Entradas

Mostrando las entradas de abril, 2009

La revolución de Twitter

Imagen
“Twitter es el proyecto secundario que despegó” , dice Biz Stone , cofundador de la compañía. “Esta es nuestra oportunidad de hacer algo transformador”, añade el ejecutivo de 35 años. Cuando llegué a la sede de Twitter una mañana reciente, Jerry Brown , el fiscal general de California estaba esperando en la recepción. “Es bastante asombroso”, dice el otro cofundador, Evan Williams , de 37 años. “Al menos una vez al día nos miramos y nos preguntamos: ‘¿Qué demonios?’ Es como si estuviéramos protagonizando el guión de una película sobre cómo empezar una empresa exitosa”. Leer artículo completo...

Nuevos buscadores dejan el texto atrás

Imagen
Gracias a Google los usuarios de Internet se han acostumbrado a navegar la red a través de palabras; ahora, un grupo de compañías de reciente fundación quiere hacer la búsqueda más visual. por Jia Lynn Yang CNNExpansión.com / NUEVA YORK — El Internet se vuelve completamente multimedia: el video y las imágenes han proliferado en años recientes. Sin embargo, el método de búsqueda aún gira en torno al texto. Si quieres encontrar un sitio, debes teclear palabras en un buscador para que los resultados de texto te ofrezcan algunos datos sobre las páginas relevantes. Incluso si buscas imágenes o video, los resultados aparecen en palabras. Pero algunas compañías exploran maneras de pulir la búsqueda al enfocarla más hacia lo visual. No sólo los resultados se ven mejor de lo que estamos acostumbrados, también podrían ahorrarte algo de tiempo. Consideremos a Cooliris, un programa de búsqueda que toma grupos de imágenes y videos y los presenta en un ingenioso gráfico interactivo. En lugar de hac

Telcel obligado a reembolsar un cargo injustificado al no presentar pruebas ante Profeco

TelcelTelcel acepto este viernes reembolsarme un cargo por “conexión GPRS” en mi equipo BlackBerry, al no presentar pruebas ante la Procuraduría Federal del Consumidor (Profeco). La empresa, propiedad de Carlos Slim, no logró acreditar las bitácoras históricas con las cuales pudiera sustentar que mi teléfono habría usado un Access Point Network (APN) distinta a la de BlackBerry, de acuerdo al escrito presentado por el representante legal. La firma habría realizado el cargo en el mes de enero pasado, no obstante la línea tiene activo un plan de BlackBerry Ilimitado. La controversia se dio concluida luego de presentar por escrito mi postura de no aceptar el cargo mientras el carrier no sustentara con sus registros informáticos el uso del servicio. Leer artículo completo...

¿Cómo funciona el GPS?

Imagen
Las siglas GPS significan Global Position System , ‘ Sistema de Posicionamiento Global ’. Es un sistema que permite conocer la posición de algo o alguien en cualquier lugar del mundo con una gran precisión. Este sistema fue desarrollado, instalado y operado por el Departamento de Defensa de EEUU. Antiguamente, nuestros antepasados se guiaban por la posición del Sol durante el día y por la estrella Polar por las noches, cargaban cartas y mapas de navegación y deducían su posición basándose en el uso de la brújula y el sextante. En la actualidad, nosotros solamente necesitamos un pequeño aparato de precio asequible con GPS integrado, para conocer exactamente nuestra posición en cualquier parte del mundo. Leer artículo completo...

Proyectan pantallas interactivas en cualquier superficie

Imagen
Netmedia - Estudiantes del MIT desarrollaron sistema de cómputo que prescinde de una pantalla física. Estudiantes del Media Lab del Instituto Tecnológico de Massachussets desarrollaron un sistema de cómputo que consiste en colocar el hardware en las prendas que convierte cualquier superficie en una pantalla interactiva. El sistema, llamado ‘ Sexto Sentido ’ en alusión a que adiciona al ser humano un sentido más a los cinco existentes, también puede proyectar gadgets virtuales tales como una calculadora, así como datos de Internet que desaparecerán cuando el usuario ‘apague’ el sistema. El prototipo está construido a base de una cámara Web ordinaria y un pequeño proyectos 3M que funciona con baterías que cuenta con un espejo. Todo ello, es conectado a un teléfono celular con conectividad a Internet. Por el momento el equipo proyecta en cualquier superficie lo que el usuario ve en su teléfono celular con una relativa buena calidad. El sistema cuenta con cuatro marcadores que son inserta

Achacan a Facebook bajo rendimiento escolar

Imagen
Netmedia - Estudio realizado por la Universidad de Ohio encontró relación entre las bajas calificaciones y la intensidad en el uso de la red social. Aquellos alumnos que utilizan Facebook dedican menos tiempo a estudiar, de acuerdo con un estudio realizado la Universidad del Estado de Ohio, en Estados Unidos. La investigación conducida por la institución de educación superior halló que como consecuencia de dedicar menos tiempo al estudio y a las responsabilidades académicas, los alumnos que más usan Facebook tienen menores calificaciones en comparación con aquellos que no se han suscrito a la red social. Sin embargo, la investigación arrojó que tres cuartas partes de los usuarios de Facebook aseguraron que el uso de la red social no interfiere con sus estudios. Ellos mismos aseguran que sus estudios son su máxima prioridad en este momento. “No podemos decir que el uso de Facebook lleva a tener bajas calificaciones y a estudiar menos, pero encontramos una relación ahí” , dijo Aryn Kar

Porqué Windows es menos seguro que Linux

Imagen
visualcomplexity.com - El 14 de abril de 2006, Richard Stiennon escribió un artículo en ZDNet títulado Porqué Windows es menos seguro que Linux . Stiennon comienza diciendo: "Millones de palabras se han escrito y se ha dicho de este asunto. Tengo un par de imágenes. La discusión basicamente va por ahí. En su larga evolución, Windows ha crecido tan complicadamente que es se ha hecho díficil de asegurar. Estas imágenes lo ilustran muy bien: Stiennon explica que ambas imágenes representan un mapa de las llamadas que el sistema hace cuando un servidor web sirve una pagina en HTML con una sola imagen. La misma página e imagen se han utilizado en ambos servidores para hacer la prueba. Richard explica: "Una llamada al sistema es una oportunidad de direccionar la memoria. Un hacker informático investiga cada acceso a la memoria para ver si es vulnerable a un ataque tipo "buffer overflow" . El desarrollador debe hacer QA en cada uno de estos puntos de entrada. Entre más ll

Internet es lento y caro en México

Imagen
Lo que ya se sabía: Internet es lento y caro en México El Universal / Blog - Esta semana la Organización Para la Cooperación y el Desarrollo Económicos confirmó una noticia que ya sabíamos: El internet en México es lento y caro. Este rezago significa un lastre para los sectores productivos de México, y afecta el desarrollo de áreas como el comercio electrónico. Los mexicanos debemos pagar altos costos para mantener la comunicación con nuestros seres queridos, proveedores o socios comerciales. El estudio realizado por la OCDE destaca que entre sus países miembros, México presenta un rezago en materia de telecomunicaciones, derivado de la falta de proveedores de telefonía fija y celular, que resta competitividad al país en una economía globalizada. En materia de internet, asegura que México detuvo su desarrollo en los últimos 4 años, periodo en el que fue superado por países como Grecia, Polonia, República Checa y Turquía. Algunos operadores ofrecen 100 megabytes por segundo, la mayoría

Decálogo del oficinista

Imagen
por Ollin Revista del Consumidor - Dicen por ahí que nadie sabe lo que tiene hasta que lo pierde. Por eso te recomendamos que sigas estos pasos para cuidar tu trabajo, sobre todo en estos tiempos de vacas flacas. Te levantarás temprano. Deja de poner pretextos, vete a la cama a buena hora y despiértate unos minutos antes que siempre. Te aseguramos que te estresarás menos y trabajarás mejor. Desayunarás en casa. Aunque no lo creas, todos se dan cuenta de que checas tarjeta y te vas a desayunar. Come algo en tu casa, dedica las horas laborales al trabajo y no gastes en la fondita de la esquina. No chatearás. No te conectes al messenger por un día. Después haz una lista de todas las tareas que realizaste. ¿Verdad que es imposible decir que no nos distrae? No flirtearás. Intenta concentrarte en tus pendientes en vez de actuar como Don Juan toda la mañana. Durante la comida o después de la salida tendrás mucho tiempo para atender los asuntos del corazón. Colgarás a tu amado(a). Evita las p

Por fin Nokia volteó a los touchscreens

Imagen
Netmedia - Más vale tarde que nunca, por lo que el mayor fabricante de teléfonos celulares ya se decidió por los equipos con pantallas multitacto. La competencia feroz en el mercado de teléfonos celulares empujó a Nokia a decidirse finalmente a fabricar más modelos para el naciente mercado de los dispositivos con pantallas táctiles, como ya lo han hecho Apple, Blackberry, Samsung, LG, HTC, así como Motorola y Sony Ericsson, compañías que tienen planes de hacerlo con Android de Google; y hasta Palm. El más grande fabricante de teléfonos móviles ya anunció sus planes de ampliar su oferta de teléfonos celulares con pantallas multitacto, luego de haber lanzado en solitario el pasado octubre uno con esta característica, planea lanzar su N97 táctil entre junio y agosto, así como otros touchscreen a lo largo del año. Las expectativas para este nuevo dispositivo estarán centradas en la tecnología que utilizará para su pantalla táctil, ya que la pantalla del iPhone de Apple, aunque es popular,

Conficker tiene nuevas instrucciones

Imagen
Netmedia - Según expertos, la nueva variante denominada Conficker.E ya comenzó a ejecutar movimientos para spammear y robar información. Luego de que el mundo subestimara el pasado 1 de abril la actualización del poderoso gusano Conficker, ya se ha comenzado a detectar actividad de la nueva variante que es conocida como Conficker.E. El día mencionado el gusano tenía instrucciones de comenzar a escanear un número más amplio de sitios Web con el fin de ubicar malware que le proporcionaría instrucciones para su distribución, activación y ejecución. Las últimas novedades que involucran a la última versión del gusano llamado también Downadup son que tiene algunas nuevas funcionalidades y que su acción ha sido ligada con la de otro gusano llamado Waledac. En cuanto a las nuevas funcionalidades Patrick Fitzgerald, investigador de Symantec, identificó que Conficker.E está descargando a través de mecanismos peer-to-peer código binario, el cual incluye mecanismos de distribución ya detectados

Gusano afectó a miles de usuarios de Twitter

Imagen
Netmedia - Un gusano fue distribuido en la plataforma de microblogging; comunicación oficial reconoció que 190 cuentas fueron comprometidas. El fin de semana Twitter fue atacado por un gusano que distribuyó 10,000 mensajes de spam sobre la plataforma de microblogging. El saldo fue de 190 cuentas comprometidas, según lo admitido por Biz Stone, cofundador de Twitter, en el blog donde informó del incidente en el cual no hubo información sensible comprometida como resultado de los tres ataques diferentes que sufrió el sitio. El atacante primero infectaron cuentas de usuarios para luego aprovechar una vulnerabilidad de Twitter para enviar el spam. Al parecer, el creador del gusano abrió cuatro cuentas nuevas, en las cuales sembró el código malicioso, el cual se fue esparciendo a medida en la que otros usuarios veían estos perfiles. Según versiones periodísticas quien efectuó el ataque es el creador de un sitio Web similar a Twitter, quien con el spam pretendía promocionar su sitio llamad

Cuánto cobrar por un post o artículo en internet

Hace unos días un amigo me consultaba a través de Gtalk sobre cuánto cobrar por un artículo para un medio en internet , le expliqué sobre los diferentes métodos que puede definir para ponerle precio a su texto. Como le dedique bastante tiempo al asunto decidí compartir está información para quienes tengan esa inquietud. Que quede claro: no tienes porque menospreciar tu trabajo escrito sólo porque no se publicará en un medio impreso . Algunos escritores o periodistas acostumbrados a escribir para medios impresos creen que un artículo para internet debe ser más barato porque no se imprime. Precisamente está mentalidad es la que hace que el trabajo sea menospreciado y cada día los medios en línea están tomando mayor relevancia. Leer artículo completo...

El cuidado de los ojos: mitos y realidades

Mito: Leer con poca luz le hace daño a sus ojos. Realidad: Aunque leer con poca luz le cansa los ojos, no es dañino. Mito: Usar una computadora o un monitor, le hace daño a los ojos. Realidad: Aunque el uso de un monitor se asocia con la fatiga visual, no le hace daño a los ojos. Mito: Si usa demasiado sus ojos, se gastarán. Realidad: Los ojos no se gastan. Usted los puede usar cuanto quiera. Mito: Sentarse muy cerca del televisor es malo para sus ojos. Realidad: No hay prueba científica que indique que sentarse muy cerca del televisor es malo para sus ojos. Mito: Si usted necesita anteojos, sus ojos no están saludables. Realidad: Necesitar anteojos no tiene nada que ver con la salud de sus ojos. Usted simplemente tiene alguna variación normal en el tamaño, o forma del ojo o algún cambio que ocurre normalmente con la edad. Mito: No hace falta hacerse un examen de los ojos hasta tener unos 40 a 50 años. Realidad: Las enfermedades de los ojos pueden ocurrir en cualquier momen

iPhone tendrá juego sobre aeropuertos

Imagen
La aplicación Jetset para iPhone permite a los jugadores ser parte de la seguridad de un aeropuerto; el desarrollador, Ian Bogost, es reconocido por crear juegos basados en la realidad. Fortune Magazine — La tienda de aplicaciones de Apple para iPhone vende herramientas para contar calorías, así como para realizar vudú a muñecas digitales. El diseñador de juegos Ian Bogost pensó agregar a esta ecléctica mezcla un juego noticioso acerca de seguridad aeroportuaria. (¡Divertido!) Un juego noticioso es como una caricatura editorial interactiva, y Bogost, un profesor adjunto de la Universidad Tecnológica de Georgia de 32 años, se ha posicionado como uno de los líderes de esta tendencia digital. Persuasive Games, una compañía que el co-fundó hace seis años en Atlanta, ha producido pasatiempos tales como "Points of Entry" (Puntos de Entrada), en el cual los jugadores compiten para ganar tarjetas de residentes permanentes en Estados Unidos, mientras que en "Fatworld" (Mund

México, con un pie en las redes sociales

Imagen
Los mexicanos entran a la web para revisar su correo, pero cada vez usan más aplicaciones sociales; en países como España y Estados Unidos, la actividad en redes sociales ya superó al e-mail. por Regina Moctezuma G. CNNExpansión.com — Cuando se conectan a Internet, usuarios de países como Brasil, España o Estados Unidos prefieren visitar una red social o un blog antes que revisar su correo electrónico, según un estudio de Nielsen Online. México está algunos pasos atrás, pues la actividad favorita de los internautas sigue siendo enviar y recibir correos, según el estudio de Consumo de Medios Digitales realizado por el Interactive Advertising Bureau (IAB) México. En 2008, sólo 13% de los 23.7 millones de internautas que existen en México, entraron a redes sociales o blogs cada vez que se conectaron a Internet e invirtieron 11.4 minutos en dicha actividad; mientras que el 78% de ellos revisaron su correo, de acuerdo con datos del organismo. Sin embargo, el IAB asegura que la popularidad

Internet, la nueva ventana laboral

Imagen
El reclutamiento online será la principal fuente de contratación para el 62% de las empresas; la crisis detonó la búsqueda de categorías relacionadas con el empleo hasta en un 200%. por Tania M. Moreno CNNExpansión.com — La crisis detonó las búsquedas relacionadas con el empleo, categoría que creció un 26% en el primer trimestre del año, según datos de Google. Algunas de las palabras que más se investigaron en la red sobre este tema treparon más de 200%, como trabajo y empleo, revela la encuesta de Tendencias de Reclutamiento online de Bumeran.com México. "La gente utiliza cada vez más Internet como un método eficaz para buscar empleo, no es raro que los tags relacionados con esta categoría hayan tenido un crecimiento importante en el entorno que actualmente se vive", señala el director general de la firma, Mateo Cuadras, Pero no sólo los aspirantes usan la red como una nueva ventana laboral, el 62% de las empresas ve la estrategia en línea como su principal fuente de reclut

Entra en vigor el registro de usuarios de celulares

No han publicado las reglas de operación por Lucero Almanza El Financiero - El Registro Nacional de Usuarios de Telefonía Móvil entró en vigor, aun cuando las autoridades no han publicado las reglas de operación, por lo que las empresas de telefonía móvil y servicios de telecomunicaciones en el país preparan sus campañas de difusión para que los usuarios cumplan con los requisitos. Desde el viernes pasado, al momento de contratar una línea móvil, las empresas deben solicitar a sus clientes una identificación oficial, como es la credencial para votar emitida por el Instituto Federal Electoral (IFE) o el pasaporte, así como la Clave Única de Registro de Población (CURP), de acuerdo con el decreto emitido por la Secretaría de Comunicaciones y Transportes (SCT) el 9 febrero. Además los usuarios tienen que presentar una constancia de domicilio, como es el recibo de agua, luz o teléfono, y la impresión de su huella dactilar directa en tinta o electrónicamente. En caso de que el contrato de

Cómo hallar empleo en un campo distinto

Cambiar a una nueva industria a la mitad de tu carrera puede ser una decisión obligada en la crisis; evita los errores que comete la mayoría de los frustrados solicitantes que desean cambiar de área. por Anne Fisher CNNExpansión — Amigos, he aquí una cosa de la que todos nos hemos dado cuenta a estas alturas: Ésta no es una recesión ordinaria. Durante una de esas -que de hecho ocurrió en los Estados Unidos tan sólo el otoño pasado- las personas despedidas por una compañía podían abandonarla sin rodeos y ser contratadas por un competidor más próspero. Ahora, sin embargo, industrias enteras (banca, automotriz, construcción, comercio, periódicos, la lista continúa...) se encogen con rapidez, lo que pone a un mayor número de candidatos calificados a competir por un menor número de vacantes. Al mismo tiempo, miles de estadounidenses dejan el servicio militar activo cada mes. Todo eso supone un enorme número de solicitantes que buscan empleo en negocios que les son poco familiares -lo que

Skype en iPhone sobre 3G

Imagen
Geek - Finalmente después de una larga espera, la posibilidad de utilizar Skype sobre el iPhone/iPod Touch, ha llegado, para ser utilizado cuando se desee, mientras exista WiFi. No es problema para los usuarios de iPod, dado que les representa una interesante opción para realizar llamadas telefónicas sin contar con un iPhone, para los usuarios de un iPhone, significa que su costoso contrato de Internet inalámbrico no puede ser utilizado a su máximo. Esto me parece una molesta imposición de las compañías celulares, pero claro, no significa que sea definitivo, es por eso que les compartire la forma de poder cambiar las reglas del juego un poco. Utilizando Skype sobre la red 3G. La guía, fue contemplada para ser ejecutada en una Mac, con MacOS X, sin embargo muchos de los pasos pueden ser implementados bajo Windows o Linux. Al final de la guía daré algunas breves indicaciones de como poder realizar esta operación en Windows o Linux. Leer artículo completo...

El Desamor en Tiempos de Facebook

LaComuna.TV 007 - Espías ¿Tu pareja de ha desfacebookeado después de irse a comprar cigarros? ¿Estás ansiosa(o) de enterarte de todo lo que hace, con quién sale, qué come, qué musica escucha, quien escribe en su wall ? En laComuna.tv tenemos algunas ideas que te pueden ser muy útiles para autoflagelarte mientras sigues de cerca la vida online de tu ex: El Desamor en Tiempos de Facebook . Ver Video

Super Carretera de la Información

Imagen
http://www.heroeslocales.com/bunsen/2009/02/25/la-red-mundial/

Iusacell quiere extender sus servicios

Imagen
Para ello, instaló nuevas herramientas que permitirán servicios personalizados. CompuGuía - Con el propósito de personalizar sus servicios, Iusacell integró nuevas herramientas para atender a sus 1.2 millones de suscriptores del plan de datos para móviles. Se trata del Controlador de servicios y el Operador de datos de suscriptores de Bridgewater Systems, una firma desarrolladora de soluciones de personalización de móviles. Al parecer, Iusacell instaló el Controlador de Servicios en su red nacional 3G EV-DO para respaldar la demanda de servicios de datos para móviles, entre los que se incluyen voz sobre IP y videos para móviles. Con ello, Iusacell planea ampliar estos servicios a su base de clientes. El Controlador de Servicios autoriza y autentica a los suscriptores, y proporciona funciones críticas de contabilidad. Se trata de un producto abierto, con base en estándares, que está instalado con más de 120 proveedores de servicios globalmente para habilitar servicios de datos para

GhostNet

Imagen
Wikipedia - GhostNet ( Red Fantasma ) es el nombre dado a una recientemente descubierta, y gran operación de espionaje electrónico, basada mayormente en la República Popular China; la cual ha logrado infiltrarse en al menos 1.295 computadoras en 103 países alrededor del mundo. Se descubrió que fueron comprometidos sistemas de computadoras pertenecientes a embajadas y otras oficinas gubernamentales, así como también centros de exilio del tibetano Dalai Lama en la India y en las ciudades de Bruselas, Londres y Nueva York. Descubrimiento Esta red fue descubierta y nombrada de acuerdo a los resultados de 10 meses de investigación por especialistas del Centro Munk para Estudios Internacionales en la Universidad de Toronto, en Canadá. Investigadores del Laboratorio de Computación de la Universidad de Cambridge también contribuyeron a las investigaciones sobre la GhostNet en centros gubernamentales tibetanos. El descubrimiento de esta red de espionaje y los detalles de sus operaciones fuero

Inauguran era de ciberguerra fría

Imagen
El hallazgo de la red de ciberespionaje china desplegada en todo el mundo requerirá que gobiernos refuercen sus iniciativas y presupuestos. Netmedia - Del mito y las sospechas, se ha pasado a asegurar que el ciberespionaje es una amenaza real gracias al descubrimiento de la red de espionaje dirigida desde China que ha infiltrado sistemas de embajadas y gobiernos en 103 de los 195 países existentes en el mundo, afirmó categóricamente un reporte de la firma de análisis Merrill Lynch. Estados Unidos, por lo pronto, es de los pocos gobiernos que dedican una partida presupuestal a la protección de las ciberfronteras y, tan solo en el año fiscal 2009, el gobierno de Barack Obama dedicará $14,600 millones de dólares en ciberseguridad. “La infraestructura de Estados Unidos es vulnerable a ataques cibernéticos debido a la dependencia de las tecnologías que ha adquirido el sector público y el privado. Con el incremento de amenazas viniendo de China, creemos que la administración de Obama contin