Nokia lanzó oficialmente el Lumia 1020

El teléfono cuenta con Windows Phone y cámara de 41 MP

Samsung prepara Conferencia Global de Desarrolladores

Regístrese y obtenga antes que nadie la alerta de apertura de inscripciones.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

12 de noviembre de 2013

Nuevos anuncios de Google

Google anunció hoy que los usuarios podrán guardar directamente en Drive los archivos adjuntos, según lo publicado en su blog oficial.  Inicialmente esta actualización estará disponible para escritorio y será implementada en el transcurso de esta semana. 



Con esta nueva actualización los usuarios de Gmail podrán ver los archivos adjuntos directamente en Google Drive, sin tener la necesidad de cerrar el correo, con el fin de que se pueda acceder a los archivos más tarde desde cualquier dispositivo por el que se conecte. La vista previa de los archivos incluye fotos, videos, hojas de cálculo y PDFs.


Portable Native Client
 
Además Google anunció su Cliente Nativo Portable, PNaCl (del inglés Portable Native Client) que pretende que los desarrolladores tengan el código fuente con el fin de que su sistema llegue a más plataformas. 

Este cliente ya estaba integrado con la versión Beta 3.1 de Chrome lo que permite que los desarrolladores puedan ejecutar código nativo directamente en el navegador.  Lo anterior hace que se pueda compilar en C/C++ con un archivo ejecutable que corre en todas las versiones de Chrome y Chrome OS sin necesidad de instalación del usuario.

Por ahora PNaCl funciona para Chrome solamente, pero los desarrolladores pueden hacer sus propias aplicaciones compatibles con otros navegadores  via
pepper.js, que permite  a las aplicaciones  usar el API de Pepper desde JavaScript.
 
 

22 de julio de 2013

Samsung se une a Apple, Microsoft y Google con su primer Conferencia Global para Desarrolladores





Samsung se ha convertido a sí mismo en un gigante con consumidores en todas partes del mundo y ha sido capaz de rivalizar con los grandes nombres de la industria, y ahora está siguiendo su ejemplo anunciando su primera conferencia anual de desarrolladores que tendrá lugar entre el 27 y el 29 de octubre próximos.

El evento de tres días es único ya que no tendrá lugar en el Moscone Center y eso en sí mismo ya es una novedad. La conferencia estará pendiente de nuevos desarrolladores, más allá de las aplicaciones móviles.
Para Samsung este es un gran paso en términos de diferenciación con otros desarrolladores de Android en el frente de los dispositivos móviles. Google ha ofrecido la oportunidad para desarrolladores con su nuevo Sistema Operativo y de ver talleres y sesiones. Un evento específico para la marca ayudará tal vez a quienes desarrollan y no están interesados en un tipo de dispositivo más que en otro. Además es un lugar perfecto para resaltar otras plataformas, y también traer nuevas sinergias que mezclan nuevas oportunidades para software incrementando la variedad de lineas de negocio. 
Usted puede inscribirse en el sitio de la conferencia para que le llegue una alerta a su mail cuando se abran las inscripciones.  

21 de julio de 2013

Hackeo expone datos de 2 millones de usuarios de Foros de Ubuntu

"defacement" dejado en la pagina web de foros de Ubuntu
Correos electrónicos, nombres de usuarios y datos de claves de cada usuario registrado de los Foros de Ubuntu, estimado en 1, 82 millones de cuentas, fueron expuestas en una brecha de seguridad de la compañía responsable por mantener el sistema operativo de código abierto. No hay seña de que los datos comprometidos hayan sidos publicados en línea.

Los foros de Ubuntu fueron cerrados el sábado en la noche, lo siguiente fue el descubrimiento de que la página principal fue defaced por alguien que obtuvo los privilegios para los servidores. Los administradores de Canonical advirtieron a sus usuarios que cambiaran las credenciales inmediatamente. Los foros permanecieron inaccesibles hasta el momento de escribir estas líneas el domingo en la noche.

En el anuncio que se publicó como advertencia se explica a los usuarios que las claves no son almacenadas en texto plano, y también advierten que otros servicios de la comunidad como Ubuntu One, launchpad y demás, no fueron afectados.

13 de julio de 2013

Juega a crear una epidemia mundial con Plague Inc.


Ayer tuve la oportunidad de conocer un juego que se llama Plague Inc. Es un juego de estrategia en el que debes crear una enfermedad y hacer que se propague por el mundo entero.
 
Puedes elegir entre una bacteria, un virus, un hongo, un parásito, un prion, un nanovirus y una Arma Biológica. Tendrás que modificar el ADN de tu enfermedad y hacerla evolucionar para que el contagio sea más rápido o más lento, y puedes hacerla resistente a las vacunas y medicamentos. Podrás también controlar los síntomas y habilidades de tu enfermedad.


Obviamente tendrás que tener en cuenta en qué lugar vas a hacerla nacer y qué características necesitas para transmitirla, en un país frío las características son diferentes a un clima cálido. Deberás tener cuidado porque tarde o temprano batallarás contra la vacuna que pretende eliminarte. 

Ayer creé una enfermedad tipo virus, que inició en China y que se transmitía por el aire, inicialmente, al principio no era muy letal, pero era indetectable, así que tuve que hacerlo evolucionar y en menos de 2 horas (de tiempo real) ya había exterminado a toda la humanidad. 


El juego está disponible para Android en la PlayStore y para productos Mac, iPhone, iPad y iPod. No me considero un gamer, pero está muy entretenido pues no es "lo mismo de siempre".








NASA muestra video de exploración del Curiosity sobre la superficie de Marte



La NASA ha liberado un nuevo video que se ha hecho de las fotos capturadas por el explorador Curiosity, mostrando la pequeña luna Phobos apareciendo en el horizonte hasta su zenith en el cielo marciano.La salida de la luna toma 14 segundos en el video, pero fue filmado cuadro por cuadro, en el trancurso de 27 minutos en la tarde del 28 de junio de 2013.


Fobos es la más grande de las dos lunas de Marte, tiene un radio de cerca de 11.1 km. Su compañera, Deimos, tiene un radio de 6.2 km y orbita un poco más afuera que Fobos.

De acuerdo con la información suministrada por la NASA, el Curiosity está cerca de empezar su travesía por la superficie marciana, viajará hasta 8 km de su lugar de aterrizaje para conducir experimentos en las estribaciones del Monte Aeolis, también conocido como "Monte Sharp". El Curiosity tomará al menos nueves meses para realizar su viaje, con paradas a lo largo del camino para hacer observaciones y experimentos.

11 de julio de 2013

Google anunció nuevos mapas para tablets y smartphones

La nueva actualización para mapas está destinada a tabletas y dispositivos con sistema operativo Android, se podrá conseguir en la App de Google.

Está seguro que el almacenamiento en la nube es para usted?



El cloud computing ha ganado la atención de compañías y de usuarios que buscan una mayor flexibilidad para manejar el respaldo de sus archivos. Lo cierto es que los costos y beneficios pueden no ser adecuados para usted o su compañía.

De acuerdo con la más reciente encuesta realizada por TechTarget en el primer cuarto del 2013, el 56% de los usuarios que almacenan archivos en la nube  ya cuentan con un respaldo de esos datos.

Según algunos expertos, en términos de costo y administración, los respaldos realizados en la nube pueden solucionar más problemas de los que crean.

Almacenamiento en la nube y costos
Las organizaciones que usan el almacenamiento basado en la nube por la conveniencia y por reducción de costos; el almacenamiento en un disco o respaldo de disco a disco es mucho más costoso comparado con la nube, afirma Mark Gilmore, presidente de Wired Integrations, una firma consultora en Silicon Valley, quien además resaltó una ventaja para este tipo de almacenamiento: la escabilidad.

"Las compañías en las que vemos más beneficio son aquellas con menos de 2 y hasta 3 TB de datos. Otras compañías con implementaciones mayores también se pueden beneficiar pero no tanto debido al costo que se incrementa por el volumen y la facilidad de transferir datos", sostuvo Gilmore.

Para Syd Weinstein, Vicepresidente Ejecutivo y CTO par PeopleMetrics "yo hago respaldo de alrededor de 100 gigabytes al día, y sólo pago unos pocos dólares al año".  

Respaldo basado en la nube y la flexibilidad


Tradicionalmente el respaldo en la nube se ha enfocado en el cómo. Como explica Weinstein, la nube ha provisto mayor flexibilidad en acceder a los datos desde cualquier lugar y permite mover los datos rápidamente fuera del sitio y automatizar en una forma que no sería fácil con las herramientas tradicionales.


Este tipo de flexibilidad es lo que ha hecho que los usuarios y las compañías accedan a este tipo de respaldo. Los expertos recomiendan no subir nada a la nube de lo que no se tenga un respaldo y que ojalá no sea información sensible de la compañía, para evitar pérdidas de información importante.

Nokia lanza oficialmente el Lumia 1020


Photo by: Mashable.com


El día de hoy Nokia ha revelado el Nokia Lumia 1020, un teléfono que tiene Windows Phone instalado y una cámara de 41 megapixeles.

El anuncio lo realizó Stephen Elop en un evento en Nueva York, el día de hoy quien afirmó que la cámara de este equipo es capaz de capturar imágenes de 41 megapixeles con diferentes tamaños, además, crea una versión de 5 megapixeles de la imagen que se podrá compartir en redes sociales.

 Durante la presentación se afirmo que el dispositivo será distribuido exclusivamente a través de AT&T desde el próximo 26 de julio y que tendrá un costo aproximado de $299 para usuarios con plan. El Nokia Lumia 1020 estará en los mercados europeos y chino en este mismo cuarto de año.

Se invitó a los desarrolladores a crear aplicaciones para el nuevo dispositivo que ya cuenta con socios tempranos como Flipboard, Oggl, Foursquare entre otros, pero aún no se anuncia con Instagram.

Miren este video de CNET sobre el Nokia Lumia 1020 [Inglés]



22 de febrero de 2013

Los servicios de Cloud Computing hacen más fácil la vida?


Nadie dijo que la vida en la nube iba a ser sencilla. Ya sabemos de sus beneficios, como alta disponibilidad, flexibilidad y ahorro de gastos, pero el cloud computing trae consigo varios bemoles que pueden convertirse en verdaderos dolores de cabeza. La adopción de Software como Servicio (SaaS) puede signifar una administración simplificada y ahorro de costos pero algunos profesionales de TI advierten a los clientes potenciales para que conozcan qué más hay, además de los beneficios. 



Sean McDermott, CEO de Winward IT Solutions, ha conocido algunos de los dolores de cabeza generados por la integración de aplicaciones internas y datos. “Hay una expectativa de que el paso a una solución basada en SaaS va a resolver todos los problemas de la empresa y se que se sorprenden cuando ven la cuenta”.

Pero no es solo eso, otros expertos dicen que si una empresa no gestiona sus cuentas de datos van a estar en shock. Los costos de TI no sólo provienen de los servicios de cloud computing, la tendencia en las empresas modernas como el BYOD (abreviatura del inglés: Bring-your-own-device) también tiene unos costos altos. Muchas empresas pagan datos para sus empleados con iPhone. El iPhone 5 consume datos más rápidamente que otros dispositivos 3G. Usted pensó que el único impacto del iPhone 5 era el precio?


Pero no todo puede ser negativo. No es necesario “rasgarse las vestiduras” cuando se trata de computación en la nube. Algunas personas están encontrando nuevas maneras de ahorrar tiempo, dinero y dolores de cabeza. CloudPhysics es una herramienta analítica, aún en fase beta, que ofrece a algunos profesionales de TI una forma sencilla de agregar y analizar información compleja.

28 de enero de 2013

Tres mitos comunes de cibercrimen y cómo enfrentarlos

Hoy en día, todos, me refiero a usuarios finales y pequeñas empresas necesitan tener en cuenta los riesgos del cibercrimen. La mayoría de las organizaciones  están mal equipadas para manejar esta situación, a pesar de que existan políticas de seguridad y una variedad de controles técnicos y no técnicos en su lugar. 

Cibercrimen riesgos y amenazas. 


En la actualidad, la información es la nueva moneda, y la seguridad de la información comprometida puede traducirse en pérdida de  reputación o financiera. Por otra parte, se podría llevar a perder la confianza de los clientes  lo que a su vez, provoca una rápida disminución de la capacidad de la empresa para competir.

Cualquier organización es ahora susceptible a una variedad de amenazas que van desde spear phishing a las amenazas avanzadas persistentes. No hay soluciones mágicas para detener estas amenazas, pero una serie de medidas integradas pueden ayudar a contrarrestar e impedir los delitos informáticos.

Mientras que muchas organizaciones tienen fuertes controles contra ataques externos, los mismos no tienen por qué ser iguales para las amenazas persistentes más avanzadas, fraude con información privilegiada y la ingeniería social, lo que es muy extendido actualmente.

Mitos de Cibercrimen


Estos son algunos conceptos erróneos comunes sobre los riesgos cibercrimen:

1. Eso no me pasará a mí:  Esta creencia es común para cualquier evento adverso, lo que lleva a un punto muerto, que a su vez conduce a la falta de preparación.

2. Tengo una pequeña compañia, así que soy invisible: Esto ya no es cierto. Si usted está en el mercado, usted es visible. 

3.  Personas sin educación (por ejemplo, el personal de limpieza) son inofensivas: No es cierto, incluso el nivel más bajo de empleado es un agente potencial ataque.

Contrarrestar los riesgos de la ciberdelincuencia


Éstas son algunas medidas clave para ayudar a los riesgos de la ciberdelincuencia receta:
  • Clasificar los datos en varios niveles de importancia, permitir que el equipo de seguridad y también todos en la empresa se enfoquen en la información clave que debe ser protegida.
  •  Implementar controles tales como el sistema de gestión de contenidos y sistema de flujo de documentos de la empresa en toda la organización, que abarque tanto a pasantes, secretarias, y así sucesivamente.
  • Una Política basada en infraestructura es importante. La implementación de controles de seguridad y las políticas debe ayudar a guiar el cambio hacia una cultura de la seguridad.
  • Muchos estudios muestran que casi tres cuartos de la información se roba por copias impresas. Aquí es donde los controles de procedimiento son de utilidad. Por ejemplo, para las impresoras de red, podría aplicarse autorización biométrica, por lo que un empleado tiene que estar físicamente presente en la impresora antes de que el trabajo de impresión se inicie.
  • Al viajar, todos los datos sensibles deben ser borrados de los dispositivos portátiles. Esto se debe a que el cifrado no es una defensa viable, ya que muchos gobiernos requieren el descifrado de los datos en la Aduana.
  • Poner en práctica controles estrictos en los dispositivos portátiles y medios de almacenamiento e instruir a los ejecutivos que nunca dejen solos en habitaciones de hotel durante un viaje, para hacer frente a los riesgos de la ciberdelincuencia.
  • Llevar a cabo evaluaciones de riesgo en toda la empresa para optimizar el gasto de seguridad y el esfuerzo.
  • Configurar una conexión segura del tal forma que los ejecutivos que no estén en la red puedan acceder a los recursos de la compañía sin comprometer información sensible.
  • Note que las aplicaciones anti-malware no protegen todos los ataques. Herramientas como Graviton y el kit de herramientas Zeus permite a los atacantes hacer pequeñas variaciones de malware, para derrotar efectivamente una detección basada en firmas. Un atacante no necesita tener ningún conocimiento técnico, como algunos expertos podría ser el encargado de desarrollar malware específico.
  • Campañas de sensibilización intensas relativas con las redes sociales. Las políticas deben abordar temas sensibles como la propiedad de las audiencias de los medios sociales, blogs sobre el trabajo, por ejemplo.
  • Revisar el software desarrollado para la seguridad de cada etapa. 
  • Es crucial que los departamentos de TI vayan más allá de los firewalls y los sistemas de prevención de intrusión, y en cambio examinar el flujo del tráfico para rastrear malware y mitigar los riesgos de cibercrimen.
  • Implementar medidas tales como el control de acceso a la red en todos los puntos de ingreso de las redes de la empresa.
  • Al trasladarse a la nube, trabaje los acuerdos de nivel de servicio con atención. Aclare áreas como la propiedad de los datos, la ubicación geográfica de los servidores, las oportunidades forenses digitales y derechos de auditoría.
  •  Fortalecer los procesos de eliminación de almacenamiento de datos en general. Llevar a cabo el borrado de los datos forenses, a través de sobrescribir el disco con ceros, o, en casos extremos, destruir físicamente los discos, para minimizar los riesgos.
  • Tenga en cuenta que dos factores de autenticación pueden verse comprometidos por infección en los usuarios finales.
  • Actualizar el firmware del dispositivo con frecuencia.
  • IPv4 tiene que ser eliminado y reemplazado con IPv6, que ofrece IPSec para las comunicaciones de fijación a través de Internet. Con este fin, una adecuada infraestructura de clave pública necesita ser establecido.