jueves, 30 de junio de 2011

Tecnología Piezoeléctrica

La piezoelectricidad es definida por Wikipedia como un fenómeno presentado por determinados cristales que al ser sometidos a tensiones mecánicas adquieren una polarización eléctrica en su masa, apareciendo una diferencia de potencial y cargas eléctricas en su superficie. Al respecto, indica que una de las importantes aplicaciones de un cristal piezoeléctrico es su utilización como sensor de vibración. Cada una de las variaciones de presión producidas por la vibración provoca un pulso de corriente proporcional a la fuerza ejercida. Se ha convertido de una forma fácil una vibración mecánica en una señal eléctrica lista para amplificar. Basta con conectar un cable eléctrico a cada una de las caras del cristal y enviar esta señal hacia un amplificador.

Con base en los principios anteriores, un grupo de científicos australianos desarrollan un sistema que permitirá incorporar tales procedimientos en PC portátiles. El grupo de científicos del Instituto Tecnológico Royal Melbourne han experimentado creando un efecto piezoeléctrico mediante una membrana colocada sobre una superficie plana. La presión creada por el usuario al escribir en el teclado generaría la electricidad necesaria para operar el PC.

Sin embargo, un elemento clave para poder utilizar los débiles impulsos eléctricos será multiplicar por su tensión por un factor de 10. “En teoría, la tensión de la piezoelectricidad puede ser incorporada en zapatillas y cargar teléfonos móviles, o hacer que los laptops se carguen al digitar en su teclado. También es posible que la presión arterial genere electricidad para los marcapasos. En otras palabras, hablamos de una batería que durará para siempre", comenta la Dra. Madhu Bhaskaran, jefa del proyecto a NewsOnABC.

miércoles, 29 de junio de 2011

Proyecto Google+

Hasta ahora las redes sociales han tenido un solo ganador indiscutible, estamos hablando de Facebook, por supuesto. Pero las cosas bien podrían cambiar de rumbo muy pronto, gracias a la entrada en escena del giganteGoogle. Google+ Project es un proyecto que busca crear una red social al estilo de Facebook, pero que a la vez muestra muchas mejoras y características que podrían destronar al gigante de la gran “f”.

Google Project+ es en verdad un conjunto de pequeñas aplicaciones que trabajan entre sí para crear una plataforma social que brinda mayor control a sus usuarios para decidir las cosas que comparten y con quiénes lo comparten. Esto es gracias a la existencia de Circles, una aplicación que permite agrupar los contactos de un usuario en círculos sociales de modo que sólo se comparta cierta información con un grupo, y cierta información con otro grupo.

A Circles se integra otra aplicación llamada +Hangouts, la cual permite hacer un chat en grupo con los círculos establecidos en Circles. Es posible hacer vídeollamadas en grupos de hasta 10 integrantes y así coordinar cosas entre amigos o simplemente pasar el tiempo conversando desde tu PC.

Otra aplicación que se integra a Google+ Project es +Sparks. Esta aplicación te permite establecer tus intereses y así mostrarte contenido relevante e información al respecto. Si resulta muy interesante, lo puedes compartir con tus contactos y grupos y así interactuar más entre los círculos que has establecido.

Se están preparando más aplicaciones para Google+ Project a medida que avanza este proyecto. Parece que estared social será modular y permitirá trabajar con varias aplicaciones a la vez, algo nunca antes visto en las redes sociales.

Por el momento Google+ Project se encuentra en estado de prueba y se puede acceder al él sólo mediante invitaciones. Asimismo, existe una aplicación de Google+ Project para Android. Pronto también se incluirá una versión para iPhone.


lunes, 27 de junio de 2011

Tips Para Empresas en Redes Sociales

Se trata de una excelente compilación de consejos y estrategias a seguir para tener una mayor aceptación entre el público. Aquí las pautas a seguir:

Escuchar y Planificar

1. Escuchar es el primer paso para trabajar exitosamente con los medios sociales. Escucha a tus personajes clave; controla el buzz en línea para conocer las opiniones de los consumidores y prever las vulnerabilidades que una crisis pudiera acarrear.

2. Desarrolla un diagnóstico en línea en profundidad, para comprobar y evaluar tu imagen de marca y reputación en medios sociales, en comparación con la de la competencia. Un chequeo digital completo nos permite identificar las fortalezas, debilidades, oportunidades y amenazas a la imagen corporativa, y ofrecer información precisa para desarrollar una estrategia de medios sociales.

3. Elige un departamento (relaciones públicas, marketing, o un equipo multidisplinario) o identifica/contrata a un estratega en comunicación digital, para coordinar tu estrategia en medios sociales y promover la relación de la empresa con el público.

4. Pon todas las manos a la obra (relaciones públicas, marketing, área legal, recursos humanos, atención al cliente y otras áreas) para asegurar de que todos entiendan la importancia de los medios sociales y su impacto en las metas de negocio.

5. Prepara a la organización para que sea transparente, y ofrezca una solución ágil en las respuestas a sus stakeholders ​en medios sociales.

6. Desarrolla políticas de medios sociales para empleados, que reflejen la cultura de tu organización, involucra y capacita a las personas para obtener mejores resultados.

7. Elabore directrices para la gestión de los perfiles de la empresa en los medios sociales de acuerdo con los objetivos estratégicos y las mejores prácticas para la administración global y local.

8. Elabore un plan de acción para situaciones de crisis antes que éstas ocurran.

9. Desarrolla un documento de Preguntas y Respuestas (Q&A) que esté a mano para responder a las preguntas más frecuentes a través de las redes sociales.

10. Capacite a los equipos que tienen contacto directo con el público para que se expresen de forma correcta y agradable en situaciones en que no tengan una respuesta concreta.

Participación y Compromiso

1. Antes de abrir un canal en redes sociales, asegúrate de identificar las preguntas más comunes que tu público está haciendo. Escuchar es el primer paso para abordar los medios sociales.

2. Nunca, nunca uses “escritores fantasma”. Déjale claro al público quién está hablando con ellos: una persona, un equipo o un departamento. En Twitter, puedes utilizar hashtags para identificar el origen de cada post, cuando tu perfil sea administrado por personas diferentes.

3. Considera la posibilidad de convergencia de la experiencia de marca en los medios sociales, cada vez que comuniques algo relacionado acerca de ésta.

4. No hables sólo sobre tu marca; presenta también contenido que agregue valor a la vida de los usuarios.

5. La transparencia lo es todo. Si cometes un error, asúmelo y deja clara la posición de la empresa.

6. Construye tus mensajes de la forma más clara, directa y atractiva posible. Recuerda que la información de búsqueda y las redes sociales son las principales vías de la gente para llegar a tu marca; pero la diversión y entretenimiento es también un factor importante.

7. Promueve la relación con tus públicos por medio de un diálogo abierto y aprovecha el potencial de los medios sociales para mejorar la atención al cliente. Asegúrate de que tu empresa tiene la estructura adecuada y el enfoque correcto para responder a todas las demandas antes de empezar a interactuar.

8. Los llamados ‘nativos digitales’ (menores de 27 años) y los ‘inmigrantes’ (mayores de 27 años) son más visuales y lectores de iconografía que textuales. Considera la posibilidad de producir videos, imágenes y aplicaciones para agregarle valor a tus mensajes.

9. Entiende la diferencia entre “trolls” (personas que se quejan constantemente en busca de notoriedad) y asuntos legítimos importantes que merecen más atención.

10. Identifica los factores clave de influencia en línea de tu marca para fortalecer relaciones.

Mide los Resultados

1. Uno de los mayores errores de las empresas en los medios sociales es implementar el programa en línea o la primera campaña, y después pensar en cómo medir los resultados. Medir los resultados de una manera efectiva requiere planificación. Por eso, explora todas las posibilidades de medición y define tus objetivos, las metas y resultados específicos que necesitas para medir según tus metas de negocio.

2. Mide los resultados semanalmente. Plataformas como Twitter mantienen un registro de los datos por un corto período de tiempo (7 días en el caso del microblog). Para que se midan efectivamente los resultados completos es necesaria una evaluación constante.

3. Comprende y explora las diferentes formas de medición de cada medio social y opta por las que mejor se adapten a tu estrategia, montando un grupo de métricas que puedan usarse para construir un índice de evaluación de imagen y reputación de la empresa o del retorno obtenido por el compromiso. Solicita el apoyo de especialistas.

4. Cuando se es el administrador del perfil o de la cuenta, tiene la posibilidad de obtener datos analíticos proporcionados por la propia plataforma, como es el caso de Facebook, YouTube o de Slideshare, entre otros.

5. Existen en internet centenares de herramientas gratuitas o de bajo costo que facilitan el proceso de medir resultados, tales Como TweetReach y TwitterCounter, SocialBakers; herramientas de generación de nube de etiquetas, como Wordle, o plataformas de Análisis de palabras clave de Google y muchas otras. Hable con un especialista para entender el potencial de esas herramientas y desarrollar su índice de medición.

6. Además de las plataformas gratuitas, busque en el mercado herramientas de gestión y métricas a gran escala que puedan integrar datos de diferentes medios sociales y facilitar el seguimiento y el análisis de los resultados de su estrategia.

7. Compara los índices mensualmente con los datos originalmente obtenidos por medio del diagnóstico/chequeo de imagen y reputación de la empresa (Digital Check-Up), para evaluar su evolución y los resultados de las iniciativas. En caso de necesidad, revisa la planificación.

8. Integra la medición de los resultados en línea con la medición de las iniciativas fuera de línea, para tener una visión global del Programa de Comunicación en términos de alcance, exposición, compromiso de los públicos objetivo e influencia sobre cambios en las percepciones y actitudes de los stakeholders.

9. Medir el impacto y el alcance de los mensajes publicados por terceros es fundamental en el proceso de prevención y gestión de crisis. Haz un mapa de los asuntos y temas principales de la empresa, y sigue los índices de manera permanente por medio de monitoreo y de métricas.

10. Las investigaciones ad-hoc y auditorías de imagen, tradicionalmente usadas en los programas de relaciones públicas, también son herramientas valiosas para medir resultados cualitativos del plan de medios sociales, integrando las facilidades de las investigaciones basadas en herramientas en línea y por los propios medios sociales.

20 Razones para participar en los medios sociales

En América Latina

1. La población en línea de América Latina creció un 927% en 10 años. Más de 182 millones de personas acceden a Internet, lo que representa un 32,1% de la población de la región. [Internet World Stats, Jun/11]

2. El uso de los medios sociales en América Latina es mucho mayor que el promedio mundial. En la región, un 88% de los usuarios de Internet mayores de 15 años acceden a los medios sociales. Ese porcentaje es de un 70% a nivel mundial. [Comscore Latin America, mar/11]

3. Por región, la penetración de los medios sociales en América Latina fue sólo menor que en América del Norte con un 90%. Europa ocupa el tercer lugar, con un 84%, y Asia-Pacífico tiene un 48%. [Comscore Latin America, mar/11]

4. Internet es un factor importante en las decisiones de compra en América Latina. En un plazo de tres meses, el 91,6% de los encuestados por la investigación de Comscore dijeron que la información en la web les ayudó a tomar la decisión antes de una compra. [Comscore Latin America, mar/11]

5. La región de América Latina es la única donde la mayoría de los usuarios de Internet acceden más a blogs (el 62,9%) que a sitios Web y portales de noticias en línea (el 56,5%). [Comscore Latin America, Mar/11]

6. En cuanto a la variedad de blogs, América Latina ocupa el segundo lugar, con una penetración del 61,6% entre la población mayor de 15 años, en comparación con América del Norte (del 62,7%). El promedio mundial es de un 51%.

7. Facebook es la red social más visitada de la región. Cinco de los 20 países más grandes de Facebook, por el número de usuarios, son de América Latina: México (26 MM, 6 º en el ranking), Brasil (20,4 MM, 9º en el ranking), Argentina (15,4 MM, en el puesto número 13), Colombia (14,4 MM, 14 º lugar) y Venezuela (9 MM, puesto 20). Chile está en el puesto 21, con 8,4 millones, y Perú, en el 24, con 6,1 millones. [SocialBakers, Jun/11]

8. Cuando se trata de la población mayor de 15 años, las cifras de 6 países de América Latina están entre los 15 primeros: Chile (el 89,5%, 4 º lugar), Argentina (el 88,3%, 6º lugar), Venezuela (el 87,8%, 7º lugar), Colombia (el 86,7%, 10º), Perú (83,4%, 11º) y México (82,6%, 12º). [Comscore Latin America, Mar/11]

9. En Twitter, la presencia en América Latina también es importante. Seis mercados se encuentran en el top 15 en penetración en la población adulta en línea de más de 15 años: Brasil (un 22%, ocupando el 2º lugar), Venezuela (21%, 3 º), Argentina (13%, 8 º) Chile (12%, 13º), México (11%, 14º) y Colombia (10%, 15º). [Comscore Latin America, Mar/11]

10. Existe ya un teléfono celular activo por cada habitante de América Latina. La densidad por cada 100 habitantes pasó de 55,4 en 2006 a 99,9 en 2010. [Teleco]

En Perú

1. Hay 8 millones de usuarios de Internet en Perú, un 27% de la población. [Internet World Stats, Jun/11]

2. Teniendo en cuenta la población en línea mayor de 15 años, un 26% tiene entre 15 y 24 años; un 32%, de 25 a 34 años, y un 21%, de 35 a 44 años. [Comscore Latin America, Mar/11]

3. Según el último estudio de IPSOS, el usuario promedio tiene 24 años de edad, es de sexo masculino, estudiante y utiliza las redes sociales principalmente para comentar fotos y videos compartidos por otros. [El Comercio, Jun/11]

4. Perú tiene el segundo mayor alcance de los sitios de redes sociales en América Latina: el 90,9% de la población en línea accede a los medios sociales. El promedio en América Latina es del 87,7% y, a nivel mundial, del 70,5%. [Comscore Latin America, Mar/11]

5. Más de un 20% de los peruanos están en Facebook, con 6,1 millones de usuarios [SocialBakers, Jun/11]

6. Facebook desplazó a Google de la 1ª posición en Principales Sitios Web en Perú y YouTube está en la 4 ª posición, por audiencia, después de Google y Google Perú. [Alexa.com.Jun/11]

7. Hi5 es el medio social preferido en la capital, Lima. Según una encuesta realizada en Lima por Ipsos Apoyo Opinión y Mercado, un 53% de las personas encuestadas acceden a Hi5 y un 41% usan Facebook. [El Comercio, Jun/11]

8. Hi5 es preferido por las clases sociales C (un 58%) y D/E (un 68%) y Facebook atrae a más personas de las clases A (un 80%) y B (un 49%). [El Comercio, Jun/11]

9. Una tercera parte los usuarios de Hi5 (un 33%) y de los usuarios de Facebook (un 31%) acceden a estas redes sociales cada 2 o 3 días. [El Comercio, Jun/11]

10. Un 40% de los peruanos encuestados por Ipsos hicieron clic en la publicidad en medios sociales para obtener más detalles. Un 53% prefieren la publicidad por medio de videos, un 32% a través de banners y botones y un 18%, por correo electrónico, concursos y ofertas en línea. [El Comercio, Jun/11]

sábado, 25 de junio de 2011

Protect Me!

El software de encriptación de datos es esencial para aquellos que desean proteger su información de manera que ninguna otra persona pueda accerder a esta. Sin embargo, el proceso para acceder a la información una vez encriptada suele ser largo y tedioso.

Afortunadamente, aplicaciones como Protect Me! pueden hacer las cosas más fáciles, pues hace posible la apertura de contenedores encriptados sin necesidad de desencriptarlos primero.

Protect Me! es una aplicación que permite crear contenedores protegidos por contraseña para colocar archivos clasificados o muy confidenciales, además de utilizar encriptación de 256-bit. Una vez abiertos los contenedores, el acceso a los archivos es rápido y fácil, pudiéndose arrastrar los elementos del contenedor hacia el escritorio u otra carpeta.

Protect Me! está disponible para Windows XP, Vista y 7 a través de este enlace.

jueves, 23 de junio de 2011

DDoS

Ahora que los ataques DDos (Denegación de Servicio Distribuido) están a la orden del día, así que en este post educativo explicaremos su funcionamiento.

Un ataque de denegación de servicios distribuido se basa en hacer peticiones simultáneas y lícitas contra un recurso de una organización desde múltiples localizaciones, a fin de intentar agotar los recursos existentes de lado servidor. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios.

Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice denegación, pues hace que el servidor no dé abasto a la cantidad de usuarios.

La forma más común de realizar un DDoS es a través de una botnet, que implica computadoras cuyos usuarios no saben que están formando parte de un ataque de este tipo, son programas que infectan una máquina y que permiten su control remoto por parte de otra.

Se puede realizar un ataque y saturar un modem a base de pings, los paquetes que se envían al hacer ping son típicamente muy pequeños. Con el modificador -s estamos forzando un nuevo tamaño, que puede ser de 32000 bytes o 64000.

martes, 21 de junio de 2011

Top 500 Supercomputadores

Los sistemas operativos Linux siguen monopolizando la cuota de mercado de supercomputadores mundiales, gobernando 455 sistemas del nuevo Top-500, coincidiendo con un evento de supercomputación que se celebra en Hamburgo.

Si los sistemas operativos Windows monopolizan el mundo del ordenador personal con una cuota de mercado cifrada en los entornos del 89 por ciento, Linux arrasa aún más en la supercomputación mundial, siendo elegido por 455 sistemas del Top-500 lo que supone un 91 por ciento.

Curiosamente, en superordenadores, Windows tiene la misma cuota de mercado que Linux en PCs, algo más del 1% al estar instalado en 6 equipos. En cuanto a Unix (con AIX al frente) es la elección en 23 de estos supercomputadoras para un 5% de cuota. BSD está en uno de ellos y 15 equipos (un 3% del total) usan una mezcla de sistemas.

Datos de la nueva lista de junio del Top-500 que ha encumbrado al sistema japonés Fujitsu K al primer puesto mundial en potencia de procesamiento, gracias a un rack de 672 computadoras que instala 68.544 CPUs SPARC64 VIIIfx de ocho núcleos. Su rendimiento medido en el benchmark LINPACK es estratosférico superando los 8 petaflops por segundo y alcanzará la marca de los 10 petaflops/s en 2012.

domingo, 19 de junio de 2011

VirtualBox

La virtualización (a diferencia de la emulación) es un proceso mediante el cual se crean entornos y simulaciones a diferencia de las versiones reales. En esta ocasión, hablaremos del software VirtualBox, el cual permite correrdistintos sistemas operativos dentro de otro sistema operativo.

Para aclarar mejor el tema, pongamos ejemplos prácticos. VirtualBox te permite correr Mac OS X dentro deWindows 7, Linux dentro de Mac OS X, o Windows 7 dentro de Linux. Lo mejor de todo es que VirtualBox hace posible correr varios sistemas operativos a la vez. Por ejemplo, puedes correr al mismo tiempo Linux, Mac OS Xy Windows XP, todo desde Windows 7.

La versión 4.0.8 de VirtualBox acaba ser lanzada, y puedes descargar las distintas variantes de la aplicación para los diversos sistemas operativos desde este enlace.


viernes, 17 de junio de 2011

Chromebook

Los Chromebook están diseñados y optimizados para Internet, que es donde los usuarios pasan la mayoría del tiempo. Estos ordenadores ofrecen una mayor rapidez, seguridad y facilidad de uso y permiten ahorrarse los quebraderos de cabeza propios de los ordenadores habituales.

Acceso Instantáneo a Internet

Los Chromebook se inician en ocho segundos y se activan de forma instantánea. Tus sitios web favoritos se pueden cargar rápidamente, funcionarán a la perfección y serán compatibles con Adobe Flash y con los últimos estándares web. Los Chromebook mantienen su velocidad y están diseñados para ofrecer una mayor rapidez a lo largo del tiempo a medida que se publican nuevas actualizaciones.


Conexión Permanente

Puedes conectarte fácilmente en cualquier momento y en cualquier lugar gracias a las funciones Wi-Fi y 3G integradas. Cuando Chromebook se inicia, se conecta rápidamente a tu red inalámbrica habitual para que tengas acceso a Internet al instante.


Acceso a la Misma Información desde Cualquier Lugar

Las aplicaciones, los documentos y la configuración de cada usuario se almacenan de forma segura en la nube. Por tanto, aunque se pierda el ordenador, se puede iniciar sesión en otro Chromebook para seguir trabajando.


Aplicaciones Web Increíbles

Cada Chromebook puede ejecutar millones de aplicaciones web: desde juegos hasta hojas de cálculo y editores de fotografías. Gracias a la potencia de HTML5, muchas aplicaciones siguen funcionando incluso en los escasos momentos en los que no estás conectado a Internet. Para probar las últimas aplicaciones, visita la página de Chrome Web Store o simplemente escribe una URL. Ya no necesitas CD.


Los Amigos lo Comparten casi todo

Los Chromebook se pueden compartir con familiares y amigos, quienes pueden acceder a su propia cuenta para utilizar sus propias extensiones, aplicaciones y opciones de Chrome o seleccionar el modo de invitado para navegar de forma privada. En cualquier caso, ningún usuario que utilice un Chromebook podrá acceder al correo electrónico ni a los datos personales del propietario del equipo.


Siempre Actualizado

A diferencia de los ordenadores tradicionales, los Chromebook mejoran con el tiempo. Cuando se encienden, se actualizan solos. Automáticamente. Todas las aplicaciones se mantienen actualizadas y siempre se cuenta con la versión más reciente del sistema operativo sin tener que hacer nada. Te ahorramos las molestas solicitudes de actualización.


Funciones de Seguridad Integradas

Los Chromebook utilizan el primer sistema operativo diseñado para garantizar protección frente a las continuas amenazas de virus y software malintencionado. Estos ordenadores siguen el principio de la "defensa en profundidad" para ofrecer varios niveles de protección, incluidos los de arranque verificado, encriptación de datos y zona de pruebas.

miércoles, 15 de junio de 2011

Confort Curve Keyboard 3000

Microsoft ha lanzado la nueva versión del teclado con curvas, el cual como recordamos se llama Confort Curve.

Sobre la base de la curva original, este diseño está pensado para ser una mejor opción para los usuarios y se han mejorado en dos aspectos fundamentales. En primer lugar, las teclas QWERTY son de tamaño uniforme de una manera que es más similar a un teclado estándar, lo que aumenta la familiaridad. En segundo lugar, la curva se ha modificado para ser más ecológica, con la adición de la curvatura en tercera dimensión, que aumenta la comodidad.

Confort Curve Keyboard 3000 tiene más curvas que antes, con lo que, según la compañía, se mejorará la comodidad y la ergonomía del usuario.

El precio de este nuevo teclado Microsoft con curvas modelo Confort Curve Keyboard 3000 es de 19.95 dólares. Su lanzamiento será en el mes de Agosto.

martes, 14 de junio de 2011

SPDY

SPDY es un protocolo diseñado por Google, complementario al HTTP, que mejora drásticamente la carga de las páginas web (hasta un 64% según los tests realizados hasta el momento). Presentado en 2009, SPDY era un proyecto de investigación interna con el que Google hacía pruebas en algunos de sus sitios. Ayer, la empresa Strangeloop lanzó un producto basado en esta tecnología que promete optimizar la velocidad de carga de cualquier web.

La apuesta de Google por hacer más rápida la Web funciona sobre TCP (el protocolo más extendido en Internet) comprimiendo datos y utilizando una sola conexión para manejar mútiples peticiones de HTTP al mismo tiempo, que prioriza de manera automática para que la web se muestre en pantalla lo más rápido posible. Además, se utiliza SSL en todo momento como capa de seguridad adicional. Para que funcione, es necesario utilizar un navegador que soporte SPDY, como Google Chrome.

Los navegadores que utilizamos abren varias conexiones con el servidor que aloja la web que visitamos, intentando descargar todo el contenido posible al mismo tiempo (siempre en función de nuestro ancho de banda y de la respuesta del servidor), sin discriminación ni orden por defecto. La propuesta de Strangeloop se sitúa entre el servidor y el cliente, utilizando SPDY para solucionar las limitaciones técnicas y ofreciendo un sistema totalmente automatizado, que selecciona qué partes de la página debe cargar primero y propocionar herramientas para que los desarrolladores web optimicen sus sitios. Evidentemente, la mejora de rendimiento sólo sera efectiva para los usuarios que naveguen con Chrome (hasta que otros navegadores soporten SPDY).

En Strangeloop están convencidos que habrá muchos sitios web que quieran utilizar SPDY cuando vean los beneficios potenciales que pueden obtener de una velocidad de carga menor. Además, esperan que Google pronto incorpore soporte para SPDY al navegador móvil de Android, mejorando la velocidad de carga en un escenario donde resulta todavía más importante que en el escritorio.

sábado, 11 de junio de 2011

Microsoft Security Essentials

Microsoft Security Essentials es la solución de seguridad más popular en todo el mundo, al menos según un informe de OPSWAT correspondientes al segundo trimestre de 2011.

El antivirus gratuito de Microsoft es ofrecido a los usuarios de los sistemas operativos Windows, incluyendo Windows 7 RTM y SP1, se ha encontrado que se ejecutan en nada más y nada menos que 10.66% de los 43,000 ordenadores de todo el mundo.

Microsoft Security Essentials, ahora en la versión 2.0 fue lanzada a finales de 2010, es una solución gratuita de seguridad básica deque el gigante del software lanzó inicialmente en 2009, y ya tiene 30 millones de descargas.

Según OPSWAT, la versión gratuita de Avira viene en segundo lugar como el mayor antivirus utilizado en todo el mundo con una cuota del 10.18%, mientras que avast! Free Antivirus es tercero con 8.66%.

viernes, 10 de junio de 2011

Samsung NC215S

La Empresa Samsung, reafirmando su compromiso eco-amigable con el medio ambiente, anuncia el lanzamiento de la primera netbook en el mundo que se recarga con energía solar. Se trata de la NC215S de 10 pulgadas, que es además súper portátil y de alto rendimiento, gracias a su procesador de doble núcleo Intel Atom.

El panel solar integrado en la parte frontal del modelo NC215S, hace posible que se cargue automáticamente cuando recibe la luz del sol: apenas dos horas de carga solar, le proporcionará al usuario hasta más de una hora de uso.

Como si ello fuera poco, la nueva netbook posee una batería PowerPlus de 14.5 horas de larga duración y un potente procesador Intel Atom, para ofrecer movilidad sin límites. Ésta batería, utiliza la tecnología de carga inteligente, por lo que la vida útil pasa a ser tres veces mayor a la de las baterías convencionales, siendo capaz de realizar 1.000 ciclos de carga durante un período de tres años.

“Samsung está comprometido con la innovación de productos ecológicamente racionales; estamos muy orgullosos de ser los primeros en traer al mercado una netbook de 10 pulgadas recargable con energía solar“, dijo Kyuho Uhm, Vicepresidente Senior de Soluciones de Negocios de Samsung Electronics.

La netbook solar de Samsung cumple los estrictos requisitos ambientales, posee consumo de energía muy baja y está diseñada para su reciclaje. Además, garantiza la calidad de imagen, bajos niveles de ruido, así como bajos campos eléctricos y magnéticos.

“El NC215S demuestra el continuo compromiso de Samsung con el medio ambiente; además, no sólo ofrece un rendimiento superior sino también portabilidad, para la satisfacción de nuestros clientes”, comentó Miguel Hidalgo, Gerente de Producto de computadoras portátiles de Samsung Perú.

La tecnología de Inicio Rápido de Samsung permite un encendido instantáneo de la máquina para que el usuario pueda empezar en tan sólo tres segundos sus tareas diarias.

Entre las características más resaltantes, destaca el potente procesador de doble núcleo de Intel Atom que junto con el procesador gráfico Intel GMA 3510 ofrecen una experiencia rápida y de alto rendimiento sin igual en la industria informática móvil. El procesador también permite nuevos niveles de apoyo para que el usuario pueda obtener la mejor experiencia de entretenimiento, las aplicaciones más exigentes, así como la tecnología Flash de video, que se utiliza con frecuencia en los sitios Web multimedia, tales como YouTube.

Gracias a su puerto USB Sleep-and-Charge, el usuario podrá cargar dispositivos portátiles como teléfonos inteligentes o reproductores de MP3, incluso cuando la computadora está en estado de hibernación o apagado.

La pantalla Super Bright de Samsung es hasta un 50% más brillante que otras netbooks convencionales, asegurando que las imágenes sean nítidas y el texto sea claro y fácil de leer, mientras que la tecnología anti-reflejo ayuda a que el usuario pueda trabajar más tiempo, sin el riesgo de esforzar tanto la vista.

La NC215S posee un marco de pantalla delgado, lo que hace que la experiencia de visualización sea máxima. La disposición de teclas aisladas, que se espacian ergonómicamente, proporciona comodidad óptima mientras se escribe.

La netbook NC215S pesa tan sólo 1.32kg, lo que la hace cómodamente portátil. Dispone además de protección resistente a las rayaduras, lo que representa una buena opción para los viajeros frecuentes.

martes, 7 de junio de 2011

Wireless Desktop 2000

Microsoft anunció su nuevo teclado y mouse Wireless Desktop 2000, para Windows XP, Windows Vista oWindows 7.

El Wireless Desktop 200 es el primer teclado de Microsoft con codificación AES (Advanced Encryption Standard) de 128-bit, ¿Y ustedes se preguntarán que es eso?, pues para darles una idea rápida, es la misma tecnología que el gobierno de Estados Unidos utiliza para codificar sus conexiones inalámbricas.

AES (Advanced Encryption Standard) de 128-bit usa una llave pre-programada de 128-bit diseñada para evitar que la señal que se transmite inalámbricamente a tu PC sea interceptada y descifrada. Sin duda hecho especialmente para empresas, o paranoicos de la seguridad.

domingo, 5 de junio de 2011

SpiderOak

En un momento en el que los servicios de almacenamiento y sincronización de archivos en la nube están a la orden del día, a pesar del omnipresente Dropbox, son muchas las alternativas de calidad existentes y, entre todas, SpiderOak es una de las más interesantes.

Al igual que Dropbox, SpiderOak almacena y sincroniza archivos en la nube, pudiendo acceder a ellos desde cualquier equipo en el que se haya instalado el cliente de escritorio o mediante el navegador web. Ambos productos ofrecen 2 GB de espacio gratuito ampliables con referidos (hablaremos más tarde de ello) o mediante pago.

SpiderOak también permite la compartición de archivos mediante enlaces públicos, copias de seguridad incrementales que se mantienen en el servidor para facilitar la recuperación de datos borrados y se trata de una aplicación multiplataforma. Hasta aquí las similitudes entre ambos servicios.

¿Cuáles son las ventajas de SpiderOak frente a Dropbox?

La primera y más importante es la licencia y seguridad de SpiderOak, que asegura desconocer en absoluto lo que el usuario sube a su servicio, ya que todo lo que se almacena es cifrado con una clave que solo el usuario conoce; de hecho, perder esa clave implica perder cualquier opción de recuperar la cuenta, ya que ni los responsables del servicio pueden hacerlo (al menos sobre el papel).

Es un riesgo claro que no obstante, con un poco de cuidado, resulta mucho más seguro que fiarse de las políticas de Dropbox para con la privacidad de sus usuarios, en constante entredicho (aunque existan formas de seguir usando el servicio con más garantías).

En el terreno de aplicación, SpiderOak sigue siendo mucho más potente que Dropbox, permitiendo la sincronización entra tantos equipos se configure sin límites de archivos excepto en el tamaño máximo disponible, muy especialmente con la sincronización de tantos directorios, carpetas o archivos se requiera,sin la necesidad de que coincidan las rutas.

Otro punto fuerte de SpiderOak es el ofrecer un completo cliente multiplataforma para Windows, Mac OS X y Linux (con instaladores para Debian, Fedora, CentOS/RHEL, openSUSE, Slackware y Ubuntu), además de Android e iOS (para iPhone/iPad), de momento, eso sí, solo disponible en inglés.

Asimismo, SpiderOak cuenta con un programa de referidos para ampliar de forma gratuita el espacio de almacenamiento: por cada persona que se cree una cuenta en el servicio a través de la URL de un usuario, éste recibirá 1 GB de espacio gratuito de por vida. Desde el día 25 del mes pasado, además, es posibleconseguir hasta 50 GB de espacio con el programa de referidos.

Por último, tal vez el punto flaco de SpiderOak sean sus tarifas, o su tarifa, de modalidad única: 100 GB de espacio por 10 dólares mensuales o un pago anual de 100 dólares, con incrementos exactamente proporcionales de 100 en 100 al precio dicho. Aún así, resulta mucho más barato que Dropbox (el doble exactamente).

Para quien tenga interés en saber cómo funciona este servicio, cuáles son sus características y el funcionamiento de su cliente de escritorio, en la página web de SpiderOak se pueden encontrar diversos vídeos de demostración (en inglés), así como las descargas pertinentes para su instalación.

viernes, 3 de junio de 2011

Ranking de Ataques Más Amenazantes de 2011

Gemalto, líder en seguridad digital, presenta su ranking de los principales ataques por Internet detectados en el primer tercio del año. Las amenazas más peligrosas y consejos para mantener una vida digital segura:

7 Centavos Por Hackear una Tarjeta Bancaria

El más lucrativo. La cuota que pide un pirata informático para robar la información de una tarjetade crédito fluctúa entre 3,2 hasta 1,120 pesos (en dólares de 7 centavos a 100 dólares), según la dificultad del ataque. Las vacaciones y el periodo navideño, son las 2 épocas más peligrosas.

Consejos:

o Revisar los estados de cuenta bancarios para detectar irregularidades.

o No tirar sin destruir: recibos bancarios, facturas de móvil, etc.

o No aceptar llamadas para renovar sus tarjetas bancarias.

o Siempre verificar que las páginas inicien por www.google.com , login.yahoo.com , login.skype.com , y otros. Se trata de un hecho sumamente peligroso, ya que podría haber ocasionado la puesta en marcha de páginas maliciosas con un certificado válido,sin que el usuario lo sepa.

o Otro importante ataque a otra empresa de seguridad consistió en el robo de información confidencial que podría permitir vulnerar la seguridad de los tokens para el acceso a la banca en línea de distintos bancos, dejándolos vulnerables si se llegase a obtener el pin asociado a su dispositivo.

Los Ataques Más Fuertes de SPAM

En 2010 la mayor parte del spam (74%) estuvo ligado aproductos farmacéuticos. En lo que va de este año la tendencia parece estar centrada en temáticas amarillistas:

o Hay que tener cuidado con los links y vídeos sobre noticias amarillistas de muertes notorias, conflictos y otras de actualidad en Twitter y Facebook ya que circulan como spam cargado de virus.

o La catástrofe natural de Japón: aún está generando oleadas de robos, enlaces y archivos maliciosos distribuidos por spam, buscadores y desde Facebook y Twitter.

Consejos: Si quiere donar, hágalo directamente con asociaciones conocidas.

Películas,canciones, cracks y redes sociales como gancho para infectar la PC

Seguimos siendo víctimas de un link que nos promete ver un estreno, el último disco, un vídeo espectacular o bajarnos el último capítulo de nuestra serie favorita.

Consejos: no seguir enlaces desconocidos, no bajar actualizaciones o programas adicionales, y nunca bajar aplicaciones ni registrarse; son registros falsos para obtener nuestros datos. Según datos de PandaLabs sobre los intentos fraudulentos más usados: el 25% utiliza como parte de su URL para la descarga de vídeo y multimedia; el 21,63%, utiliza instaladores o actualizaciones de programas; y el 16% son direcciones dentro de redes sociales.

Ranking de Malware

Los tres códigos más detectados en marzo, según los datos estadísticos proporcionados por el servicio Threatsense.Net de ESET, son Win32/PSW.OnLineGames.OUM, INF/Autorun y Win32/Conficker, troyanos orientados a capturar contraseñas de juegos online y Conficker,siguen ocupando las primeros puestos del ranking, junto con el veterano del malware, Agent.

Sony Investiga el Posible Robo de 77 Millones de Cuentas

Uno de los mayores robos de datos de Internet de la historia. El robo incluye nombres, direcciones y, lo que es más grave, cuentas bancarias, y hasta posiblemente los datos de la tarjeta de crédito y dirección de cobro obtenidos de aquellos con cuentas en la plataforma PlayStation Network. También están afectadas las cuentas de niños creadas por sus padres.

Consejos: tomen precauciones, cambien sus cuentas y consideren hablar con su banco para la renovación de su tarjeta y la seguridad de su cuenta bancaria.

Alerta para Xbox

Si es jugador, puede recibir un mensaje de phishing mientras juega el nuevo “Warfare 2", consultar las alertas en Xbox Support Web site

Los Ataques en Facebook

Cada día se encuentran más agujeros de seguridad en esta red, además de ser el canal favorito para la distribución de malware y phishing.

Consejos:

o Este mes, si le llega un mail informándole del cambio de contraseña en su cuenta, no lo abra, contiene un archivo que descarga el troyano Oficla.

o Aquellos que se han dado de alta con su cuenta de Hotmail pueden estar comprometidos. Cambie su contraseña de Facebook. Aunque la red social anunció que se ha solucionado el aparezca el candado de seguridad y la dirección inicie con el nombre del sitio que visita.

OddJob, el nuevo troyano revoluciona los ataques a las bancas electrónicas mientras el malware Zeus ataca de nuevo.

La empresa Trusteer ha descubierto un nuevo troyano, OddJob, que se estima sea el más peligroso hasta ahora. Lo más grave es que permite a los delincuentes acceder a una cuenta sin necesidad de robar los datos de acceso. Este malware posibilita al delincuente compartir la sesión con la víctima; es así como obtiene toda la información sobre su cuenta e identidad.

Pero lo más preocupante es que al intentar salir, bloquea el cierre de la sesión sin que el usuario lo sepa, momento en el cual el delincuente vaciará la cuenta. Los países afectados hasta ahora son EE.UU., Polonia y Dinamarca.

En marzo volvió a propagarse una oleada de ataques de malware Zeus, enviando notificaciones a las cuentas de usuarios de banca electrónica acerca de una presunta actualización, o la solicitud de datos para ingresar a sus cuentas.

Consejos: nunca de los datos de su cuenta o de su dispositivo token, no existen tales sincronizaciones.

Robo de información a importantes empresas de seguridad.

Tendencia alarmante de ataques realizados internamente. Las empresas deben implementar medidas más robustas para proteger el acceso interno a la seguridad.

o La empresa emisora de certificados digitales Comodo fue víctima de un hacker iraní que utilizó los datos para emitir certificados fraudulentos de páginas como mail.google.com, www.google.com, login.yahoo.com, login.skype.com,y otros. Se trata de un hecho sumamente peligroso, ya que podría haber ocasionado la puesta en marcha de páginas maliciosas con un certificado válido, sin que el usuario lo sepa.

o Otro importante ataque a otra empresa de seguridad consistió en el robo de información confidencial que podría permitir vulnerar la seguridad de los tokens para el acceso a la banca en línea de distintos bancos, dejándolos vulnerables si se llegase a obtener el pin asociado a su dispositivo.