Las personas que, de forma descontrolada, utilizan los recursos disponibles en sus ordenadores o dispositivos móviles pueden provocar grandes problemas relacionados con la seguridad de sus sistemas o de su empresa. El hecho de no actualizar el sistema operativo, desactivar el antivirus en un momento dado o navegar por Internet sin plantearse los sitios web a los que desea acceder, pueden suponer el origen de infecciones masivas en una red. El acceso indiscriminado a redes sociales y la publicación de información confidencial en las mismas puede acarrear graves problemas (son muchas las noticias relacionadas con este tipo de situaciones últimamente).
Con motivo de la celebración del Día de la Seguridad, Trend Micro propone a los usuarios el plantearse esta pregunta: ¿cómo debo actuar para evitar poner en riesgo la integridad de mi sistema y de mi red corporativa? El 30 de Noviembre es un día de reflexión, en el que todos tenemos que analizar con detalle qué podemos hacer para evitar riesgos innecesarios relacionados con la seguridad informática.
Luis Corrons, Director Técnico de PandaLabs: La mejor celebración pasa por una buena concienciación y educación en seguridad. Lo primero es siempre aplicar el sentido común, muchas veces el menos común de los sentidos. Pero además, y particularmente con las fechas navideñas tan cercanas, también hay otras recomendaciones útiles que se pueden seguir para intentar no resultar afectado, ser víctima de un fraude o poner en peligro o riesgo nuestra identidad, datos personales, bancarios, etc.
David Sancho, Senior Anti-malware Researcher de Trend Micro: La seguridad informática es algo que mejor funciona cuanto menos la nota el usuario. En un día como es el de la celebración de la seguridad informática se deberían dar a conocer los ataques más modernos y las defensas que los usuarios pueden tomar. Leer consejos y recomendaciones acerca del uso de Internet y de cómo evitar ser timado o atacado. También recomendaciones de productos de defensa e incluso recibir demos de software.
Miguel Suárez, Especialista en Seguridad de Symantec: Los usuarios utilizan sus dispositivos independientemente de si pertenecen a la empresa o si son de su propiedad, tanto para uso laboral como personal. No sería realista separar estos usos para los empleados móviles de las empresas que pasan una gran cantidad de tiempo fuera de sus oficinas. Por esta razón, las empresas y por tanto sus empleados con sus dispositivos móviles, deben establecer una estrategia de seguridad completa para las redes y datos corporativos con el objetivo de ocuparse del uso generalizado de este canal en rápido crecimiento. Pero eso no significa que las empresas permanezcan vulnerables ante las fugas de datos, los ataques de malware y otras amenazas. Un enfoque estratificado sobre la seguridad móvil permite a las empresas protegerse a ellas mismas y a sus usuarios en todos los puntos de acceso, incluso antes de que un teléfono reciba un mensaje o la transmisión de datos.
Etiquetas:
seguridad
lunes, 29 de noviembre de 2010
Iomega, el mejor regalo para estas fiestas
Las revistas Black Enterprise y Ebony publicaron sus guías de compras para estas fiestas e incluyeron productos Iomega en las mismas. A continuación, se encuentran las imágenes de las mismas.
Etiquetas:
prensa
Iomega muestra nuevos discos externos SSD con USB 3.0 y apenas 4,5 centímetros de grosor
Iomega acaba de anunciar un disco duro externo SSD con USB 3.0 dirigido a profesionales y entusiastas del almacenamiento. Presenta un elegante aspecto revestido en aluminio muy resistente a los golpes, en un tamaño de apenas 4,5 centímetros de grosor. Disponible en 64 GB (163 euros), 128 GB (284 euros) o 256 GB (534 euros), esta unidad debe proporcionar suficiente capacidad de almacenamiento para aquellos que pueden permitírselo. Iomega ha equipado a estos discos con cifrado integrado (sin software que instalar) de 256 bits y con un completo sistema de antivirus, clonación y copias de seguridad que elevan hasta esos límites su precio.
Etiquetas:
ssd
viernes, 26 de noviembre de 2010
Concepto: Un reproductor mp3 que funciona con tu calor corporal
Siempre me agrada ver como humildes diseñadores se atreven a crear nuevos conceptos de reproductores de música para aquellos que son adictos a las actividades al aire libre.
Esta vez es uno en forma de bandita, que se pega a tu piel y puedes usarla muchas veces, también resiste golpes por que es flexible y ligero.
Esta vez es uno en forma de bandita, que se pega a tu piel y puedes usarla muchas veces, también resiste golpes por que es flexible y ligero.
El Skinny Player es una idea de los diseñadores Chih-Wei Wang y Shou-His Fu. Esta idea de reproductor, aparte de ser ligera y flexible, tiene una característica para nada descabellada y que bien podría ser utilizada en futuros reproductores: Funciona a base de calor corporal.
No estoy tan seguro cuanta cantidad de música podría guardar este hipotético reproductor, ni tampoco si el calor corporal podría dar suficiente energía para este reproductor, aunque si se usa solo para actividades físicas, estoy más que seguro que la carga extraída de tu cuerpo debería ser más que suficiente.
¿Tu crees que una idea así es viable? yo estoy más que seguro que algún fabricante chino le pondrá sus manos encima muy pronto y podremos ver algo parecido a este concepto alrededor del planeta en distintas tiendas de gadgets. Personalmente me parece una idea genial y espero ver que pronto se haga realidad.
Etiquetas:
innovacion,
mp3
martes, 23 de noviembre de 2010
Los 50 mejores inventos del 2010
Time.com presenta su lista anual de los mejores inventos del año. La misma incluye categorías como tecnología, transporte, bio-ingeniería, energía "verde", indumentaria, robots, software, y más.
A continuación, el link para descubrir toda la lista, en la que se encuentra, entre otras innovaciones, el Ipad, la tela en aerosol y un detector de sarcasmo.
Etiquetas:
tendencias
La televisión en el móvil, una realidad en 2011 en Estados Unidos
Doce grupos de cadenas de televisión americanos han anunciado su objetivo de desarrollar video en directo para teléfonos móviles en el 40% de los mercados de televisión de Estados Unidos para finales del año que viene.
El grupo Mobile Content Venture asegura que las estaciones están trabajando para mejorar la tecnología de sus emisoras con el objetivo de que, a finales de 2011, al menos dos de cada uno de los 20 grandes mercados de la televisión norteamericana estén emitiendo en directo para los teléfonos móviles. Estos mercados incluyen Nueva York, Los Angeles, Chicago, Filadelfia, San Francisco, Dallas, Washington DC, Atlanta, Houston, Detroit, Tampa, Phoenix, Minneapolis, Orlando, Portland, Cincinnati, Greenville, West Palm Beach, Birmingham, y Knoxville.
Según el grupo los dispositivos móviles actuales no están preparados para recibir video y los consumidores necesitarán tecnología digital específica encriptada con lo que se denomina “acceso condicional”. Actualmente se está trabajando con varios fabricantes de telefonía móvil y, según las previsiones, los dispositivos estarán disponibles en la segunda mitad de 2011.
Para los ejecutivos de las cadenas el mercado de la televisión móvil tendrá un crecimiento rápido y producirá beneficios a corto plazo. Las previsiones son que, para 2014, se estén comercializando 30 millones de teléfonos móviles con el estándar de video ATSC.
El grupo Mobile Content Ventura lo conforman algunas de las mayores cadenas de televisión norteamericanas entre las que se encuentran Fox, NBC, ION Television y Perla Móvil DTV.
Etiquetas:
mobile
viernes, 19 de noviembre de 2010
Microsoft crea una pantalla 3D que no requiere el uso de gafas
Las películas en 3D de hoy son mucho más espectaculares que las primeras proyectadas hace más de 50 años, pero verlas, tanto en el cine y como en casa, aún significa ponerse un par de anteojos de gran tamaño. Ahora, un nuevo tipo de lente desarrollado por investigadores del Applied Sciences Group de Microsoft nos permitirá apreciar los detalles en tres dimensiones sin necesidad de lentes.
La nueva lente permite mostrar imágenes diferentes a los diferentes espectadores, además de crear un efecto estereoscópico (3D) mediante la presentación de diferentes imágenes al ojo izquierdo y derecho de una persona.
La tecnología 3D ha visto recientemente un renacimiento gracias al éxito de películas como Coraline, Alice In Wonderland, y Avatar, es decir, Hollywood está gastando más dinero que nunca para dar al público una experiencia estereoscópica. Y los fabricantes de electrónica están compitiendo para replicar la experiencia del cine en 3D en el hogar. El mercado de televisores 3D espera un crecimiento de 2,5 millones de aparatos enviados en 2010 a 27 millones en 2013, según la firma de investigación DisplaySearch . Sin embargo, las gafas necesarias para ver videos en 3D es algo que hace desistir a muchos potenciales compradores.
En la Society for Information Display International Symposium que se llevó a cabo en Seattle el mes pasado, las empresas expusieron-D 3 muestra que no requieren gafas. Estos juegos suelen utilizar lentes lenticulares, que están integrados en la pantalla y proyectar imágenes diferentes en dos direcciones fijas. Sin embargo, un espectador tiene que estar en zonas determinadas, para sentir un efecto 3D, de lo contrario la pantalla se convierte en algo borroso.
La pantalla de Microsoft puede ofrecer video 3D a dos espectadores, al mismo tiempo independientemente de donde estén colocados, además también puede mostrar vídeo convencional en 2D para hasta cuatro personas simultáneamente, es decir, un video para cada persona. La pantalla 3D utiliza una cámara para seguir a los espectadores para así saber hacía dónde dirigir la luz. La lente también es delgada, lo que significa que podría incorporarse en una pantalla de cristal líquido convencional.
Etiquetas:
innovacion,
pantalla
Photoshop en la vida real
El video que encontrarán a continuación va dedicado a todos los diseñadores que cuentan con su disco Iomega para simplificar su rutina: ¿Qué pasaría si pudiesen utilizar Photoshop en la vida real?
¡Qué bueno que sería poder llevar todos los objetos reales, como lo hacemos con los virtuales, en un disco Iomega portatil!
jueves, 18 de noviembre de 2010
Descuentos en discos portátiles!
El sitio de descuentos Geelbe, presenta descuentos exclusivos en discos portátiles Iomega, con hasta 31% Off. Podés encontrar los combos de nuestros productos en la Vidriera de Geelbe, sólo por cinco días. A continuación el link para enterarse más sobre esta oportunidad.
LINK: http://www.geelbe.com/ar/registro/marca/marca_index.php?id=218&codact=appfacebook-likecampaign1
COMBO 1: $365 con IVA incluido.
COMBO 2: $489 con IVA incluido.
COMBO 3: $525 con IVA incluido.
COMBO 4: $580 con IVA incluido.
LINK: http://www.geelbe.com/ar/registro/marca/marca_index.php?id=218&codact=appfacebook-likecampaign1
COMBO 1: $365 con IVA incluido.
COMBO 2: $489 con IVA incluido.
COMBO 3: $525 con IVA incluido.
COMBO 4: $580 con IVA incluido.
COMBO 1
COMBO 2
COMBO 3
COMBO 4
Etiquetas:
descuentos,
promociones
¿Qué es el grafeno?
Pues según la wikipedia, el grafeno es una estructura laminar plana, de un átomo de grosor, compuesta por átomos de carbono densamente empaquetados en una red cristalina en forma de panal de abeja mediante enlaces covalentes que se formarían a partir de la superposición de los híbridos sp² de los carbonos enlazados.
Esto al común de los mortales le puede sonar a chino, pero lo importante es qué utilidades tiene el grafeno y por qué es tan importante y revolucionario.

El grafeno es el mejor conductor de la electricidad a temperatura ambiente y el material más duro jamás probado. Se podrá utilizar para fabricar pantallas flexibles, e incluso enrrollables para dispositivos como portátiles y móviles. El año que viene Samsung ya tiene previsto lanzar al mercado las primeras pantallas enrollables, táctiles y con circuitos invisibles.
El grafeno tiene propiedades ideales para ser utilizado como componente en circuitos integrados. Pero los procesadores basados en este material tardarán un poco más en aparecer ya que el grafeno es tan buen conductor que deja pasar todos los electrones, y es mas difícil hacer que funcione correctamente como semiconductor, y actualmente es silicio es más adecuado. Se espera que los procesadores de grafeno puedan alcanzar una velocidad de cientos de gigaherzios.
Los científicos rusos Andre Geim y su alumno Konstantín Novosélov, han sido galardonados con el Premio Nobel de Física 2010 por los «experimentos realizados con el material bidimensional grafeno». Lo más sorprendente es que para obtener el grafeno sólo han necesitado grafito como el de las minas de los lápices y cinta adhesiva. Se toma cinta adhesiva, se pega sobre la superficie de un trozo de grafito y luego se despega. Acto seguido, se coloca una plaquita de silicio sobre la parte de la cinta que estuvo sobre el grafito, se presiona y se despega. Finalmente examinaron la plaquita de silicio en el microscopio para corroborar la presencia de la monocapa de grafito.
El grafeno es un material presente en la naturaleza. Son varias capas de grafeno las que conforman el grafito de la punta de un lápiz. Al trazar el lápiz contra el papel, estas capas se rompen, depositando finas capas de estas hojas de carbono. Rompiendo el grafito y pelándolo con cinta adhesiva en copos cada vez más delgados y con el tiempo en láminas de solo un átomo de espesor. Geim y Novoselov fueron capaces de fabricar cantidades usables de grafeno que podían ser estudiadas y que acabaron con las dudas sobre la estabilidad del grafeno.
FUENTE: http://blocly.com/tecnologia/que-es-el-grafeno/gmx-niv81-con639.htm
Esto al común de los mortales le puede sonar a chino, pero lo importante es qué utilidades tiene el grafeno y por qué es tan importante y revolucionario.
Los científicos rusos Andre Geim y su alumno Konstantín Novosélov, han sido galardonados con el Premio Nobel de Física 2010 por los «experimentos realizados con el material bidimensional grafeno». Lo más sorprendente es que para obtener el grafeno sólo han necesitado grafito como el de las minas de los lápices y cinta adhesiva. Se toma cinta adhesiva, se pega sobre la superficie de un trozo de grafito y luego se despega. Acto seguido, se coloca una plaquita de silicio sobre la parte de la cinta que estuvo sobre el grafito, se presiona y se despega. Finalmente examinaron la plaquita de silicio en el microscopio para corroborar la presencia de la monocapa de grafito.
El grafeno es un material presente en la naturaleza. Son varias capas de grafeno las que conforman el grafito de la punta de un lápiz. Al trazar el lápiz contra el papel, estas capas se rompen, depositando finas capas de estas hojas de carbono. Rompiendo el grafito y pelándolo con cinta adhesiva en copos cada vez más delgados y con el tiempo en láminas de solo un átomo de espesor. Geim y Novoselov fueron capaces de fabricar cantidades usables de grafeno que podían ser estudiadas y que acabaron con las dudas sobre la estabilidad del grafeno.
FUENTE: http://blocly.com/tecnologia/que-es-el-grafeno/gmx-niv81-con639.htm
Etiquetas:
innovacion,
tecnologia,
tendencias
Google Docs ya soporta LaTeX
Las aplicaciones ofimáticas online siguen creciendo en prestaciones: Google Docs es una de las más extendidas, y desde luego sus prestaciones están confirmándola como una opción para muchos usuarios que prefieren no pagar por las licencias de Microsoft Office y que tampoco están del todo convencidos a la hora de usar alternativas Open Source como OpenOffice.org o el recién salido del horno LibreOffice.
Ahora los usuarios que trabajan sobre todo en entornos académicos ya tienen una razón más para considerar Google Docs como posible solución para sus trabajos.
Y es que como indican nuestros compañeros de MuyComputer, la compañía de Mountain View, California, acaba de anunciar en su blog de Google Docs que han implementado varias mejoras en su servicio entre los que se encuentran la autocorrección de errores tipográficos y el soporte de LaTeX.
Google trabaja de manera constante para hacer sus servicios más eficientes de cara a sus usuarios y que les cueste menos tiempo realizar tareas predeterminadas. Por ello han decidido implementar un servicio que detecta errores tipográficos comunes y mucho más.
Google acaba de anunciar oficialmente ciertas mejoras en Google Docs que irán habilitando esta semana. En principio han querido ofrecer detalles sobre tres características interesantes que harán la vida más fácil al usuario.
La primera de ellas es la autocorrección, es decir, la sustitución de texto automática. No sólo por cuestión de errores tipográficos, que ya de por sí es útil, sino también a que se pueden crear “accesos directos” a distintas palabras/símbolos, como por ejemplo (c) que si se escribe seguido de un espacio se convierte en el símbolo de copyright ©.
Otra de las adiciones es el soporte de LaTex en ecuaciones, ya que han añadido multitud de accesos a LaTeX en el editor de ecuaciones. Es decir se puede utilizar la semántica típica de este lenguaje como por ejemplo ‘\frac’seguido de un espacio y el editor entenderá que es una fracción.
Y como último, y no por ello menos importante, tenemos la posibilidad de añadir imágenes a celdas en hojas de cálculo, pudiendo elegir distintas opciones de tamaño, incluyendo ajustar, extender, tamaño original y personalizado.
Etiquetas:
google
miércoles, 17 de noviembre de 2010
Google Voice aterriza en el iPhone
Después de la relajación de las normas de la App Store, pudimos saber que algunas aplicaciones previamente rechazadas podrían entrar en la tienda. Una de ellas era Google Voice, que hoy ha aterrizado finalmente en el teléfono de Apple.
Como ya sabéis, con Google Voice aunamos varios números de teléfono bajo una misma identidad, además de tener tarifas más bajas de llamada y mensajes gratuitos. La aplicación para iPhone incluye notificaciones push e integración con el sistema iOS, es gratuita y funciona en iOS 3.1 o superior.
Lo malo es que Google Voice sólo está disponible de momento en Estados Unidos, así que pocos de vosotros podréis disfrutar de la aplicación. Lo bueno es que cuando Voice sea global, nosotros ya tendremos todas las aplicaciones listas y sin problemas.
Vía | Applesfera
Más información | Official Google Blog
Descarga | App Store
En Genbeta | Google Voice tiene luz verde en la AppStore. El infierno se congela. Otra vez.
Más información | Official Google Blog
Descarga | App Store
En Genbeta | Google Voice tiene luz verde en la AppStore. El infierno se congela. Otra vez.
Etiquetas:
mobile
Foto pánoramica de Londres con 80 Gigapixeles bate récord del mundo
Jeffrey Martin un reconocido fotógrafo ha realizado la unión de 7.886 fotos individuales deLondres, para formar una panorámica que tiene nada más y nada menos que 80 Gigapixeles.
Sin duda alguna un trabajo que el mismo creador cataloga no solo como la más grande del mundo, sin también la más bonita dado que el mismo es un londinense muy enamorado de su ciudad.
Solo les invito a pasar por esta impresionante foto, sin aun no has estado en Londres esto te hará una buena idea de esta maravillosa ciudad!!!
Visita la foto más grande del mundo http://www.360cities.net/london-photo-es.html
Este artículo fué escrito por Gustavo Martinez
FUENTE: http://geeksroom.com/2010/11/foto-pnoramica-de-londres-con-gigapixeles-bate-rcord-del-mundo/40995?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+geeksroom/YpGd+(GeeksRoom)
Sin duda alguna un trabajo que el mismo creador cataloga no solo como la más grande del mundo, sin también la más bonita dado que el mismo es un londinense muy enamorado de su ciudad.
Solo les invito a pasar por esta impresionante foto, sin aun no has estado en Londres esto te hará una buena idea de esta maravillosa ciudad!!!
Visita la foto más grande del mundo http://www.360cities.net/london-photo-es.html
Este artículo fué escrito por Gustavo Martinez
FUENTE: http://geeksroom.com/2010/11/foto-pnoramica-de-londres-con-gigapixeles-bate-rcord-del-mundo/40995?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+geeksroom/YpGd+(GeeksRoom)
Etiquetas:
almacenamiento,
fotografía
lunes, 15 de noviembre de 2010
Cómo serán los teléfonos celulares del futuro
Los diseños que aparecen en esta nota son todos conceptuales y ninguno de ellos por el momento será lanzado comercialmente ¿para qué sirven entonces? Para abrir la cabeza y pensar cómo la tecnología está modificándose para estar cada vez más presente en la vida de las personas sin que podamos notarlo: pasen y vean lo nuevo en materia de teléfonos celulares y cargadores.
Philips Fluid
Estamos hablando de un celular flexible de pantalla OLED diseñado por el brasilero Dinard da Mata. La idea del artista es que este celular pueda llevarse como una prenda de lujo y su forma se asemeja a un brazalete. Está fabricado con componentes ultralivianos y adopta múltiples posiciones.
Colibrí Eco
Este invento de Nelly Trakidou consiste básicamente en un celular amigable con el medio ambiente. Para funcionar no necesita fuente de alimentación externa ya que posee componentes tan complejos y experimentales que es capaz de autorecargarse presionando sus botones nano-generadores de energía.
Cargador en dedo
Otro concepto verde revolucionario. Imagina que tu celular se está quedando sin baterías en medio de la calle, lejos de algún lugar para cargar ¿qué hacés? Sacás la batería, la ponés alrededor del pulgar y comenzás a hacerla girar como un ula-ula. Así tendrás una recarga manual de batería que durará lo suficiente como para hacer una llamada de emergencias hasta que consigas cargarlo con un cable. El diseño pertenece a Song Teaho y Hyejin Lee.
Etiquetas:
mobile,
tecnologia
viernes, 12 de noviembre de 2010
20 gadgets infaltables
Iomega ScreenPlay Director
videos almacenados para verlos directamente en el home theatre.
Para leer toda la nota: http://www.cronista.com/notas/251888-20-gadgets-infaltables
Suscribirse a:
Comentarios (Atom)











