Google compra “escritorio 3D”, pantalla táctil

4 05 2010

Google anunció el domingo 2 de mayo la compra de Bump Technologies, empresa canadiense dedicada a desarrollar soporte multitacto en un entorno tridimensional virtual.

Bump Technologies ha desarrollado el entorno de escritorio conocido como BumpTop, que emula las funciones de un escritorio del mundo real. Fue inicialmente desarrollado como una tesis de maestría en la Universidad de Toronto.

BumpTop hace que los documentos y otros elementos se comporten como objetos tridimensionales en una mesa virtual. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Lee el resto de esta entrada »





Tu vida privada es del dominio público, redes sociales

16 01 2010

Entre más crece internet, entre más recurrimos a la red para buscar y compartir información, entre más nos inundamos de redes sociales, el tema de la privacidad salta más a la vista. Por: David Cuen

espia.jpg

No importa cuántos controles se pongan, el sólo hecho de tener una presencia -así sea mínima- en internet, nos convierte en parte de un escaparate público.

¿Y eso es malo? Para algunos sí y por eso -a pesar de tener cuentas en Facebook– restringen al mínimo la información que comparten. Para otros no hay nada malo en ser del dominio público. En Twitter, por ejemplo, la gran mayoría de usuarios deja que los sigan quienes quieran, sin restricción alguna.

Algunos prefieren la esfera pública de Twitter y otros la semi-privada de Facebook.

Pero en el fondo, las redes sociales nos hacen públicos a todos, a algunos más, a otros menos.

facebookprivacy.jpgHace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto del pasado. Según él cada vez más gente se siente máscómoda compartiendo su información en la red, de manera más abierta y con más personas.

No está solo.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y, por ende, no querían que nadie se enterara.

También claro hay buenos ejemplos de la esfera pública de la red. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen.

El poder privado de imprimir en tinta, sin esperar interacción alguna, es cosa del pasado.

twittermob.jpgLa privacidad de la gente seguirá presente en el centro del debate, pero es muy probable que el listón con el que ésta se mida vaya subiendo cada vez más.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que no se sepa su dirección.

Pero ¿qué hay de ustedes? ¿su vida privada es del dominio público? ¿o su vida pública es del dominio privado?

@

Esta semana: Los fieles de la iglesia anglicana se reunieron para bendecir sus gadgets en la iglesia de St Lawrence Jewry… ¿quién dijo que tecnología y religión no van de la mano?; Facebook se inundó de estatus de colores: “azul”, “rosa”, “negro” que no eran otra cosa sino el color del brasiere de las mujeres que lo escribían. Pero no lo hacían por morbo sino para apoyar una campaña a fin de crear conciencia sobre la importancia de detectar a tiempo el cáncer de mama; y Kodak demandó a Apple por el iPhone y CRIM por el Blackberry, alegando que infringen sus patentes de tecnología en sus aplicaciones de imágenes.

Fuente: BBC. ¿Tu vida privada es del dominio público?





La era de los ‘smartphones’

8 01 2010

El iPhone marcó un nuevo rumbo en la telefonía móvil. Todos los grandes fabricantes tienen ya su propio teléfono inteligente. Google ya ha presentado su móvil Nexus One.

Aunque la palabra “smartphone” se ha popularizado mucho en los últimos años, todavía habrá algunos a los que les sonará a chino. Tal vez hayan escuchado más a menudo la expresión “teléfono inteligente”. ¿Pero qué es un teléfono inteligente? En esencia, un smartphone es un teléfono móvil que aglutina una gran variedad de funciones, es casi como un ordenador personal de bolsillo.

Aparte de las características de cualquier móvil convencional, los teléfonos inteligentes suelen poseer funciones como navegación por Internet, servicio de correo electrónico, acelerómetro, cámara fotográfica con múltiples posibilidades de edición de las imágenes, administración de contactos o pantalla táctil. Además, casi todos los dispositivos cuentan ya con la posibilidad de añadir nuevas aplicaciones, incluso de terceros.

ALGUNOS DE LOS SMARTPHONES MÁS DESEADOS

iPhone 3G

<p>iPhone 3G.</p>Aunque el primer teléfono inteligente, Simón, fue diseñado por IBM en 1992 y fue seguido a lo largo de los años por otros como el Nokia 9000 o el Ericsson R380, el lanzamiento del iPhone por parte de Apple, en 2007, supuso el inicio de la más fructífera etapa para los smartphones. Apple no realizó ninguna innovación revolucionaria, pero supo vender su producto e impuso una moda que aún hoy se encuentra en su apogeo.

La versión más reciente del conocido dispositivo de Apple conserva las virtudes que poseía originalmente (menús sencillos, pantalla táctil de de 3,5 pulgadas y resolución de 480 por 320 píxeles, diseño atractivo…) y le añade algunas mejoras. Su característica más destacada es la inclusión de conectividad 3G, lo que garantiza una mayor velocidad en la transferencia de datos.

Palm Pre

<p>Palm Pre.</p>Palm ha querido dar un golpe de efecto en el mercado con su nuevo teléfono móvil, un dispositivo que se caracteriza por su atractivo diseño, muy diferente al de la mayoría de los smartphonesactuales, y por su sistema operativo webOS. El Palm Pre presenta un diseño redondeado, ergonómico, liso y elegante, con una pantalla táctil y un teclado físico deslizante. Cerrado, el Palm Pre permite realizar llamadas de teléfono, navegar por Internet, oír música y ver fotos o vídeos, pero una vez abierto, el Pre sirve además para enviar emails y mensajes de texto.

La nueva plataforma Palm webOS permite, mediante una intuitiva y vistosa interfaz, usar varias aplicaciones a la vez. Además, a través de la función Palm Synergy es posible tener agrupada toda la información sobre una persona que reside en diferentes servicios (Facebook, Hotamail, Twitter…) en una única vista más completa. También las búsquedas ofrecen resultados múltiples en diversas aplicaciones o sitios web como Google o la Wikipedia. Lee el resto de esta entrada »





Las once tecnologías y productos que marcaron la década 2000-2009

7 01 2010

La década que acaba de concluir se caracterizó por un gigantesco y acelerado desarrollo en el ámbito de las tecnologías de la información. Al revisar los archivos de nuestra publicación quedan de relieve los principales prodigios y productos tecnológicos.

Diario Ti: En este artículo resumiremos algunas de las tecnologías y productos que marcaron la diferencia, destacando en un período no solo caracterizado por el desarrollo acelerado, sino también por la extrema competencia entre los diversos actores de la industria.

Google
Google fue fundada en 1998, pero indudablemente los últimos diez años han sido “la década de Google”. Ya en julio de 2000, el buscador ocupaba el primer lugar entre las preferencias de los usuarios de Internet. Al contrario que las alternativas existentes, Google logró presentar los resultados verdaderamente relevantes.

Ninguna otra empresa ha logrado en la misma medida que Google interconectar e interrelacionar la red de redes. Para muchas personas, Google se ha convertido en una extensión de su propio cerebro. Así, quienes necesitan información solo tienen que “googlearla” Lee el resto de esta entrada »