Más fabricantes de autos se unen a la fiebre del iphone

Publicado por PcTec-21 miércoles, 29 de febrero de 2012 0 comentarios



(yukafrita.com) - Hace un par de días el reconocido a nivel mundial fabricante de vehículos Mercedes Benz anunció que gracias al éxito y el impacto de los terminales inteligentes de Apple, integraría a Siri, el asistente personal inteligente a través de la voz de la gigante de la manzana blanca, en su nueva línea Clase A que presentará dentro de un par de meses.


Pues tal parece que no han sido los únicos, ya que el día de hoy la gigante automovilística Ford ha anunciado un nuevo sistema en sus vehículos, el cual llaman Ford Sync y que permite controlar a través de algunos comandos de voz nuestro querido iPhone, ya que el móvil inteligente más conocido del mundo podrá sincronizarse con sus vehículos.

El primer modelo en contar con Ford Sync será el nuevo B-Max que será presentado en el continente europeo en algun momento durante este año en curso. A diferencia del Clase A de Mercedes, este no integrará la tecnología de Siri, pero de igual manera se podrá manejar el GPS, el sistema de audio y hasta realizar llamadas y enviar o leer por dictado mensajes de texto que lleguen mientras conducimos.


(clickefectivo.com) - Facebook es una plataforma que ofrece a las empresas múltiples posibilidades para compartir contenido con sus clientes. Sin embargo, no basta con publicar cualquier contenido. Éste tiene que ofrecer algún tipo de valor añadido al cliente. Para publicar contenido verdaderamente útil y valioso en las páginas empresariales en Facebook, PR Daily recomienda seguir estos consejos:

1. No automatices tus actualizaciones en Twitter en la página de tu empresa en Facebook. Twitter y Facebook son plataformas diferentes, por lo que debes tratarlas también de manera diferente.

2. Etiqueta a otras empresas y personas en sus mensajes de actualización para incrementar así la popularidad de tu compañía.

3. Responde a los comentarios y a los clics al botón “me gusta” de otros usuarios.

4. Invita a alguna celebridad o experto para interactuar con los fans de tu marca en Facebook durante un periodo limitado de tiempo.

5. Pide la opinión de tu comunidad. Haz preguntas a tu audiencia.

6. Pide ideas a tu comunidad. Pregunta a los fans de la página de tu empresa en Facebook qué contenido demandan en este canal.

7. Inicia la primera parte de una broma y deja que la comunidad la termine.

8. Cuenta acertijos y adivinanzas.

9. Haz preguntas hipotéticas.

10. Comparte links del blog corporativo de tu empresa en Facebook.

11. Incluye formularios para la suscripción al newsletter de la empresa en Facebook.

12. Comparte información sobre la actualidad de tu empresa en Facebook (promociones, vacantes de empleo, etc.).

13. Etiqueta a gente real en tus fotos para aumentar así el tráfico de tu página de fans en Facebook.

14. Publica fotos “misteriosas” para llamar la atención de la comunidad.

15. Organiza concursos para titular fotografías.

16. Comparte fotografías de eventos donde haya participado la empresa.

17. Publica fotografías de expertos que hayas entrevistado para el blog corporativo de tu empresa.

18. Comparte fotografías de conferencias.

19. Publica imágenes de tus productos y asegúrate de darles buenos titulares.

20. Compara dos productos en una foto y anima a la comunidad a participar con sus comentarios en la comparación de ambos productos.

21. Si publicas una infografía o imagen en el blog corporativo de tu empresa, comparte el contenido también en Facebook para aumentar el tráfico de tu bitácora.

22. Usa la galería fotográfica de cinco imágenes en formato horizontal incluida en el margen superior derecho de tu página en Facebook de la manera más creativa posible.

23. Si hay alguna festividad o periodo de vacaciones, aprovecha para celebrarlo con tu comunidad en Facebook.

24. Utiliza Facebook Insights para determinar qué contenido tiene mejor acogida entre la audiencia.

25. Utiliza códigos UTM en los links compartidos a través de Facebook para rastrear el tráfico generado desde Facebook a la web de la empresa.



(abc.es) - Eric Schmidt dibujó ayer en Madrid, ante un pequeño grupo de empresarios y políticos, un planeta tecnológico que a veces parecía idílico y otras imperfecto, maniatado por la censura de los gobiernos y por la realidad de 5.000 millones de personas aún desconectadas de la Red. Al otro lado del espejo de Alicia —auguró— habrá en unos pocos años teléfonos inteligentes veinte veces más rápidos por solo veinte dólares, coches que no necesitarán conductor, personas ultraconectadas asistidas por robots, sistemas de «holopresencia» y 3D que nos permitirán hacernos una foto en Bali sin salir de casa...
Schmidt, presidente de Google, no se parece a los chicos del garaje y la contracultura que crearon la industria de los ordenadores en la década de los setenta. Ayer llegó con una camisa blanca, corbata azul cielo y un traje oscuro de corte impecable, a tono con una reunión poco «geek» en el vestuario. Se trataba de hablar de libertad de expresión en internet, y de futuro.
«Futuro» fue precisamente la primera palabra que pronunció Schmidt, el hombre que guió los destinos de la multinacional durante una década, de 2001 a 2011, hasta que Larry Page, uno de los fundadores, se sintió preparado para ocupar el sillón de mando. Habló en el evento Big Tent, celebrado por primera vez en España, de un planeta dividido en castas digitales, donde unos pocos vivirán entre robots y máxima información. «Un pequeño grupo de privilegiados ultraconectados, educados en un buen colegio, solo se encontrarán con los límites de la ciencia y la ética. Para ellos la ciencia ficción se está haciendo realidad».
Un segundo grupo usará tecnología básica en sus trabajos o en sus casas, con herramientas efectivas. Y en tercer lugar se cuentan las 5.000 millones de personas que hoy aún no tienen acceso a internet. «La tecnología es un factor igualador, los que no tienen nada tendrán algo, pero la brecha entre los de arriba y los de abajo será más grande, no más pequeña».
El logro final —concluyó— será que la tecnología desaparezca: «Estará en todas partes y en ninguna, como la electricidad. La gente tendrá más fe en la tecnología que en ninguna otra cosa».


(lapatilla.com) - La estadía en lugares inhóspitos dejará de ser un problema para que los móviles sigan funcionando. El sistema utiliza diferentes productos químicos y requiere de un dispositivo que cuesta US$ 200.

El equipo se conecta mediante un cable USB y lleva una batería que tiene un poder mayor al de seis pilas AA. Algo que parecía imposible años atrás, ya se produce a nivel masivo y es portátil.

Todos los implementos que se habían creado hasta el momento utilizaban metanol o hidrógeno para poder llevar a cabo el proceso. Pero la novedad de la marca sueca, MyFC (My Fuel Cell), utiliza al agua como combustible de carga.

Los cartuchos que entran en contacto con el agua y que renuevan la energía en los móviles son recambiables y tienen un costo de cuatro dólares. Si bien el sistema es más económico que utilizar las pilas alcalinas que quedan en desuso tras ser agotadas, el desafío actual es equiparar el precio con aquellas que son recargables.

Además, el PowerTrekk puede ser utilizado para tabletas o similares. No solamente se podrán usar los teléfonos en lugares donde la civilización no haya llegado con su electricidad, sino que en casos en los que alguien se vea aislado -por un desastre natural o similar- habrá posibilidades de establecer una potencial comunicación.

El silicio es el componente de los cartuchos intercambiables. El hidrógeno que se genera tras la combinación con el agua se mezcla con el oxígeno del aire, lo que produce electricidad para recargar los aparatos.

Aunque el avance significa una revolución en la carga de baterías móviles, la industria deberá optimizar el producto, para que sea más accesible.


(primicias24.com) - El gigante informático Microsoft reveló este miércoles en el Congreso Mundial del Móvil de Barcelona una versión de prueba del siguiente sistema operativo de la compañía, Windows 8.

El programa está ya disponible en su versión de prueba para los consumidores. Según el presidente de la división Windows de Microsoft, Steven Sinofsky, lleva 6 meses en prueba por investigadores de la compañía.
Sinofsky ha destacado como puntos fuertes del nuevo sistema operativo su interfaz de usuario, sus aplicaciones y el ahorro de batería.

Una de las importantes novedades de Windows 8 es el lanzamiento de la Windows Store, (tienda Windows) desde donde los usuarios podrán descargar aplicaciones de Microsoft y otros fabricantes.



Twitter

Es un microblogging , con sede en San Francisco (California), con filiales en San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos. Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007.  Desde que Jack Dorsey lo creó en marzo de 2006, y lo lanzó en julio del mismo año, la red ha ganado popularidad mundialmente y se estima que tiene más de 200 millones de usuarios, generando 65 millones de tweets al día y maneja más de 800.000 peticiones de búsqueda diarias. Ha sido apodado como el "SMS de Internet".

La red permite mandar mensajes de texto plano de bajo tamaño con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios   a esto se le llama "seguir" y a los suscriptores se les llaman "seguidores" o tweeps ('Twitter' + 'peeps').  Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a seguidores. Los usuarios pueden twittear desde la web del servicio, desde aplicaciones oficiales externas (como para smartphones), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil.

Historia

La historia de twitter se remota a el 21 de marzo del 2006, fecha del primer tweet lanzado por su fundador Jack Dorsey. En sus comienzos, la idea de Twitter surgió como proyecto de investigación dentro de Obvious, una pequeña compañía situada en San Francisco. Inspirada en un primer momento en el auge de Flickr, Twitter se llamó en un principio twttr dentro de la compañía y a nivel interno para más tarde convertirse en la compañía que es hoy, Twitter Inc., y cuyo Consejo de Administración está formado por Dorsey, Evan Williams y Biz Stone.

La idea en esos comienzos estaba bastante clara.  Una red donde comunicarse con otros usuarios a través de 140 caracteres. Parte del éxito actual radica en su sencillez, después de Sigue siendo exactamente lo mismo con pequeñas mejoras, nada ha cambiado si volvemos la vista atrás. La publicidad en cambio sí ha ido modificándose con el paso del tiempo, pasando de AdSense de Google a financiarse únicamente con inversiones de empresas de capital riesgo hasta septiembre del 2009, momento en el que Twitter decidió cambiar, dejando la puerta abierta a la inclusión de publicidad en sus servicios. Hoy Twitter permite la promoción de cuentas y Tweets a través de los llamados ‘Promoted’, un sistema por el que las empresas pueden anunciarse durante un tiempo determinado a través de un pago.

Pasos para usar twitter

1. Alta: Date de alta en la web www.twitter.com. Crea una dirección con tu nombre: www.twitter.com/tunombredeusuario.
2. Hello world: Entra y escribe tu primer mensaje o tweet con un máximo de 140 caracteres.
3. Sigue y deja que te sigan: Hazte seguidor de tus amigos, de medios de comunicación que te interesan, de museos, de blogs, de artistas. Utiliza el buscador para encontrarlos.
4. Conversa: Para enviar un mensaje público destinado a una persona en particular, usa arroba (@) seguido del nombre del usuario.
5. Retuitea: ¿Ha llegado información interesante a tu Timeline? Pulsa Retweet (RT) y compártela.
6. #etiqueta: Ten en cuenta que en ocasiones, para agrupar los microposts que tratan de un mismo tema, se utiliza una palabra clave, etiqueta o hashtag precedida del símbolo #. Algunas están ligadas a acontecimientos de actualidad (#Iranelection) y otras se mantienen a lo largo del tiempo (#yoconfieso, #palabrasquemolan).
7. Listas para dar y tomar. Las listas de Twitter son una herramienta para organizar a los usuarios que sigues por grupos (amigos, trabajo, noticias,etc) o por temática (ciencia, cultura, deporte, música,etc). También puedes seguir listas de otros.
8. Siempre contigo: Puedes escribir y leer los mensajes de otros usuarios desde la web de Twitter o usando una aplicación como TweetDeck para PC y Mac. Si quieres enviar mensajes desde el teléfono móvil, entra en tu página de Twitter, pulsa 'Settings', ve a 'Devices' y agrega tu número de teléfono.

Ventajas y desventajas

Lo Positivo
·         Los mensajes solamente pueden ser de 140 caracteres o menos (Objetividad).

·         La libertad de expresión que nos da la herramienta. Es casi imposible censurar Twitter.

·         Seguir a personas muy interesantes y aprender de ellos.

·         Conocer el aspecto humano y cotidiano de muchas de las personas que admiras.

·         Permite poner en marcha la información de una forma más rápida, como nunca se había podido hacer.

·         Lo asimétrico que es el manejo de contactos. No estás obligado a seguir a quien te sigue.

·         Se pueden agrupar temas por medio de hashtags.

·         El diseño gráfico y la simplicidad de uso.

Lo Negativo

·         No existe la posibilidad de apagar los RTs que hace una persona. Esto puede ser sumamente molesto y extrañamente antes se podía hacer. Puede que te interese seguir a una persona, lo que no significa que te guste su capacidad para seleccionar a quien o que retwittear.

·         Las cuentas creadas para hacer Spam en Twitter. Aunque hay que reconocer que el sistema para detectarlos y anularlos ha mejorado muchísimo con el tiempo.

·         La información puede ser increíblemente efímera.

·         El abuso de los hashtags.

·         El drama del #unfollow.

·         Twitter se convierte en el megáfono más grande con el que puede contar un rumor.

Algunos usos dados al twitter

Tendencias: Nada más fácil que utilizar un hashtag para estar informado en tiempo real. ¿Hashtag? Son etiquetas que empiezan por # que permiten agrupar mensajes en torno a una misma temática. De este modo, a través de esa etiqueta se puede seguir la conversación y aportaciones de diversos usuarios alrededor del mismo tema utilizando el buscador interno de Twitter.

Prevenir agujeros de seguridad: Seguir al creador de un plugin que usamos, navegador o de un sistema operativo tiene sus grandes ventajas. Entre ellas enterarnos de los errores de seguridad de la forma más rápida posible.

Conocer opiniones inmediatamente: ¿Estás indeciso ante la compra de algo? Pregúntaselo a tus seguidores. Ellos te darán alguna opinión. Hay un alto grado de involucración ante preguntas de usuarios conocidos o no.

Estar informados sobre interrupciones de servicio programadas.

Obtener descuento: Muchas empresas de todo tipo ofrecen descuentos para usar en el día vía Twitter. Con ello consiguen más followers por el web a boca y pueden informar sobre otras cuestiones de su interés. Las dos partes salen ganando. Twitter es una excelente herramienta de promoción para las empresas.

Seguimiento de eventos en directo: Como la retransmisión de charlas y ponencias a las que poca gente tiene acceso y el intercambio de opiniones durante ese evento en el que la gente asiste como público. Basta con escribir en el buscador de Twitter el hashtag del evento para enterarnos en tiempo real de lo que suben a Twitter los asistentes y estar a su mismo nivel de conocimiento sobre lo que está pasando.

Reirte: Yo sigo a gente sumamente sarcástica que me alegra, muchas veces, las mañanas más grises. En Twitter convive todo tipo de personas y tu eliges a quien quieres seguir. Y si eres original o interesante mucha gente te seguirá a tí.
Video acerca del uso del twitter



Fuentes consultadas

  • Wikipedia
  • Bitelia
  • mundotech.net
  • muyinteresante.es
  • webaboca.com
  • youtube.com




Desarrollarán juego para niños que se controlará con los ojos

Publicado por PcTec-21 martes, 28 de febrero de 2012 0 comentarios


(2001.com.ve) - Un grupo de expertos está desarrollando un juego de ordenador controlado por el movimiento ocular destinado a niños discapacitados que no pueden emplear un ratón o un teclado. 

El proyecto, liderado por el investigador Stephen Vickers de la universidad británica De Montfort, con sede en Leicester (centro de Inglaterra), esta dirigido a niños que sufren una discapacidad grave. 

Según explicó este martes este experto a la cadena pública británica BBC, el control de lo que sucede en la pantalla mediante los ojos "agrega un nuevo nivel de inteligencia a los juegos". 

Ese experto recordó que la utilización del movimiento ocular como manera de interactuar con dispositivos electrónicos ha sido explorado durante años. 

Este proyecto, para el que los investigadores trabajaron con un colegio de educación especial, desarrolla un sistema de bajo coste que permitirá acceder a este tipo de juegos a aquellos niños que no pueden usar un ratón ni un teclado de ordenador. 

Los usuarios podrán "presionar" los botones y dirigir a los personajes del juego tan solo mirando hacia puntos diferentes en la pantalla. 

Así, en un juego espacial, los jugadores pueden hacer disparar un arma mirando fijamente un botón, según Vickers. 

Esa técnica utiliza un sistema de luces infrarrojas con las que identificar el lugar al que el usuario dirige la mirada y puede medir el movimiento mientras la persona observa la pantalla del ordenador. 

Además de permitir a los niños discapacitados jugar, también ayuda a los menores con una movilidad muy limitada a aprender cómo navegar por entornos virtuales



¿Tendrá exito como competencia de whatsapp?




HTC One X (Video)

Publicado por PcTec-21 0 comentarios




*Cuatro núcleos de potencia le proporciona la velocidad del rayo.
*Navegación web.
*La calidad de imagen extraordinaria y la hiper-realistas .
*Todo en un gigante, de 4,7 pulgadas de pantalla de alta definición.
*Cámara increíble que captura cada momento con fotos nítidas.


Fantástico y fácil efecto de conversión de una persona en agua o transparente.

Materiales en http://www.ildefonsosegura.com/materiales/




Todos los adeptos a la red social, que hoy va por los 850 millones de usuarios, deben elegir desde el vamos una imagen de perfil, que se verá cada vez que posteen algo en muro propio o ajeno. Será la foto que la gente mire antes de aceptar una solicitud de amistad.

No es cualquier imagen. Se presume que la foto de perfil define a quien la elige. Por eso son muchos los que dedican horas y horas a pensar qué poner ahí. O qué no poner. También están los que cambian de imagen cada dos minutos. Y también están los que no ponen ninguna foto y se quedan con la imagen genérica que ofrece Facebook.

A continuación, una algo arbitraria pero siempre atractiva guía de quién es quién, según la imagen que elija para su perfil.

- Foto propia, actual o vieja: personas generalmente sumisas, que acatan órdenes. No son de los que se rebelan contra el orden establecido. Suelen optar por profesiones clásicas, por ejemplo, abogados o contadores. Una leve variación es el autoretrato, que suele hacerse con cámara en mano o frente al espejo. Aquí se aplica lo planteado en el caso anterior, pero en esta oportunidad las personas intentan dejar de lado su conformismo. Pero no se animan a modificar el orden establecido, pero sí que les gustaría.

- Foto propia pero sexy: si el muchacho muestra los abdominales o la chica le tira un beso a la cámara, se está frente a los "enamoradores seriales". Es decir, gente que utiliza la red social para encontrar pareja, no necesariamente el amor de su vida, sino alguien para pasar el rato y divertirse. Estas personas suelen tener cientos de amigos porque, está claro, nunca se sabe quién está por separarse o quien no tiene intenciones de divorcio pero quiere tirarse una canita al aire.

- Partes del cuerpo en primer plano: suelen ser usuarios que tienen su ego inflado, que adoran ser el centro de atención. Además, tienen mucho tiempo libre. Es gente que está generalmente cansada de que le digan qué hacer. Atención, no es lo mismo fotografiarse los pies (un clásico) que una mano (si es con anillo de recién casado es todo un mensaje, si tiene uñas pintadas de diferentes colores pasa algo raro) o el ombligo (donde se acaba de poner un aro, bien rebelde).

- Foto de la pareja: obviamente, en este caso el usuario es un romántico empedernido (o la decisión le fue sugerida). Suele ser útil para restregar en la cara de la ex pareja, también para alertar sobre el cambio de estatus (de "soltero" a "en pareja" o "comprometido/casado"). En este grupo también podrían incluirse los que ponen su foto con la mascota (que, ante la ausencia de pareja, suele funcionar como tal). Son los usuarios que envían "abrazos" y "regalos virtuales", insisten con esas cosas aunque nadie se moleste en contestar y responder la gentileza.

- Foto familiar o con amigos: suele ser gente tranquila, cuya vida gira en torno de su hogar y su barrio, que abre una cuenta en Facebook solo para contactarse con quien ya conoce (aunque la mayoría de los "amigos" vivan en la misma cuadra o trabajen en la misma oficina). El marido/la esposa y los chicos del usuario también aparecen en fotos de muro, se hacen chistes de infancia que solo un grupete festeja, se postean fixtures de baby fútbol, etc. Un subgrupo: fotos con bebés, como medida informal que anuncia que se agrandó la familia (en este caso, también suele servir para que las madres muestren más sus niños que sus cuerpos, mientras se pierden los kilos de más durante el posparto).

- Imagen artística: gente muy imaginativa que necesita expresarse a través de colores, formas, movimientos. Cuanto más rara la foto, cuanto más incomprensible, más feliz será el usuario, que se verá obligado a entablar conversaciones para explicar de qué se trata esa imagen que parece tener rayas aleatorias, con fondo de ¿animal print? O un rosa vibrante con sellitos de kity negro en forma de corazón o nube. Todo es posible.

- Postal de viaje: en este caso, el usuario no se resigna a vivir en la ciudad en la que está asentado hace años. Y cada escapadita, sea a Rusia o a las termas que quedan a 10 kilómetros, es la excusa para poner alguna foto del tour. También es gente que desea metafóricamente escapar de alguna situación: una pareja aburrida, un trabajo mal pago, una familia agotadora, la lista continúa.

- Foto comercial: estos usuarios aprovechan todas las oportunidades para hacer negocios y son los que dedican su vida al trabajo. En estos casos se lo puede observar en la imagen de perfil con la ropa que corresponde a su profesión, también puede ser una imagen tomada en un congreso de su especialidad o frente al negocio del cual es dueño. Obviamente, se trata de una cuenta en Facebook muy parecida a un sitio web comercial. Más que "amigos" son "clientes".

- Adaptarse a la consigna del día: si bien podría pensarse que se trata de usuarios solidarios, estas personas suelen no tener en claro qué quieren en la vida. Un día, defienden perros abandonados en la calle, otros días piden que se done sangre. Toda consigna le viene bien. Son los que reenvían todas las cadenas de emails que les llegan a sus casillas y repostean todos sus mensajes. Por ende, aunque no lo sepan, son bloqueados por sus más íntimos amigos, cansados de recibir tanta basura cibernética.

- Nunca puso foto: los usuarios que dejan la imagen genérica de Facebook, ese perfil en blanco sobre fondo celeste, son difíciles de definir. Es que en algunos casos, son los que se abrieron la cuenta y jamás la usaron. En otros casos, son los que juegan al misterio. También están los indecisos: no saben qué imagen poner.



(generaccion.com) - En las ciudades de Madrid y Málaga, la policía española detuvo a cuatro integrantes del grupo mundial de hackers Anonymous, tras continuar con la operación internacional “Exposure” que también abarca Argentina, Chile y Colombia.

Los capturados serían supuestos responsables de ataques de denegación de servicio, ataques a páginas web de bancadas políticas, instituciones civiles y compañías, divulgación en la red de datos de funcionarios, entre otras fechorías.

Asimismo, también se confiscó en el operativo ordenadores, discos duros y otros dispositivos de almacenamiento, los cuales vienen siendo investigados por las fuerzas del orden ibéricas



(saberia.com) - Se denomina año bisiesto al que tiene 366 días en vez de 365, siendo el mes de febrero de 29 días en lugar de 28. Pero, ¿por qué existen los años bisiestos? Esta particularidad del calendario se hizo necesaria porque la duración del año astronómico -o el tiempo que emplea la Tierra en dar una vuelta completa al Sol- no es de 365 días exactos, sino de 365 días, 5 horas, 48 minutos y 46 segundos.


Para solucionar este desfase, en el año 46 antes de Cristo, Julio César aprobó el calendario juliano, considerando años bisiestos aquellos divisibles entre cuatro. Más tarde, durante el papado de Gregorio XIII, el calendario juliano fue sustituido por el calendario gregoriano, que incluye años bisiestos cada cuatro años, según un ciclo de 400 años.


Se denomina año bisiesto al que tiene 366 días en vez de 365, siendo el mes de febrero de 29 días en lugar de 28. Pero, ¿por qué existen los años bisiestos? Esta particularidad del calendario se hizo necesaria porque la duración del año astronómico -o el tiempo que emplea la Tierra en dar una vuelta completa al Sol- no es de 365 días exactos, sino de 365 días, 5 horas, 48 minutos y 46 segundos.


Para solucionar este desfase, en el año 46 antes de Cristo, Julio César aprobó el calendario juliano, considerando años bisiestos aquellos divisibles entre cuatro. Más tarde, durante el papado de Gregorio XIII, el calendario juliano fue sustituido por el calendario gregoriano, que incluye años bisiestos cada cuatro años, según un ciclo de 400 años.






(audienciaelectronica.net) - Google pone sobre la mesa un millón de dólares en premios para aquellos que sea capaces de romper la seguridad de su navegador web, Chrome. Solo en los últimos dos años,Google ha pagado más de 300,000 euros a los hackers que les ayudan a mejorar la seguridad de sus productos.
Los premios que ofrece Google van de 20,000 a 60,000 dólares, en función del grado de dificultad de la prueba. Los expertos en seguridad informática tendrán que tomar el control de un equipo de forma remota, funcionando con Windows 7 y Chrome totalmente actualizados. El que sea capaz de encontrar un exploit con solo una cuenta de usuario y aprovechando los errores del navegador, obtendrá 60.000 euros de Google.


(enter.co)  - El pasado domingo  ‘The Sunday Times‘ (de pago) afirmó que Facebook tenía acceso a los mensajes de texto almacenados en los móviles que tenían instalada su aplicación.

El periódico denunció que Facebook y otras aplicaciones obtienen datos tales como “la ubicación del usuario, los números de teléfono de sus contactos y su historial de Internet” y “a menudo los transmiten a otras compañías, incluidos anunciantes”.

La mayoría de veces los propios usuarios –conscientemente o no– autorizan a las ‘apps’ a hacer esas cosas. Pero la novedad en este caso según el diario era que, la red social  admitió que leía los SMS de sus usuarios “como parte de una prueba para lanzar su propio servicio de mensajería”. 

Facebook que meses atrás protagonizó otras noticias relacionadas con la privacidad de los usuarios y ciertas licencias a los desarrolladores de aplicaciones respondió a las acusaciones a través de un vocero, quien aseguró a ZDNet que la red social “no lee los mensajes de texto de los usuarios” y que la nota del ‘Times’ está “completamente equivocada”.

Luego, Iain Mackenzie, jefe de comunicaciones para Europa de Facebook, calificó en una nota la noticia como “sensacionalista” y dijo que era “un intento ridículo de cocinar una historia”. Mackenzie aceptó que la red social “actualmente está haciendo una prueba limitada de funciones móviles que se integran con funcionalidades de SMS”. 

Sin embargo, agregó lo siguiente:

La funcionalidad “no está actualmente implementada para la mayoría de los usuarios de la aplicación móvil”. Esto a pesar de que, desde una versión anterior de la ‘app’, Facebook les pide autorización a los usuarios para hacerlo.

Cuando se decida implementar masivamente la funcionalidad, dice Mackenzie, la red “se asegurará de que esté acompañada de materiales apropiados de guía y educación”.

Las aclaraciones de Mackenzie generan varias preguntas. ¿Por qué pide Facebook permiso para hacer una cosa que no hace? ¿Para qué quiere Facebook acceso a los mensajes de texto de los usuarios? ¿Hay garantías de que el manejo de esos datos está siendo hecho de forma correcta?

Mientras tanto, las polémicas sobre la información privada que obtienen y almacenan las aplicaciones móviles siguen escalando, y los términos en los cuales se acepta que los sitios, ‘apps’  y servicios en línea ‘espíen’ al usuario siguen sin estar claras.



El Phishing - No pesques la Trampa.

Definición de Phishing

Es un término informático que denomina un tipo de delito incluido dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. (Wikipedia).

Origen del término.

El término phishing proviene de la palabra inglesa "fishing" (pesca),  haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura “ph” es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

Los principales daños provocados por el phishing son:

1.   Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
2.   Pérdida de productividad.
3.   Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.

El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.

La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de áreas comerciales relacionadas a transacciones financieras.

Phishing mediante Web falsa(Xploit)

Un Xploit es una copia exacta de páginas que al ser enviada se aprovecha de la imagen y estructura del sitio original para hacer entrar en confianza al usuario y que este facilite su contraseña. Te mandan un correo de una postal Gusanito o cualquier otra cosa, intentas abrirlo y cuando haces esto, resulta que te saliste de tu cuenta de Hotmail y te pide que coloques nuevamente tu correo y contraseña al hacer esto, tu password se lo envía a la persona que te envío ese correo, como resultado de ello, le acabas de dar tu contraseña sin que le haya costado el minino esfuerzo.

Phishing Mediante Mensajería Instantánea (MSN Messenger)

Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle  los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos del autor de la página, y así almacenando la información para poder acceder a dichas cuentas.

Consejos para evitar ser víctima del phishing
No hagas clic a enlaces que vienen en correos electrónicos.

Esta es la práctica más importante. Instituciones responsables nunca piden datos confidenciales por email. Si sientes que debes verificar alguna información, accede a la página web relacionada directamente, sin hacer clic a ningún enlace en el correo electrónico. Aun cuando la dirección web parezca auténtica, pudiera hacer un re-direccionamientos a páginas falsas.

Para visitar una página introduce la dirección en la barra de direcciones

Esto es para evitar los re-direccionamientos mencionados en la recomendación anterior. Teclea la dirección (o URL) en la barra de direcciones del navegador Internet, si realmente consideras necesario visitar la página web.
Disminuye la cantidad de correo no deseado que recibes

Los mensajes con intenciones de hacer phishing se distribuyen mediante correo electrónico, por lo cual toda acción que contribuya a disminuir el correo no deseado o spam que recibes, contribuye a reducir el riesgo.

No proporciones información confidencial

Números de tarjetas de crédito, de seguridad social, direcciones, licencias de conducir, claves y números de acceso, son considerados información confidencial y las instituciones responsables nunca piden datos confidenciales por email o mediante un enlace enviado por email.

Nunca envíes información confidencial por correo electrónico

El correo electrónico no es el medio más seguro para enviar información confidencial, no sólo por una posible intercepción, sino porque si alguien adquiere acceso a tu computadora, o a la de la persona a la que lo enviaste, dicha información queda expuesta.

El phishing para que tenga éxito debe lograr que un usuario incauto caiga en la trampa, ya que está basado en la ingeniería social y esta continua siendo una de las metodologías de ataque más utilizada por creadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario. “Frente a este panorama, resulta fundamental que los usuarios conozcan las artimañas que circulan en Internet para evitar ser víctimas de engaño que suelen apuntar al robo de identidad o de dinero”.


Fuentes Investigadas.
·         Panda Security.
·         Wikipedia.
·         segu-info.com.ar
·         aprenderinternet.about.com
·         eset-la.com
·         elblogdejorgechu.com

6 pasos para tener éxito en la Nube

Publicado por PcTec-21 lunes, 27 de febrero de 2012 0 comentarios


(informationweek.com.mx/) -La tendencia del Cloud Computing sigue permeando todo tipo de organizaciones, pero se está presentando el problema de que existe poco conocimiento de parte de las empresas en cuanto a los riesgos al momento de transferir la toma de decisiones IT, del staff de tecnologías de la información a los líderes de las unidades de negocio.

De acuerdo con ISACA, eliminar la supervisión y la gobernabilidad de las decisiones sobre el cómputo en la Nube podría llegar a socavar cualquier beneficio de migrar a este esquema de servicios IT. Así pues, para gestionar de mejor forma los puntos de presión que surgen al diseñar estrategias de Cloud Computing, la instancia conformó una Guía de principios para la adopción y uso del Cómputo en la Nube.
A continuación los seis principios en que se basa:

Habilitación.- consiste en planear sobre el Cloud Computing como un facilitador estratégico, y no viéndolo como una plataforma técnica de un proveedor externo.


Costo-beneficio.- requiere, primero, de entender los costos alrededor de la Nube, comparándolos contra una plataforma tradicional, para así evaluar los beneficios de entrar en este esquema.

Riesgo empresarial.- en este punto hay que considerar una perspectiva de gestión de riesgo empresarial (ERM, por sus siglas en inglés), para administrar la adopción y uso de este modelo de servicios IT.

Capacidad.- principio que consiste en integrar toda la extensión de capacidades que ofrecen los proveedores con recursos internos, para así birndar soporte técnico y entrega de solución completos.
Rendición de cuentas.- teniendo una definición clara de responsabilidades internas y externas (es decir, del proveedor), es como se logra una correcta administración de la rendición de cuentas.

Confianza.- es importante que la confianza sea un pilar en las soluciones de Nube. La confianza debe permanecer en todos los procesos de negocio que dependen del cómputo en la Nube


(analitica.com) - Los padres de familia no deben permitir que sus hijos usen excesivamente los auriculares, pues disminuye la capacidad auditiva, que generalmente se hace evidente en la edad adulta, advirtió la fonoaudióloga del Centro Tecnología Auditiva Americana Janet Valdivieso.

“Cada vez es más común ver en el transporte público a cientos de adolescentes escuchando música a través de los auriculares de su equipo reproductor. Esta práctica, que parece inofensiva, puede ser peligrosa en la medida que no se mantenga un volumen adecuado o la escucha se prolongue por mucho tiempo”, refirió.

Precisó que la pérdida de audición por el uso de auriculares es de tipo neurosensorial, es decir, no se podrá revertir con cirugías ni con tratamiento farmacológico.


(Elsitiogeek.com) - CCleaner es una utilidad gratuita que limpia el sistema de archivos basura y errores en el Registro. Con unos pocos clic, CCleaner ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente.

Cómo limpiar tu PC con CCleaner

El limpiador es la función principal de CCleaner: detecta archivos innecesarios de Windows y de las aplicaciones instaladas. Haz clic en Analizar y deja que CCleaner descubra cuánta basura ha acumulado tu equipo. Otro clic en Ejecutar el limpiador y tendrás tu disco limpio al instante.

Repara el Registro con CCleaner
La sección Registro de CCleaner se dedica a comprobar la integridad del Registro de Windows, el archivo que contiene la configuración del sistema. CCleaner escanea el Registro en busca de más de una docena de tipos de error y ofrece la posibilidad de guardar una copia de seguridad antes de efectuar la reparación.


Descarga ccleaner aqui


(xeu.com.mx) - De manera general nos preguntamos por qué cerca de las tres de la tarde nos da ese sueño responsable de llevarnos a dormir la siesta. Para evitar esto, muchas personas pensarían en consumir calorías como el chocolate para impulsar la energía, y la sorpresa se la llevan cuando les provoca más sueño.
Estudios realizados en la Universidad de Cambridge revelan que las orexinas que son unas neuronas del cerebro, estimulan el sueño y gasto de energía al exponerse a los aminoácidos; y que la glucosa reduce la actividad de estas células.

Cerca de las tres de la tarde la energía disminuye porque los carbohidratos ingeridos en el desayuno se han convertido en glucosa, bloqueando a las orexinas.

En síntesis, ingerir un sándwich, galletas, pan o cualquier otro carbohidrato le generará sueño, y un huevo revuelto lo mantendrá despierto.

Thomas Alva Edison: La Biografía Animada (Video)

Publicado por PcTec-21 domingo, 26 de febrero de 2012 0 comentarios


(lapatilla.com) - Twitter detalla en sus “políticas de limitaciones de contenido y uso” las razones que considera para suspender una cuenta. Al aplicar la medida no tienen que informar al usuario por que este aceptó los términos al crear su cuenta, informa elmundo.com.ve.

La red social no tolera prácticas como suplantación de personalidad, violación de marcas registradas o de la privacidad, mensajes violentos o de amenazas, falsificación de cuentas verificadas,  y la creación de cuentas en serie.

Por otro lado, Twitter fijó sus criterios de lo que considera Spam (contenido basura). Señala que estas prácticas son castigadas con suspensión permanente:
* Si un usuario sigue un gran número de usuarios en un corto período de tiempo.
* Si el tuitero se hace seguidor o en un corto período de tiempo, de manera particular con medios automatizados (fuga de seguidores agresiva).
* Si el usuario sigue y deja de seguir de manera repetida.
* Si “tiene un número mayor a quien sigue en comparación con la cantidad de gente de la que el usuario es seguidor”.
* Actualizaciones principalmente sólo de enlaces y no actualizaciones personales.
* Si un gran número de gente lo bloquea (no especifica la cantidad).
* Numerosas quejas de Spam contra el usuario.
* Si el tuitero “publica múltiples actualizaciones sin relación con un asunto utilizando un hashtag ( # )”
* Si el usuario “envía un gran número de @respuestas duplicadas o no solicitadas”.


(agentemello007.net) - Los neumáticos desinflados. El mayor temor del ciclista podría llegar a tener una solución si este ingenioso invento: los neumáticos que se inflan automáticamente. ¿Cómo es esto? Con un sistema de válvulas y cámara que toma el aire del exterior y que permite que los neumáticos siempre tengan la presión adecuada. El ciclista puede seguir su camino sin preocuparse por nada más.

Un repaso obligado. Los neumáticos de las bicicletas pierden presión debido a que las moléculas de aire contenidas en la cámara se difunden a través de la porosidad (también llamados agujeros microscópicos) de sus paredes laterales; paulatinamente en condiciones normales o más velozmente cuando un peso les provoca más presión. Si bien en el mercado hay selladores de cámaras de aire que se proponen como la solución definitiva para evitar que los neumáticos se desinflen con tanta periodicidad (en coches, particularmente), estos no son infalibles. El sistema que presenta el inventor Benjamin Kremplel, al que ha llamado PumpTire, pretende serlo, y es otro de esos inventos simples que te hacen pensar por qué no se te ocurrió esto a uno mismo.

El prototipo de este inteligente método de neumáticos que se inflan automáticamente está siendo promocionado y pide ayuda financiera (250.000 dólares) para empezar a producir los 5.000 primeros neumáticos, que creemos que tendrían un gran recibimiento en la industria que gira en torno al ciclismo profesional.

Para inflar los neumáticos, el PumpTire utilizauna válvula de gran longitud que recorre todo el largo de la cámara de aire especial. Con ella, cada vez que el neumático pierde aire, éstese retroalimenta del exterior gracias a la pipeta bombeadora, que toma aire desde el exterior y lo introduce en la cámara sin tu activa participación (más allá de ir pedaleando, o no). Una vez que la válvula detecta que la presión adecuada para el neumático se ha alcanzado, la pipeta deja de bombear aire desde el exterior y se cierra la cámara hasta que surja la necesidad de inflar de nuevo. El dispositivo no requiere de instalaciones extras ni llantas especiales y los neumáticos vendrían en diferentes tamaños.

Related Posts Plugin for WordPress, Blogger...
Con la tecnología de Blogger.

wibiya widget