Disco Rudo Seach Engine

miércoles, 19 de octubre de 2011

Android Arrazando

No podemos negar de ninguna forma que Android de Google está peleando muy seriamente por estar y mantenerse entre los líderes en el segmento de sistemas operativos móviles.

El teléfono móvil está pasando a ser el segundo tema de importancia cuando se trata de adquirir uno. La versatilidad, facilidad de uso, desempeño, disponibilidad de aplicaciones y gratuidad de muchos de ellos son los tópicos que elevan a fundamental el tema de la selección del sistema operativo que dicho móvil debe tener.

Ahora estamos pidiendo en las tiendas, teléfonos según el sistema operativo, es decir, llegamos preguntando por un teléfono que tenga, Symbian, RIM, Windows Phone, Iphone OS o Android.

Es tan importante esto, que citando solo como ejemplo, la gente de Sony Ericsson logró salvar el trimestre en las ventas solamente por haberle puesto Android a sus teléfonos. Dice el artículo consultado que:

“El trimestre precedente fue cerrado con pérdidas netas de 50 millones de euros, sumadas a una fuerte reducción en las ventas, donde Sony Ericsson vendió 30% menos teléfonos en relación con el mismo período de 2010.

Sin embargo, la situación mejoró considerablemente en los últimos meses, ya que el mismo nivel de pérdidas fue revertido a un superávit de 31 millones de euros (43 millones de dólares) y un incremento del 33% en la facturación en el trimestre que terminó en septiembre.

A pesar de que Sony Ericsson tomó una decisión algo rezagada de apostar por Android, los índices de ventas sugieren que ha sido una estrategia exitosa.

Un poco por esto, Sony Ericsson ha decidido abandonar la producción de terminales sencillos, la denominada gama baja, y concentrarse únicamente en el segmento de smartphones operados con el sistema operativo móvil de Google. De hecho, la serie Xperia de Sony Ericsson, basada en Android, ya representa más del 80% de las ventas. Según la propia empresa, su cuota entre los distribuidores globales de Android alcanza el 12%.”

Al menos a mí, no me cabe duda de hacia dónde apunta la tendencia, usted que piensa?

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini
Fuentes: Diario TI

miércoles, 31 de agosto de 2011

Un vistazo a Windows 8

Bueno, ya iba siendo hora de darle un vistazo a lo que podría ser el Windows 8. Sip… ya van como dos meses de que empezaran a mostrarse algunas características y por supuesto salieran comentarios.

En esta edición, damos nuestra primera impresión en relación a este sistema operativo. Las características van saliendo poco a poco, tal vez para irnos dando el suave preludio de hacia dónde va la cosa.
  • Ya se ha empezado a filtrar que por ejemplo, promete tener una interrelación con el usuario al mejor estilo de las películas de ficción ya que incorpora reconocimiento facial y de voz, esto permite que con solo ponerse frente al Pc este prendería de manera automática -”Mi PC Knows Me”- recociendo al usuario. El sistema de sensores que tendría Windows 8, le permitirían regular el brillo y contraste del monitor de acuerdo a los cambios de luz natural o artificial que percibe, adaptándolo las preferencias del usuario. 
  • Tendrá soporte para USB 3.0 y Bluetooth 3.0 para máximo rendimiento en la transmisión de datos, y también un “botón de reset” que devolverá cualquier Windows a un estado “virginal” (depositando los archivos de usuario en un mismo sitio para su posterior re-organización.
  • Se aumenta el número de opciones de acción visibles ya que en las últimas versiones del sistema muchas han permanecido como "joyas ocultas" y muchos usuarios "ni siquiera sabían que existen". En el nuevo diseño, muy similar al utilizado en los servicios de Microsoft Office, se aprecian un mayor número de pestañas y opciones. Las similitudes del diseño con el de Office son evidentes. Microsoft considera que el diseño de Office fue bien recibido y que optimiza la navegación. Windows 8 adopta un sistema similar en el que destaca sustitución de la clásica barra de archivo y edición por un sistema de pestañas que presenta de un vistazo todas las opciones de cada apartado. La primera pestaña seguirá siendo la de archivo. En este espacio en la pantalla, aparecen opciones para cerrar el explorador, abrirlo en una nueva ventana o acceder a la barra de comando. Las opciones son las habituales de Windows pero su presentación es más visual y su visibilidad mucho mayor.
  • Las opciones de todas estas pestañas cuentan con "atajos de teclado", algo que según Microsoft, "mucha gente ha estado pidiendo". Además, la compañía ha diseñado los nuevos menús permitiendo "personalizar la interfaz para permitir un nivel de personalización que básicamente equivalente a Windows XP".
  • Microsoft asegura que el 83 por ciento de los ordenadores actuales con su sistema usan pantallas panorámicas y por ello han adaptado su diseño a este tipo de pantallas.
Todavía no sale oficialmente, en sitios como youtube se pueden apreciar algunas demo. Aún entre ellas se muestran diferencias importantes que nos hacen recordar que aún se está desarrollando y que aún quedan cosas por hacerse. Sin embargo nos dejan la inquietud y la incertidumbre.

Como siempre, resta esperar. Se estima que el lanzamiento sea para mediados de 2012, y si usted no quiere esperar pues le queda la alternativa de descargar un beta, cosa que creo que hare yo.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini
Fuentes: Wikipedia, Diario TI, ABC

miércoles, 24 de agosto de 2011

Censura en la Internet

Uno de los países pioneros en eso de censurar el contenido y uso de Internet ha sido La República Popular de China quienes han promulgado leyes a partir de 1995 en función de poner orden en este sentido.

En sus leyes queda claro que protegen intereses que en mi criterio parecen razonables en su mayoría, tales como que “Ninguna unidad o individuo puede utilizar Internet para crear, reproducir, recuperar o transmitir los siguientes tipos de información:
  • Incitar a resistir o violar la Constitución o las leyes o la aplicación de los reglamentos administrativos;
  • Incitar a derrocar al gobierno o su sistema;
  • Incitar a la división del país, perjudicando a la unificación nacional;
  • La incitación al odio o la discriminación entre las nacionalidades ni perjudicar la unidad de las nacionalidades;
  • Hacer falsedades o tergiversar la verdad, la difusión de rumores, destruyendo el orden de la sociedad;
  • Promoción de las supersticiones feudales, material sexualmente sugestivo, juegos de azar, violencia, asesinatos;
  • Participar en actos de terrorismo o incitar a otros a la actividad criminal; insultar abiertamente a otras personas o distorsionar la verdad para calumniar a personas;
  • Perjudicar a la reputación de los órganos del Estado;
  • Otras actividades en contra de la Constitución, las leyes o reglamentos administrativos.”

Ahora bien, en días recientes hay dos países que dan algunos pasos en relación con la censura, estos son:

Gran Bretaña: Luego de los recientes disturbios y homicidios en Inglaterra, el gobierno de David Cameron estudia la forma de impedir a manifestantes organizarse mediante las redes sociales. Paralelamente, un parlamentario propone prohibir totalmente el uso de Blackberry en el Reino Unido.

En concreto, el gobierno británico desea prohibir el acceso a Facebook, Twitter y otros medios sociales a quienes hayan incitado al desorden público y actos de violencia. Inicialmente, el gobierno intentará determinar la viabilidad técnica de la propuesta.

Estados Unidos: Tiene un proyecto de ley que propone sancionar a las personas y organizaciones que realicen transacciones económicas con sitios web que Washington considere inapropiados.

Inicialmente, se intentará bloquear los canales económicos. Es decir, si Mastercard o Paypal tienen contrato de gestión de pagos con un sitio web; como era el caso con Wikileaks antes de ser intimidados por el gobierno estadounidense, las autoridades de ese país podrían sancionar a las empresas.

Con ello, es poco probable que las grandes empresas de gestión de pago o de tarjetas de crédito se atrevan a futuro a firmar contrato con sitios controvertidos, que pudieran ser objeto de investigación policial o administrativa en Estados Unidos.

Por si lo anterior no fuera suficiente, el proyecto de ley apunta a penalizar a buscadores y proveedores de acceso a Internet. Asimismo, si un usuario retransmite o crea un espejo de un sitio que ha sido suspendido como resultado de una orden judicial, las autoridades podrán también sancionar a los responsables.

En la práctica, esto resultará en que Google, Bing y Yahoo deban filtrar los sitios clausurados por las autoridades, junto con capturas de pantalla de los mismos.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini
Fuentes: Wikipedia, Diario TI

miércoles, 10 de agosto de 2011

Anonymus: Facebook desaparece el 5 de noviembre

Este es el titular que por estos días se lee con muchísima frecuencia en las páginas de noticias relacionadas con el tema informático.

Esto se debe a que la agrupación activista de los derechos de la sociedad de la información Anonymus, les ha amenazado con su destrucción total y además les ha puesto fecha de desaparición.

Anonymus es un movimiento que persigue y defiende las libertadas de la sociedad de la información. 
En estos momentos ellos han catalogado a Facebook como la antítesis de lo que define a Anonymus, puesto que, según ellos, “Facebook ha estado vendiendo información a agencias gubernamentales y les ofrece acceso clandestino a firmas de seguridad, de modo que así puedan espiar a la gente alrededor de todo el mundo.  Una de estas es la firma llamada Whitehat Infosec Firms que  trabaja para gobiernos autoritarios como Egipto y Siria”; también expone datos de sus usuarios en mensajes comerciales sacando provecho económico de esto. Y todo esto bajo el ojo ignorante de los usuarios.

Anonymus escogió el dia 5 de noviembre por conmemorarse en Inglaterra la ocasión del arresto y muerte del personaje Guy Fawkes, un activista religioso, quien habría amenazado con hacer explotar el edificio del parlamento Inglés en 1605 como una forma de protesta contra las persecuciones religiosas.



Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 3 de agosto de 2011

Compartiendo Internet 3G

3G se está haciendo un recurso de suma utilidad para acceder al Internet en todo lugar. Es bien sabido que ADSL o Cable modem no llega a ciertos lugares, particularmente aquellos no urbanos, de modo que 3G es un muy buen sustituto.

Por otra parte 3G es casi como pensar en Internet móvil, es decir, el internet que viaja contigo.

Y como es eso que el internet viaja contigo?, pues es simple. Hay dos formas:

La primera es con tu celular 3G: Estos dispositivos permiten su uso como un modem 3G y como Access point mismos que puedes usar con cable de interface y también a través de bluetooth. Esta forma es útil para tener internet en tu laptop por ejemplo o tu Tablet no 3G donde no tienes una WIFI conocida al alcance.

La segunda forma es útil en lugares donde ADSL o Cable no llegan y se trata del uso de un dispositivo modem 3G del operador móvil celular de tu preferencia. El asunto es que en ocasiones queremos usar el Internet con más de un dispositivo a la vez.

Pues lo chévere es que también tenemos tecnología para esto. Ya en nuestro mercado disponemos de Routers 3G. Estos aparatos hacen en esencia lo mismo que cualquier otro Router, su principal diferencia es que nos dejan acceder al internet con estos modem tipo pendrive, algunos más grandes son duales y son capaces de compartir alternadamente la conexión de internet entre 3G y WAN, por sus puertos LAN o incluso WIFI.

Hasta hace poco, estos módems 3G tipo pendrive eran para una sola PC, lo que hacía que si en cierto lugar era la única forma de tener Internet y teníamos varios PCs había que comprar varios de estos, y además una línea y plan de datos para cada uno, haciéndola una solución muy costosa.  Los Routers 3G han venido para dar solución práctica y económica a esto, permitiendo el uso de un solo modem para todos los dispositivos que usted quiera que puedan acceder a Internet vía Ethernet o WIFI.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 20 de julio de 2011

Hablemos de tablets


Desde la salida del Ipad, se evidencia una clara tendencia e inquietudes generalizadas en relación con este tipo de dispositivos. Los llamamos Tablets, y aunque no son algo en realidad reciente, es ahora, cuando se les incorpora conexión a internet a través de 3G, que la cosa se pone interesante.

En principio un Tablet es una computadora, sin teclado ni ratón, que se opera a través de su pantalla táctil o multitactil.

Se están haciendo populares ahora que se les puede colocar la SIM GSM del operador de telefonía móvil que más le guste para así garantizarle conectividad literalmente donde usted se encuentre.

En este sentido, podemos mencionar aparatos como, Booq Verne Plus 3G, HTC Flyer, Huawei S7, IPad 3G, Samsung Galaxy Tab, SmartQ T7-3G, ZTE V9.

En lo que a mi respecta, veo en un futuro no muy lejano el hecho de que la telefonía móvil, asi como la conocemos ahora esta pronta a desaparecer, tal vez 10 años más le queden. Sí, y es que si a ver vamos, muy pronto, usted comprara su teléfono con un plan de datos (internet) y no un plan en minutos o segundos para hablar.

Todos estos dispositivos, están ya diseñados para usar VoIP, o para usar un término más coloquial, llamadas a través de internet. Si miran un poquito más profundamente y si ya han experimentado esto del VoIP, sabrán que ni siquiera tenemos que recordar un número de teléfono para hacer la llamada, basta saber a quién quiero llamar. Más interesante aun es que además podemos ver a la persona con la que hablamos (Video llamada).

Sí…. Todo va hacia internet… la comunicación global es de internet, por eso es que usted puede chatear con sus amistades del Messenger, Facebook, Twitter o incluso hablar con ellos con Skype, Viber o Fring con solo tener al alcance de su móvil una WIFI abierta o conocida, o señal 3G con su operador.

Si alguien se estaba preguntando para donde vamos, creo que al menos aquí está la ruta… usted que piensa?
Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 13 de julio de 2011

Antivirus para un celular?


Es cada vez más frecuente el uso de teléfonos móviles inteligentes, y no es para menos, las soluciones de conectividad, movilidad y otros que ofrecen todos estos dispositivos, los hacen muy atractivos para los tecnófilos de todo el mundo.

Problemas?... en mi opinión, los celulares no son teléfonos inalámbricos con aplicaciones informáticas, son más bien computadores con a los que se les añadieron módulos de comunicación celular. De modo que, si en su computador de escritorio o laptop usted tiene un antivirus, por qué no colocar uno en su dispositivo móvil celular?

Un estudio hecho por la gente de Eset Latinoamerica señala que más del 80% de los poseedores de estos sofisticados equipos, no tiene ni idea de que la información de su celular puede ser robada con relativa facilidad y por eso debe instalarse un software que lo proteja.

Adicionalmente, y en segundo lugar, con el 27.6 %, los usuarios destacan entre sus preocupaciones, tanto el ataque de códigos maliciosos, como el robo físico del dispositivo. Finalmente, la recepción de spam vía mensajes de texto se ubica en el último lugar, con el 8% de las respuestas.

Entre las buenas prácticas que se pueden recomendar a los usuarios para el uso de la telefonía móvil se encuentran: la implementación de una solución antivirus con capacidades proactivas, como la ofrecida por ESET Mobile Security; ojo… no es la única solución, la desactivación de tecnologías de comunicación inalámbrica -como bluetooth y wi-fi- cuando no se están usando; y la toma de precauciones en cuanto a la información que se almacena en el dispositivo móvil, ya que es frecuente que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: Diario TI
Comentarios: Ing. Jaime Puccini

miércoles, 22 de junio de 2011

Administrando tu presencia en la web

Seguramente ya son varios los años que usted tiene como usuario de internet, seguramente en todo este tiempo ha intervenido en varios foros de discusión, una que otra red social, tal vez tenga su propio blog o incluso su propio sitio web

Sea como sea, cada vez que participamos de estas actividades, muchos datos nuestros quedan libres en la internet al alcance de cualquier otro usuario, asi por ejemplo, si usted participa en un foro de discusión primero debe registrarse y seguido dejar su mensaje, o que significa que alguien tiene sus datos personales y un montón de gente podrá ver el/los mensaje(s) escrito(s). Ni hablar de la participación masiva que hemos hecho a redes como Facebook o Twitter.

Bueno, lo cierto es que empieza a ser necesario que empecemos a administrar qué datos nuestros se divulgan libremente en Internet, en este sentido, Google ha incorporado y lanzado una herramienta que le ayuda en este sentido. "Me on the Web" es un nuevo servicio de Google que permite a los usuario monitorizar lo que se escribe sobre ellos o sus empresas.

"Me on the Web" notifica automáticamente al usuario cada vez que información relevante para éste es publicada en Internet.

La herramienta ha sido incorporada al Google Dashboard bajo la pestaña de detalles sobre la cuenta del usuario en Google. Claro que esto implica tener una cuenta de usuario con Google. Su cuenta Gmail es suficiente.

Al haber registrado las preferencias en "Me on the Web" el usuario recibirá correos cada vez que sus palabras o conceptos sean detectados por Google en Internet.

El servicio incluye además una guía que describe los procedimientos a seguir, por ejemplo, para eliminar resultados de las búsquedas de Google.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: Diario TI
Comentarios: Ing. Jaime Puccini

miércoles, 8 de junio de 2011

Decálogo de seguridad IT para empresas

El tema de la seguridad informática siempre será un tema del momento, porque no importa el tamaño de su empresa, ni que tan calificado sea su personal de IT y Seguridad IT… por cierto… tiene personal a cargo de esto?

Es cada vez mas frecuente en este país, encontrarse con empresas que no tienen un departamento de IT, por supuesto y mucho menos tendrán uno en Seguridad IT, y todo a causa de la intención de reducir los pasivos laborales; y no menos importante porque los Administradores ven estas cosas como gastos y no como debe ser.

Yo pregunto, la información que su empresa maneja qué tan importante es para Ud?. Acaso si su competencia se entera de lo que usted está haciendo, produciendo, lo que piensa lanzar al mercado y sus características no le afecta de ningún modo?

Hablar de seguridad no es solo estar pendientes de la posibilidad de virus en sus sistemas. Seguridad también es asegurarse de que la información de la empresa se quede en la empresa, el filtrado de correos electrónicos, los sistemas de vigilancia con cámaras, las centrales telefónicas que son capaces de guardar no solo un histórico de las llamadas realizadas o recibidas sino también el contenido de las mismas. Seguridad son muchas cosas, y con el reciente tema de lo ocurrido a Sony y el robo de datos de sus bases de datos, la empresa de seguridad informática ESET, los mismos que desarrollaron el antivirus Eset Nod 32, ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo, con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información.

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: Diario TI
Comentarios: Ing. Jaime Puccini

miércoles, 25 de mayo de 2011

Portavoz de Microsoft se retracta por declaraciones de Steve Ballmer en conferencia de Tokio

En una conferencia en Tokio, el Sr. Steve Ballmer, pieza importante en la maquinaria Microsoft, ha hecho pública información relacionada con la salida de la próxima versión de Windows… llámese pues, Windows 8.

Tal parece que no era obvio el nombre, sin embargo, la decisión de Microsoft respecto al nombre del sistema operativo no sorprende. Por el contrario, el gigante informático ha probado distintas variaciones del nombre Windows, llegando finalmente a la conclusión de que la solución más sencilla suele ser la mejor. Por lo tanto, Windows 8 parece ser el nombre más acertado.
Tampoco es de una sorpresa que ocurra su lanzamiento en 2012, considerando que Microsoft suele lanzar una nueva versión cada tres años… Windows 7 salió en 2009.

Pero… al día siguiente de la conferencia, un portavoz de Microsoft se retractó de las declaraciones de Steve Ballmer relacionados con el nombre y la fecha de lanzamiento del nuevo sistema operativo de la compañía, explicando que los planes de la empresa aún no son definitivos.
Este portavoz, no citado por la fuente, comenta: “Parece extraño que Ballmer haya hecho una declaración similar sin ser informado acerca de los hechos, especialmente en frente de una audiencia de desarrolladores, pero la compañía de Redmond se apura para comunicarse con información privilegiada de negocios, de que hubo un malentendido.
Pues bien, lo que sí parece claro es que aún es muy pronto para hablar de las características que éste pretende tener, o las diferencias importantes respecto a Windows 7, no obstante se ha podido saber que tendrá un lector incrustado de PDF, acceso a una tienda de aplicaciones y un administrador avanzado de tareas y, se destaca la posibilidad de guardar el escritorio completo del usuario en una unidad de almacenamiento USB, y trasladarla entre distintos PC. También se menciona que habrá versiones especiales para procesadores ARM.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 18 de mayo de 2011

17 de Mayo - Dia Mundial de Internet

Por estos días, ya como que todo tiene su día… es decir, Día de la Madre, del Trabajador, del Ingeniero, del Médico, del Comunicador Social, del Niño… etc, etc, etc…

Pues no podía faltar el Día Mundial de Internet, o más formalmente llamado Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. Que casualmente se celebró ayer como cada 17 de mayo desde su propuesta en Tunes y posterior designación por la Asamblea General de las Naciones Unidas en noviembre de 2005.

No solo eso, también hay un Día del Bloggero de Internet, si, éste se celebró el pasado 14 de mayo.

La celebración del día de Internet en su primera edición tuvo lugar el 25 de octubre de 2005. En esa fecha, se llevaron a cabo más de 400 eventos en más de 8.000 emplazamientos de 31 provincias españolas de las 17 Comunidades Autónomas. Más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información, en representación de más de un millón de ciudadanos.

La intención de promover esta celebración es: “dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos”.

Mas de 400 eventos se ha registrado en todo el mundo para conmemorar y celebrar esta fecha, el Senado Español suscribió uno de ellos en el cual se hizo la entrega de los Premios Internet 2011 con los que se han distinguido webs, empresas e iniciativas, así como trayectorias personales tan ejemplares como la del comunicador científico Eduard Punset.

Desde aquí, humilde punto en el mapa, les enviamos felicidades y éxitos a todos los profesionales que hacen vida con las telecomunicaciones y sociedades y tecnologías de información, y más para aquellas que fomentan el buen uso de las tecnologías y sus posibilidades para potenciar la calidad de vida de todo ser humano.


Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini
Fuentes consultadas: www.altadensidad.net, www.diadeinternet.org, www.wikipedia.com

miércoles, 11 de mayo de 2011

Comparando dispositivos móviles por su sistema operativo

Está resultando muy interesante la competencia acérrima que tienen los sistemas operativos de dispositivos móviles inteligentes. Estuve investigando un poco y me ha parecido sobre todo extraño que los blackberrys no aparecen o aparecen muy poco entre las pruebas.

Todos o mejor dicho la mayoría hace referencia a Windows Phone 7, Android 2.2 y iPhone 4. He encontrado en la red hasta un videíto donde prueban teléfonos con estos tres espectaculares sistemas operativos y los ponen a competir

Cada uno ofrece características interesantes para mantenerse en la pelea.

Rapidez en los procesos, rapidez en la navegación, interface gráfica, touch o multitouch, Flash player nativo, disponibilidad y variedad de aplicaciones, resolución de las cámaras, wifi, GPS, VoIP, llamadas de Internet… bueno, son bastantes los parámetros que se están evaluando. Y esto es lo que debe usted evaluar a la hora de hacer la compra de su muevo móvil inteligente.

Tal vez, la cosa no es si el modelo es bonito por sus colores, cómodo por su tamaña o de una marca reconocida, tal vez la cosa consiste en hacia donde se mueve o hacia donde ya se está moviendo tecnológicamente el mercado. La cosa no es qué Smartphone vas a comprar sino que servicios puedes consumir con él.

Las diferentes casas de celulares pretenden vender sus dispositivos en función del sistema operativo que mejor explote sus características. Claro está, no se puede olvidar que si el móvil es el cuerpo, el sistema operativo es el alma y juntos hacen la personalidad del dispositivo.

De modo muy personal, tengo la idea de que Android eventualmente está tomando la delantera, creo que los sistemas operativos con dispositivos propietarios, si bien no dejan de ser buenos, pierden terreno en el campo tecnológico y deben competir en un plano más comercial, pero como todo es cuestión de gustos, los invito a compartir sus puntos de vista al respecto.

Aqui les dejo unos enlaces que quizás les ayuden a definir, cuál es el mejor sistema operativo para dispositivos móviles.

http://youtu.be/cl96plO-6_E?hd=1
http://youtu.be/BtvBEoKcrco
http://youtu.be/klRDYXutEWA?hd=1

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 27 de abril de 2011

El problema de los Tablets y Ipads en Venezuela

Creo muy necesario hablar de este tema… y muy particularmente en este momento. Son ya bastantes las preguntas de clientes y amigos en relación con el tema de ¿Qué te parece el Ipad o el Samsung Galaxy Tab?.

En general, la visión que percibe el consumidor es que estos aparatos son computadoras, y si, lo son en definición mas no en concepto.
Lo son en definición porque si buscamos la definición de computador, seguramente estos aparatos cumplen con tal y no lo son en concepto ya que el concepto bajo el cual se crearon era ser un teléfono celular.

Ya pasaron algunos de estos por mis manos… son muchas la veces que el manual o las ayudas hacen referencia a estos, como “el teléfono”. En realidad, son híbridos entre teléfono celular y computador.

La razón principal por lo que escribo este artículo, es que la gente, por verlos como un computador, piensan que eso tendrán del él, asi que ya empiezo a verles la rabia en la cara, sobre todo por el precio que pagaron.

Muchas de las funciones que se publicitan como el gran atractivo, requieren de una constante conexión a Internet. Para ello es necesario que usted compre un chip GSM de la operadora de telefonía móvil que más le guste y se lo coloque al dispositivo, adicionalmente comprar un plan de acceso a internet adecuado.

Las funciones a las que hago referencia, obviamente también están disponibles a través del WiFi pero:
Por todos lados donde usted va en este maravilloso país, hay una WiFi libre?

La cobertura del soporte de acceso a Internet de alta velocidad está disponible en todos lados?, hablo de tecnologías de acceso decentes como 3G o 3,5G) no de tecnologías caducas y poco eficientes como GPRS o EDGE.

Lamentablemente, los operadores de acceso a internet aquí en Venezuela no dan soporte para eso eficientemente. Recuerde que Venezuela está entre los países con menor ancho de banda de toda américa, de modo que cuando quiera usar su dispositivo para consultar el internet, o hacer llamadas o video llamadas con Skype o Fring comienzan las rabias… no hay señal o la señal es débil, o la conexión es vía EDGE… total… ya veo más de uno de estos juguetes estrellado contra el piso o la pared.

Otra cosa… aún no hay o no han llegado dispositivos que permitan que lo que usted haga con ellos lo pueda imprimir desde ellos mismos, siempre tendrá que sacarlo con un pen drive, una memoria SD o tal vez bluetooth.
Así que, tómese su tiempito de investigar bien antes de hacer una compra poco inteligente.

OJO… otro gallo cantaría si las operadoras que nos proveen Internet, dieran el servicio como debe ser. En ese caso, mi opinión en relación directa con estos dispositivos seria otra.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 6 de abril de 2011

Repotenciamos o compramos un equipo nuevo?

La economía va y viene llevando y trayendo una ola de condiciones que a veces nos pone a tratar de determinar cuál es la respuesta adecuada.

Hay momentos para todo y condiciones particulares que deben ser consideradas.

Como ejemplo extremo podría decir, si usted tiene un pc 486 en su escritorio pues no hay nada que inventar… cómprese uno nuevo. Aquí no vale nada de la economía y el ahorro ni nada de eso. En un caso como este lo más barato para todo el mundo es adquirir el equipo nuevo por completo.

Tal vez la ocasión más crítica puede venir si en vez de decir que tenemos un 486 decimos que tenemos un Pentium 4, un Pentium D, un dual core o un celeron. Este ejemplo plantea un escenario diferente. Si este fuera el caso, muy probablemente aún tiene piezas que se pueden ser útiles porque aún son vigentes y funcionan plenamente. Así, muy simplemente la repotenciación parece ser la opción más adecuada puesto que la arquitectura, por ser semejante, plantea la posibilidad del solo reemplazo de unas pocas piezas, lamentablemente hablamos de las piezas fundamentales y en consecuencia su costo no es tan bajo.

Tradicionalmente, las piezas a reemplazar son la tarjeta madre, el procesador y las memorias. Estas tres piezas son el alma del equipo y dicen muchísimo de las propiedades que determinan el rendimiento del mismo. Hay ocasiones en las que también se debe reemplazar el disco duro.

Hacer una repotenciación en la mayoría de los casos es la opción más acertada, sobre todo porque es la más económica además, es un buen momento para adquirir estos componentes de buenas marcas y asegurarse de que podemos realmente saltar a un nivel tecnológico superior.

Esto es puntualmente válido hablando de equipos de escritorio. Los laptops y netbooks son otra cosa y muy difícilmente se pueden repotenciar.

Si usted tiene una empresa con un parque tecnológico de equipos de escritorio con una edad media de 4 años, vaya pensando en repotenciar

Eso sí, no compre por simplemente comprar o porque el equipo está muy lento, asesórese bien, para que pueda sacarle el mayor provecho a la ocasión.


Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 30 de marzo de 2011

En casa de herrero…

Pues parece ser que en días recientes, la gente de McAfee, conocida empresa de seguridad, gente de antivirus, de firewall y afines, fue informada el 10 de febrero acerca de tres vulnerabilidades encontradas por el auntodenominado YGN Ethical Hacker Group.

YGN Ethical Hacker Group se ha dedicado a fomentar la seguridad informática mediante el hackeo positivo o hackeo ético.

El tema es sin duda bochornoso para McAfee, por haber descuidado la seguridad de su propio sitio, mientras que ofrece validar la seguridad de sitios externos.

YGN Ethical Hacker Group dice haber informado a McAfee sobre las vulnerabilidades el día 10 de febrero. La supuesta pasividad de McAfee frente al tema llevó al grupo de hackers a revelar la información.

Según se indica, el sitio download.mcafee.com, propiedad de McAfee sería vulnerable a ataques de tipo cross site scripting, que pueden ser explotados para dirigir a los usuarios a un sitio falso desde donde potencialmente podrían descargar malware en lugar de software de seguridad.

Las vulnerabilidades también permiten acceso a código fuente e información interna de la empresa. En un comunicado, McAfee asegura que las vulnerabilidades bajo ninguna circunstancia han comprometido la seguridad ni datos de sus clientes. La empresa informa además que los agujeros serán parcheados dentro de las próximas horas.

Cabe señalar que las tres vulnerabilidades permanecieron en un nivel de daño potencial; es decir, no fueron activamente explotadas por sus creadores para sabotear las actividades o el sitio de McAfee.

Con todo, el tema podría perjudicar la imagen de McAfee. Los clientes de la empresa pueden solicitar un sello de calidad, con el logotipo de McAfee, que confirma que el sitio ha sido escaneado frente a "decenas de miles de vulnerabilidades", controlando que cumple con los altos estándares de seguridad de McAfee. El logotipo de "McAfee Secure" implica, en otras palabras, que los sitios externos han sido escaneados y declarados limpios de las mismas vulnerabilidades detectadas en el sitio download.mcafee.com.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: Diario TI
Comentarios: Ing. Jaime Puccini

miércoles, 23 de marzo de 2011

Facebook elimina 20.000 usuarios promedio de su base de datos diariamente

Para los entendidos no resulta asombroso reconocer que las tareas de mantenimiento de las bases de datos de un sistema, sea gigantesca. No obstante, pensar que alguien como Facebook se dé el tupé de eliminar 20.000 usuarios diarios, y eso en el marco de las tareas administrativa si puede resultar intimidante e impresionante.

Esto resulta de una de las cláusulas de uso del portal de Facebook que claramente establece que solo se puede ser usuario del portal si se es mayor de 13 años.

Según parece, tras una citación que recibiera y a la cual compareció el Sr. Mozelle Thompson, responsable de privacidad de Facebook, éste debió dar explicaciones acerca de los procedimientos usados por la gigante en redes sociales para hacer cumplir la normativa.

Thomson admite que Facebook no es perfecto, agrega a las explicaciones que un número cada vez mayor de usuarios asegura tener más de 13 años de edad al abrir sus cuentas, pero que posteriormente se delatan a sí mismos revelando su verdadera edad. En función de esto, asegura que de inmediato se cierran tales cuentas, llevando de hecho, a números que superan los 20.000 en muchos casos.

Periodistas de The Daily Telegraph le preguntaron a Thompson acerca de los procedimientos de monitorización y control que le permiten revelar la edad verdadera de los usuarios, pero éste se negó a hacer comentarios al respecto.

La publicación evidencia la gran cantidad de usuarios de entre 11 y 12 años de edad, e incluso menores aun, que se suman cada día a esta red social con o sin el consentimiento de sus padres.
El tema resulta preocupante para las autoridades debido a la posibilidad de que pedófilos usen este medio para contactar a menores.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: The Daily Telegraph
Comentarios: Ing. Jaime Puccini

miércoles, 9 de marzo de 2011

Una pantalla de 22” totalmente inalámbrica, abre camino a un mundo sin cables

Fujitsu, lanza a la calle la primera pantalla totalmente inalámbrica, si señor, cero cables, ni de corriente eléctrica ni de señal de video.

Alguien una vez dijo que era un problema enorme eso de enviar electricidad sin cables a los diferentes dispositivos electrónicos, creo haber escuchado que hasta imposible. Pues la gente de Fujitsu diseñó este equipo a partir de un proyecto desarrollado conjuntamente por el Instituto Fraunhofer y algunos de sus partners, dentro de un proyecto alemán de investigación que ha sido impulsado por el Ministerio Alemán de Asuntos Económicos.

El concepto de esta pantalla es totalmente portátil. El equipo no necesita de ninguna instalación ya que funciona al ser colocada en un hot spot como puede ser una mesa de escritorio o de conferencia.

Este modelo inalámbrico integra la tecnología SUPA (Universal Power Smart Antenna) que suministra electricidad vía inducción magnética desde la antena del transmisor que queda integrada en los paneles de escritorio o de la oficina. La pantalla capta las imágenes a través de un USB inalámbrico, desde un computador cualquiera, con un alcance de hasta 10 metros.

Rajat Kakar, vicepresidente senior de Workplace de Fujitsu Technology Solutions asegura que están planeando introducir los primeros modelos incorporando totalmente la tecnología de energía inalámbrica a su gama de pantallas LED durante el próximo año".

Seguramente esta tecnología será adoptada con rapidez por otros fabricantes a fin de lograr un mundo sin cables. Yo por mi parte aún tengo mis dudas, yo me imagino que si bien esto requiere de un panel que por inducción magnética envía la electricidad a la pantalla, se requiere de una cierta intensidad de campo que seguramente deberá incrementarse a fin de llevar alimentación a todos los dispositivos que hubieren, en el futuro, en un espacio cualquiera, imagino que no habrá un panel para cada dispositivo. Por otra parte, una intensidad de campo electromagnético elevada podría traer inconvenientes con otros aparatos e incluso con la salud. Usted que cree?

Por ahora, valga la noticia y esperemos que los científicos e ingenieros se aboquen a la solución de los detalles.


Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: Diarioti.com
Comentarios: Ing. Jaime Puccini

Consulte con un integrador de tecnologías


En esta edición de Disco Rudo, hemos querido resaltar una diferencia fundamental entre los vendedores comunes que cualquiera puede encontrar en una tienda de dispositivos electrónicos y un Integrador de Tecnologías. Muy rara vez, el vendedor es también un integrador.

Me resulta frecuente pasar por una tienda que muestra un artículo que me llama la atención, que conozco en definición y algunas marcas que lo ofrecen y entro a preguntar sobre este, buscando algunas características que me ayuden a decidir cuál sería la mejor compra, y me encuentro con que no hay quien sepa decirme algo más allá del precio.

Una buena parte de las veces, los vendedores no tienen ni idea de lo que están exhibiendo y por supuesto, mucho menos sus propiedades y características.

Un Integrador de Tecnologías es un profesional, usualmente vinculado al medio informático, cuya tarea es estar informado acerca de la esencia de cada tecnología disponible en el mercado que hace a un dispositivo electrónico particular y más atractivo para la compra.

A nivel organizacional, el Integrador de Tecnologías, conoce la mejor forma de hacer que desde su teléfono celular usted pueda consultar las cámaras que puso en su empresa, o quizá ver lo que un usuario está viendo en su pc mientras se supone que trabaja, o tal vez sepa cómo hacer que todos los registros de asistencia y presencia de su personal se encuentren en su servidor de datos y no en la pc del gerente de RRHH.

A nivel de hogar, el integrador de Tecnología, sabe cómo hacer que toda la música, las fotos y los videos que usted tiene en su computador pueda verlos en el TV de 42” que hay en su sala de manera inalámbrica, sabe también cuáles características debe tener ese TV para soportar su señal de DirectTV, Cable de antena, DVD o Blue Ray, 3 consolas de video juegos, la señal de video del computador y las video cámaras que puso alrededor de su casa. Y todo a la vez, accesible desde el control remoto del su TV.

Muchas son las tecnologías disponibles, todas al alcance de usted. Haga que juntas hagan su vida más entretenida y divertida. Cada aparato dispone de un conjunto de propiedades que deben ser evaluadas en función de lograr que cada uno de ellos pueda conectarse a otro.
MI consejo? Antes de gastar un dinero en cualquier aparato, infórmese bien sobre sus propiedades, consulte con un Integrador de tecnologías y no con un vendedor común, ellos solo quieren vender.


Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 2 de febrero de 2011

Hackeando cuentas personales?

Definitivamente hay mucha gente con el fuerte interés de averiguar lo que hacen o dicen en internet sus padres, hijos, parejas o amigos. Acaso usted es uno de ellos?
Una revisión simple en las estadísticas de Google nos deja conocer que no son pocos los que acceden a este buscador intentando hallar alguna herramienta que le permita encontrar claves de acceso a las redes sociales , al MSN, cuentas de correo, etc.

Hace poco BitDefender realizó un estudio durante una semana donde encuestó a 1500 personas. Entre las preguntas hechas estaban, ha intentado introducirse en la cuenta de alguien en una red social?, también se les pidió que dijeran sus razones.

Este pequeño ensayo demostró que más del 89% habían buscado algún método para hackear una cuenta. Sólo el 11% de ellos declaró que no estaban interesados en este tipo de aplicaciones. 98% de los que respondieron afirmativamente a la primera pregunta también declararon que habían instalado y probado las aplicaciones de hacking que habían encontrado.

Cuando se les preguntó acerca de sus razones para acceder a la cuenta de otra persona, el 72% de los encuestados afirmó que habían querido leer los mensajes personales de su novia / novio / esposa / esposo, el 64% había pensado en cambiar la información de usuario y contraseña en la cuenta de su ex- novio / ex-novia. El 14% del grupo de encuestados declara haber querido espiar la actividad de sus padres en línea (mensajes personales) y el 23% de ellos eran padres de familia que había querido leer los mensajes de sus hijos.

No son pocas las propuestas en la red que ofrecen este tipo de información y la posibilidad real de hacer el hackeo. Muchas aplicaciones de este tipo disfrazan virus, que son capaces de romper la seguridad del PC donde se instalan entregando información al autor del programa. O sea, que el curioso e inexperto nuevo hacker termina hackeado.

Ojo… Las computadoras dejan un enorme rastro de todo que lo que en ellas se hace, así que piensen bien lo que hacen con ellas.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini


miércoles, 26 de enero de 2011

Microsoft premia al hacker que intenta vulnerar a Windows Phone 7

El gigante de Redmond, celebra que George Hotz, mejor conocido en el mundo Hacker como Geohot y quien vulneró al PlayStation 3 y ha desarrollado numerosos jailbreaks para Apple iOS, junto a una herramienta utilizada para desbloquear los iPhone, haya anunciado que su siguiente objetivo sería hackear a Windows Phone 7.

Supongo que lo que todos podríamos esperar es que Microsoft ofreciera represalias contra el hacker, por el contrario, Brandon Watson, responsable de la plataforma de desarrollo de Microsoft, contactó a Geohot también vía Twitter y le instó a “dejar florecer su creatividad como desarrollador” y a cambio se le obsequiaría un smartphone con Windows Phone 7.

Sin duda, se trata de una reacción totalmente inesperada por parte de Microsoft, quien por demás tienen tradición de tratar con severidad a piratas y hackers. Según parece, todo es parte de una nueva estrategia, ya antes se había contactado a desarrolladores de otra herramienta de hacking – ChevronWP7 – invitándoles a discutir posible cooperación.

También cabe tener presente el caso de Kinect, donde Microsoft inicialmente intentó evitar la propagación de conectores de código abierto, pero posteriormente dio un giro radical declarando su apoyo a los numerosos desarrolladores que experimentan con Kinect.

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini

miércoles, 19 de enero de 2011

Android inicia con fuerza el 2011

Resulta interesante ver cómo la gente de google está trabajando con ahínco para fortalecer la inversión que hiciera en 2005 con la compra de Android. Asi por ejemplo, Google tiene una prueba Alfa de su nueva función de traducción de voz en tiempo real que convierte al teléfono móvil operado con Android en un intérprete personal. Con esta función, Google eleva a un nuevo nivel el software de traducción al tiempo que fortalece a Android como plataforma.

De momento, la función denominada Conversation Mode, está disponible solo en inglés y español y además puede traducir mensajes de texto almacenados en el teléfono.

Mas información en http://www.tumovilandroid.com/

Por otra parte, otra gente también le está dando apoyo a Android es el caso de LogMeIn, que ha desarrollado en días recientes una versión para Android que incorpora Wake-on-LAN, sonido remoto y soporte multimonitor. Esta ha sido optimizada para tablets como la Samsung Galaxy Tab y otros dispositivos móviles con este Sistema Operativo.

LogMeIn Ignition permite a los usuarios acceder y controlar de forma remota PCs o Macs directamente desde un dispositivo móvil o tablet, permitiendo un acceso sencillo a los archivos, datos y aplicaciones, prácticamente desde cualquier lugar donde exista conexión a Internet.

Entre los celulares recientes con Android tenemos:
Motorola Mobility, Samsung Galaxy S, Huawei UM840
Google Nexus One, HTC Evo, HTC Desire
HTC Dream, Nokia N900, Sony Ericsson Xperia X10
LG Optimus One (LG P500).

Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Comentarios: Ing. Jaime Puccini