domingo, 28 de marzo de 2010

Microsoft: Piel Humana como Pantalla Táctil

AnGeLiE
La piel humana podrá convertirse en una pantalla táctil para operar aparatos electrónicos, de acuerdo con científicos estadounidenses que desarrollaron un sistema llamado Skinput.

Por medio de esta innovación -aseguran los expertos- será posible interactuar con los equipos de sonido, los teléfonos o las agendas electrónicas simplemente tocándose el antebrazo u otra parte del cuerpo.

Desarrollado por la Universidad Carnegie Mellon y los laboratorios de investigaciones de Microsoft, el sistema utiliza sensores acústicos que captan sonidos de baja frecuencia y, mediante un brazalete con un minúsculo proyector, refleja en la piel humana un teclado o menú.

El Skinput es capaz de emplear tecnología inalámbrica como el Bluetooth para transmitir órdenes a teléfonos, iPods e incluso computadoras personales.

"La piel humana es el más novedoso dispositivo para ingresar datos", le dijo a la BBC Chris Harrison, creador del sistema.

"Lo extraordinario del cuerpo humano es lo familiarizados que estamos con él", añadió.

"Esto nos da una posibilidad de tener una exactitud que nunca conseguiríamos utilizando un ratón".

sábado, 27 de marzo de 2010

La Hora Del Planeta

AnGeLiE

¿Cuándo y cómo será La Hora del Planeta?

La cuarta edición de La Hora del Planeta será el 27 de marzo de 2010 a las 8: 30 p.m., hora local. WWF impulsa esta iniciativa en estrecha coordinación con autoridades, empresas y medios de comunicación para que hogares, negocios y ciudades apaguemos nuestras luces y artefactos eléctricos demostrando el compromiso de todos los peruanos con el cuidado de nuestro planeta y con la lucha contra el calentamiento global.

¿Qué es la Hora del Planeta?

Es tan simple como apretar un botón y apagar la luz.

La Hora del Planeta es la mayor campaña ambiental en la historia. Consiste en apagar las luces – y cualquier aparato eléctrico prescindible - durante una hora, para demostrar así que cada uno de nosotros podemos tener un impacto positivo en la reducción del consumo mundial de energía y en la lucha frente al cambio climático.

Este sábado 27 de marzo de 2010, cientos de millones de personas alrededor del mundo participarán y tú puedes unirte y hacer el cambio.

“Es uno de los movimientos sociales más grandes jamás vistos por la humanidad”. (Desmond Tutu, Premio Nobel de La Paz)

Lo que empezó como una campaña dirigida a que los pobladores de Sydney, Australia apaguen sus luces ha crecido hasta convertirse en la iniciativa más grande del mundo frente al cambio climático. El 28 de marzo de 2009, a las 8.30 pm, cerca de 1200 millones de personas en 4000 ciudades apagaron sus luces durante una hora – La Hora del Planeta - para demostrar que es posible que todos tomemos acciones ante el calentamiento global.

La Hora del Planeta empezó en 2007, en Sydney, Australia y participaron 2,2 millones de hogares y comercios apagando sus luces por una hora. Un año después este evento ya se había convertido en un movimiento global de 100 millones de personas en 35 países. Lugares emblemáticos como el puente Golden Gate en San Francisco, el Coliseo Romano y el anuncio de Coca Cola en Times Square, Nueva York, estuvieron en oscuridad, como símbolo de esperanza por una causa global que se vuelve más urgente cada hora.

La Hora del Planeta es un mensaje de esperanza y de acción. Únete a esta cruzada de La Hora del Planeta 2010. Este 27 de marzo a las 8:30 p.m. Apaga la luz. Ilumina el futuro.

Charlie Miller


Se acabó la paciencia del experto en seguridad informática Charlie Miller, quien ya no está dispuesto a notificar a Microsoft ni Apple sobre los agujeros de seguridad que constantemente detecta.

Por tercer año consecutivo, Miller ha destacado en la competencia Pwn2Own, que es algo así como un campeonato mundial de hacking.

En esta oportunidad, reveló 20 agujeros de seguridad en programas de Microsoft, Adobe y Apple. Durante el evento, ganó 10.000 dólares y una MacBoook Pro, luego de haber vulnerado esta última.

Con una herramienta desarrollada por él mismo, Miller reveló una serie de vulnerabilidades en Powerpoint, Adobe Reader, Mac OS X Snow Leopard, OpenOffice.org y el navegador Safari.

Sin embargo, en esta oportunidad no está dispuesto a revelar las vulnerabilidades ante los fabricantes, práctica que hasta ahora ha sido lo normal durante el evento.

La causa es que Miller dice sentir exasperación ante la forma descuidada con que las grandes empresas manejan la seguridad de sus productos.

Miller lamenta que las vulnerabilidades que él ha detectado son sencillamente parcheadas por los fabricantes, sin mejorar la seguridad en sí. A juicio de Miller, "la cultura de los parches" es negativa para la industria y los consumidores.

En lugar de entregar soluciones fáciles a los fabricantes, Miller está dispuesto a enseñar a Apple, Microsoft y Adobe a detectar y prevenir vulnerabilidades.

Microsoft Visual Studio 2010


La solución incluye soporte para Windows 7, Microsoft SharePoint 2010, Windows Azure, Silverlight y .NET Framework 4.0.

Microsoft ha anunciado el próximo lanzamiento de Visual Studio 2010, producto que supone un nuevo concepto de desarrollo y que incluye novedades y facilidades a disposición de toda la comunidad de desarrolladores y diseñadores TIC.

Visual Studio 2010 se presenta con objetivo de impulsar las ideas y la imaginación de los desarrolladores, facilitando su trabajo -en los procesos de desarrollo y diseño- poniendo a su disposición herramientas de calidad que garanticen resultados.

Entre las mejoras que incluye esta nueva versión se encuentran:

- Nuevas funcionalidades para la Gestión del Ciclo de Vida de las Aplicaciones (ALM), la cual permite crear soluciones de calidad y a medida, a la vez que se reducen el coste y el tiempo de su desarrollo, independientemente del tamaño del equipo.

- Consolidación entornos dispares; Visual Studio Team Foundation Server 2010 es compatible con el entorno de desarrollo Eclipse. Los equipos de desarrollo heterogéneos pueden reducir los costes operativos, al consolidar el control de versiones dispares, el seguimiento de los elementos de trabajo y los sistemas de compilación automatizados y la estandarización en una sola infraestructura.

- Alineación de los profesionales de pruebas con el ciclo de vida de la aplicación; Visual Studio Test Professional 2010 es un conjunto de herramientas especializado, que ofrece una experiencia de pruebas innovadoras para la planificación y la ejecución manual de pruebas.

- Integración de Sharepoint, proporcionando a los desarrolladores el soporte de integración más ventajosa.

- Soporte para Windows 7, Microsoft SharePoint 2010, Windows Azure, Silverlight, etc., lo que permite ampliar y transferir sus habilidades a nuevas tecnologías proporcionando flexibilidad y potencia.

- Mejoras en las suscripciones MSDN y un nuevo licenciamiento más simplificado y ventajoso que proporcionará ahorro de costes y optimización del tiempo.

“El desarrollo de este producto ha contado con el trabajo de numerosos equipos de todo el mundo y lo más importante, la opinión constante de destacados desarrolladores durante su construcción. Visual Studio 2010 es una pieza más de la innovación que Microsoft está poniendo a disposición de los desarrolladores y diseñadores y que se une a .NET Framework 4.0 y Silverlight 4.0, indica Enrique Fernández-Laguilhoat, director de Plataforma y Desarrollo de Microsoft Ibérica.

Google Skipfish

Google ha cedido al dominio público su propia herramienta interna de seguridad Skipfish, que permite detectar vulnerabilidades en aplicaciones web.

Anteriormente, Google ha publicado programas y herramientas gratuitas que mejoran la seguridad en Internet. Ahora ha llegado el turno de asegurar las aplicaciones web.

Skipfish es compatible con Linux, Mac y Windows y puede ser descargada desde el sitio de Google Code.

Skipfish es una herramienta que puede ser usada para detectar agujeros de seguridad en aplicaciones web. El programa escanea las aplicaciones en búsquedas de errores de programación y vulnerabilidades, como por ejemplo en SQL y XML-injection. Skipfish bombardea las aplicaciones con 2.000 llamadas http por segundo. Internamente, Google ha alcanzado las 7.000 llamadas por segundo.

Con todo, Michal Zalewski, programador de Google, recomienda no considerar a Skipfish como una cura milagrosa. Al respecto, explica que en algunos casos no es la herramienta más adecuada, ya que puede tener ciertas carencias. A modo de ejemplo menciona que no revisa errores de desbordamiento de buffer ni errores atribuibles a programas de terceros.

Cabe señalar que existen otras soluciones similares, como Nikto2 y Nessus.

martes, 16 de marzo de 2010

Claves para Ahorrar y Reciclar


Consumo Responsble. Las 3 R:

Reducir: el consumo innecesario porque todo producto que hoy es ilimitado puede no serlo en el futuro.

Reutilizar: Casi todo se puede volver a utilizar aunque con distintas funciones a las originales.

Reciclar: Volver a utilizar distintos materiales usados como materias primas para fabricar productos nuevos.
Tips:

Elegir productos que tengan certificaciones ambientales.

Apagar y desenchufar la luz, las estufas, los ventiladores y todo aparato eléctrico cuando no se esté utilizando. Ahorra energía. Hay que recordar que un electrodoméstico enchufado, aun sin están en funcionamiento, gasta energía.

Utilizar lámparas de bajo consumo. Salen más caras pero ayudan al planeta y al bolsillo: se termina gastando menos energía.

Tratar de evitar el uso de plásticos. No es biodegradable y es tóxico: genera dioxinas y furano.
No malgastar madera y tratar de optar por las que tienen el certificado FSC, que indica que no pertenecen a especies muy castigadas como el caldén, el cedro misionero, el palo santo o el alerce.

Elegir envases retornables y/o de vidrio.

Disminuir el uso de pilas, y en caso de que sea imprescindible, utilizar pilas recargables. Aunque son más caras, se pueden cargar muchas veces, reduciendo la cantidad de unidades a comprar.
Cerrar bien los grifos: 10 gotas por segundo suman 2.000 litros de agua desperdiciados al año.
Además no hay que dejar el grifo abierta al lavarse los dientes ni antes de ducharse.

Al lavar los platos, llenar la pileta poniendo el tapón. Se ahorran 50 litros por lavado.

Evitar el uso de detergentes sintético. Se puede usar jabón de pan común o elegir detergentes con etiqueta ecológica.

Utilizar el lavarropas con la carga completa y lavar con agua fría.

Tener plantas en las habitaciones limpia el aire.

Elegir alternativas a juguetes que funcionan a pilas o que están hechos de plástico.

Volver a la bolsa de los mandados para no utilizar las bolsas de plásticos de los supermercados.

Aumentar el uso de la bicicleta, ya que la mayor parte del dióxido de carbono liberado a la atmósfera proviene de los autos, agravando el efecto invernadero.

Separar los residuos para facilitar las tareas de reciclado.

viernes, 12 de marzo de 2010

Nominan a Internet para el Premio Nobel

Los redactores de la edición italiana de Wired han nominado a Internet para el Premio Nobel de la paz debido a su aporte al diálogo, debate y consenso en el mundo.

El Premio Nobel de la Paz no solo es otorgado a personas, sino también a organizaciones e instituciones como la Cruz Roja, Médicos sin Fronteras, etc.

Aún así, no deja de sorprender que un sistema como Internet haya sido nominado para recibir el galardón.

Surge la duda de quién recibiría al galardón en nombre de Internet. Según Wired, un candidato evidente sería ICANN (Internet Corporation for Assigned Names and Numbers o Corporación de Internet para la Asignación de Nombres y Números.

Según Wired Italia, Internet merece el premio por su aporte al diálogo, debate y consenso en el mundo.

La nominación ha sido respaldada por personalidades como Shirin Abadi, abogada iraní ganadora del Premio Nobel de la Paz en 2003, y Nicholas Negroponte.

Revelan el Severo Contrato de Apple


La organización defensora de derechos civiles en el ámbito digital, Electronic Frontier Foundation (Fundación Fronteras Electrónicas), ha revelado el contrato secreto que deben firmar todos los desarrolladores de aplicaciones para iPhone. Según la entidad, se trata de un documento "preocupante".


Todas las unidades que usan el sistema operativo para iPhone (iPhone, iPod Touch, iPad) han sido diseñadas de forma que solo pueden ejecutar software previamente aprobado por Apple. Este procedimiento otorga un enorme poder a Apple, y difiere considerablemente del modelo normal para el software creado para la plataforma Windows. En tal sentido, basta imaginarse lo que ocurriría si todos los programas para Windows debieran ser previamente aprobados por Microsoft.



Así, los desarrolladores que aspiran a que sus programas sean certificados para la plataforma iPhone OS deben obligatoriamente suscribir un contrato denominado iPhone Developer Program License Agreement. Hasta ahora, el contrato ha sido secreto.

Sin embargo, la organización defensora de derechos digitales Electronic Frontier Foundation (EFF) ha conseguido una copia del contrato. El contrato debió ser entregado por NASA, como resultado de un requerimiento amparado por la ley estadounidense de libertad de la información (Freedom of Information Act). Por lo tanto, por primera vez es posible para la opinión pública ver las exigencias planteadas por Apple a los desarrolladores.

A juicio de EFF, se trata de una lectura preocupante. Entre otras cosas, prohíbe a los desarrolladores hacer declaraciones públicas o compartir información sobre el contrato. Apple se reserva el derecho a rechazar cualquier aplicación, sin explicar sus decisiones, aparte de obligar a los programadores a no distribuir su software mediante otros canales que no sean App Store.

El contrato plantea una prohibición total al denominado "jailbreaking", es decir, cualquier forma de manipulación de los productos o tecnologías de Apple. Asimismo, Apple queda facultada para revocar en todo momento la certificación digital que ha otorgado a la aplicación, lo que en los hechos significa desactivar el programa en todas las unidades en que haya sido instalado.

El relativo a la responsabilidad de Apple de indemnizar a los desarrolladores, esta se limita, independientemente de lo que ocurra y sus razones, a sólo 50 dólares estadounidenses. En otras palabras, y a modo de ejemplo, sí Apple decide borrar, o borra por error, una aplicación ya instalada por 100 000 usuarios, sólo está obligada a pagar 50 dólares de indemnización al desarrollador afectado.

EFF plantea entonces un cuestionamiento evidente: "¿cómo es posible que Apple tenga derecho a imponer un contrato de estas características?". La propia organización responde: porque App Store es el único portal para los 40 millones de iPhones vendidos.

La organización concluye señalando que "si las unidades móviles de Apple son el futuro, entonces se trata de un futuro que limitará la innovación y la competencia en un grado mucho mayor a lo que se ha visto en la era del PC".

"Si Apple verdaderamente desea ser un líder, debería fomentar la innovación y la competencia y no comportarse como un señor feudal celoso y arbitrario", concluye EFF.

Nuevo Formato de Disco Duro

AnGeLiE
En 2011, los nuevos discos duros incorporarán un nuevo formato de sectores, que podría crear dificultades para sistemas operativos antiguos.

A comienzos de 2011, todos los discos duros utilizarán un formato avanzado en que el tamaño de los sectores cambiará de los actuales 512 bytes a 4 Kb. Esta situación podría plantear dificultades para sistemas operativos antiguos, carentes de soporte para el nuevo formato.

El esquema de 512 bytes data de los tiempos de MS-DOS, en que los discos duros sólo podrían albergar unos cuantos megabytes. El sistema carece de sentido actualmente, en que la capacidad de los discos duros alcanza fácilmente el rango de terabyte.

La dificultad radica en que el formato actual implica que en cada sector se pierde algo de espacio con el uso normal. En grandes discos duros, el espacio desperdiciado llegar ser mayúsculo. Al cambiar a 4 Kb, esta pérdida puede ser reducida a una octava parte, y a la vez los discos duros pueden aprovechar el doble de espacio por bloque para corrección de errores.

Todos los fabricantes de discos duros serán comprometidos a instaurar el formato 4K mediante la organización International Disk Drive Equipment y Materials Association, antes que finalice enero de 2011.

El mayor reto es representado por Windows XP, que continúa gozando de gran popularidad a escala mundial. Al contrario que sistemas operativos más recientes como Windows Vista, Windows 7, OS X Tiger, Leopard, Snow Leopard y versiones del kernel de Linux publicadas con posterioridad a septiembre de 2009, XP no incorpora soporte para 4K.

Cabe señalar que los nuevos discos duros continuarán funcionando como Windows XP, emulando el tamaño de los sectores antiguos. Sin embargo, este procedimiento puede resultar en que el disco duro funcione a una velocidad hasta 10% inferior durante la escritura de datos al disco.

domingo, 7 de marzo de 2010

Microsoft Progresa a la Confiabilidad

La compañía incrementa la disponibilidad de su tecnología U-Prove para protección de identidad y privacidad y anuncia el lanzamiento de Forefront Identity Manager 2010.

Microsoft anunció la manera en que la compañía continúa progresando hacia su visión de confiabilidad de punta a punta. Durante su discurso, Scott Charney, vicepresidente corporativo del Grupo de Computación Confiable de Microsoft, explicó la forma en que la visión de Confiabilidad de Punta a Punta de la compañía se aplica en la computación en la nube, detalló el progreso hacia un metasistema de identidad basado en reclamaciones y exhortó a las empresas públicas y privadas a prevenir y detener el crimen cibernético.

“La Confiabilidad de Punta a Punta es nuestra visión para obtener un Internet más seguro y confiable", dijo Charney. “La confiabilidad interna y externa de los ambientes de computación en la nube requiere aplicar aspectos básicos de seguridad y privacidad, generar innovaciones en tecnología y lograr una alineación social, económica, política y tecnológica".

Charney también explicó que las soluciones de identidad que brindan acceso más seguro y privado a las aplicaciones tanto in situ como en la nube son claves para incrementar la seguridad y confiabilidad de las empresas y de Internet.

Como parte de ese esfuerzo, Microsoft presentó la versión Community Technology Preview de la tecnología U-Prove, que permite a los proveedores en línea proteger mejor la privacidad y optimizar la seguridad a través de la divulgación mínima de información en las transacciones por Internet. Con el fin de promover la evaluación de esta tecnología entre la comunidad, Microsoft anunció que proporcionará partes centrales de la propiedad intelectual de U-Prove bajo la Open Specification Promise, así como kits de desarrollo de software de código abierto en ediciones C# y Java. Charney exhortó a la industria, los desarrolladores y los profesionales en TI a desarrollar soluciones de identidad que ayuden a proteger la privacidad de los individuos.

Estados Unidos Desvela Sus Planes Para Ciberguerra

AnGeLiE

El gobierno estadounidense ha publicado parte de sus planes ultrasecretos para una ciberguerra. Las intenciones de la Casa Blanca son cooperar con la industria y, de paso, enviar una señal disuasiva a potenciales atacantes.

En el marco de la conferencia RSA, realizada en San Francisco, el jefe de ciberseguridad estadounidense, Howard Schmidt, reveló por primera vez parte del plan hasta ahora ultrasecreto de Estados Unidos para protegerse frente a ciberataques.

La denominada Comprehensive National Cybersecurity Initiative (CNCI) fue iniciada en 2008 durante la presidencia de George W. Bush. El proyecto contenía 12 iniciativas, incluyendo un sistema de contraespionaje y disuasión de potenciales enemigos. El sitio web de la Casa Blanca publica una descripción general del plan.

Hasta ahora, el Ejecutivo había optado por mantener en secreto el CNCI. La intención de hacer público parte del programa es invitar a centros de investigación y a la industria de las TI a sumarse a la iniciativa. De paso, la Casa Blanca envía una señal a potenciales atacantes, en el sentido que Estados Unidos tiene la capacidad y recursos para enfrentarse a ellos en el campo de batalla electrónica. Entre otras cosas, la CNCI incluye la denominada tecnología Einstein, destinada a proteger los servidores públicos bajo el dominio .gov.

Se espera que la ciberguerra tendrá un papel cada vez más relevante en futuros conflictos internacionales.

jueves, 4 de marzo de 2010

Small Basic

Internet está colmada de programas gratuitos de todo tipo, para prácticamente todas las tareas imaginables. Y si el usuario no encuentra el programa que busca en el ciberespacio, ya es posible programarlo por cuenta propia.

Claro está, la programación de los programas verdaderamente valiosos requiere de paciencia, planeación, conocimientos y, por cierto, cooperación. Sin embargo, la lista de requisitos nunca había sido tan modesta como ahora, con Small Basic, una aplicación gratuita de Microsoft.

Basic es uno de los lenguajes de programación más sencillos. Con Small Basic la labor se simplifica aún más, gracias a la estructura y funcionamiento del programa, que va generando propuestas y consejos sobre comandos y parámetros en la medida que el usuario avanza en el proyecto.

El programa incluye un manual de uso que orienta al usuario en los primeros pasos, lo suficiente para que éste cree su primer programa. Microsoft recalca que uno de los principales objetivos de Small Basic es convertir la programación en una labor agradable, para niños y adultos.

El programa puede ser descargado desde ésta página


Navegadores Múltiples en Windows

Grupo de lobby propone que otras regiones del mundo, y no solo la Unión Europea, obliguen a Microsoft a dar a sus usuarios la posibilidad de elegir navegador al instalar o activar Windows. Al evitar la exclusividad que tiene Internet Explorer se fomentaría la libre competencia, aseguran.

El 1 de marzo se inició el sistema que permite a los usuarios europeos de Windows elegir qué navegador instalar en el sistema, entre una selección de programas que se le presenta en pantalla. Esta función es resultado de un acuerdo al que llegó Microsoft con la Comisión Europea en 2009 para evitar una multa por abuso de posición dominante en el mercado. La pantalla de inicio permite elegir entre los navegadores más usados en la UE: los conocidos Safari, Google Chrome, Mozilla Firefox y Opera, aparte de las alternativas secundarias Avant Browser, Flock, Green Browser, K-Meleon, Maxthon, Sleipnir y Slim Browser.

Lo anterior no parece ser suficiente para la organización ECIS (European Committee for Interoperable Systeems), que propone que el acuerdo sea extendido a otras regiones del mundo.

En un documento publicado el 2 de marzo, la organización escribe que los navegadores son rampas de acceso a la red, desde las cuales se puede acceder a redes sociales, escuchar música, leer correo electrónico, leer periódicos y revistas, hablar por teléfono y realizar trabajo escolar o profesional a distancia. Agrega que para que tales aplicaciones puedan funcionar con rapidez y excelencia, es imprescindible que los propios navegadores tengan un buen ritmo de desarrollo. "La experiencia nos dice que el desarrollo es impulsado por la competencia, que premia a las empresas que desarrollan los navegadores más rápidos y versátiles", escribe la entidad.

A juicio de ECIS, mientras que la iniciativa aplicada en Europa fomentará la libre competencia y la innovación, el panorama se mantendrá inalterable en el resto del mundo. Por ello, insta a las autoridades reguladoras de la competencia en otros países a considerar lo que ha ocurrido en Europa y actuar en representación de sus consumidores, ya que solo de esa forma será posible tener un mercado competitivo que, a su vez, mejore la oferta de navegadores.

Quizás no sorprende que entre las organizaciones afiliadas a ECIS figuren varios de los competidores directos de Microsoft, como Adobe, Corel, IBM, Nokia, Opera, Oracle, RealNetworks y RedHat.

lunes, 1 de marzo de 2010

Tienda OnLine


El negocio de las empresas debe girar en torno a Internet, y a la hora de poner en funcionamiento un proyecto, debes tener en cuenta muchos factores para que tu negocio online funcione: diseño, estructura de contenidos, catálogo de productos, información, accesibilidad, … son algunos de los puntos que debes tener en cuenta.

Lo primero, es realizar un diseño elegante, actual y agradable, ya que el estilo y la apariencia gráfica que consigamos transmitir vía online debe cumplir con las espectativas del usuario y debe ser llamativa. Esto tiene que ir unido a la facilidad de navegación y usabilidad.

Por otro lado, hay que fomentar la persuabilidad a través de un lenguaje cercano y persuasivo. Utilizar constantemente la empatía. Pensar siempre en emitir mensajes que llamen a la acción: los verbos y algunas características específicas del producto (como “gratis” o “gratuito”) llaman a la acción. Por ejemplo, haz una pregunta retórica para comenzar y que el clienta la responda mentalmente y rápidamente en su cabeza.

Asimismo, hay que simplificar el proceso de compra a la mínima expresión. Crear tan sólo aquellos pasos completamente necesarios. En tu tienda online tienes que entender y atender las necesidades del comprador poniéndonos en su lugar y respondiendo a todas sus preguntas de forma anticipada, antes y durante el proceso de compra, así como habilitar un espacio para el envío de sugerencias, ideas, preguntas, etc. o incluso darle al cliente la posibilidad de realizar pedidos telefónicos. También puedes destacar todas las ventajas con respecto a la competencia (compromisos, garantías, descuentos, plazos de entrega, sistemas de atención al cliente, etc.).

Cómo Proteger la Identidad Digital en Internet


Internet está lleno de peligros de todo tipo. Uno de ellos es el de la suplantación de identidad y el de la seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet.

Por ello, la privacidad y la protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales.

Entre los consejos para proteger la identidad digital en Internet nos encontramos con los siguientes:

-Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.)

-Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña.

-Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida. Puedes anotarlas en un papel para recordarlas.

-Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo).

-Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.

Proyecto Natal de Microsoft

AnGeLiE

Project Natal es el nombre clave de un sensor de movimiento diseñado por Microsoft para la plataforma de videojuegos Xbox 360 o para una PC con Windows. Basado en un sistema de control para la consola de videojuegos Wii, Project Natal permite a los usuarios controlar e interactuar con la Xbox 360 y la PC sin la necesidad de usar un control inalambrico o alambrico a través de una interfaz de usuario natural usando gestos, comandos de voz, o presentando objetos e imágenes. Project Natal fue anunciado por primera vez el 1 de junio de 2009 en la E3 del 2009.

El sensor de Project Natal es una barra horizontal de aproximadamente 9 pulgadas (23 cm) conectada a una pequeña base circular con un eje de articulación de rotula, y está diseñado para ser colocado longitudinalmente por encima o por debajo de la pantalla de vídeo.

El dispositivo cuenta con una cámara RGB, un sensor de profundidad, un micrófono de múltiples matrices y un procesador personalizado que ejecuta el software patentado, que proporciona captura de movimiento de todo el cuerpo en 3D, reconocimiento facial y capacidades de reconocimiento de voz.

El micrófono de matrices del sensor de Project Natal permite a la Xbox 360 y al PC llevar a cabo la localización de la fuente acústica y la supresión del ruido ambiente, permitiendo cosas como participar en el chat de Xbox Live sin utilizar auriculares.

El sensor de profundidad es un proyector de infrarrojos combinado con un sensor CMOS monocromo que le permite al Project Natal ver la habitación en 3D en cualquier condición de luz ambiental.