jueves, 29 de mayo de 2008

CCelular con pantallas táctiles llegan al país



Al anunciado arribo del iPhone para los próximos meses, se suman dos modelos que también poseen esa característica. Los equipos de HTC y LG para el mercado local

http://www.infobae.com/contenidos/382843-101099-0-Más-móviles-pantallas-táctiles-llegan-al-país

miércoles, 14 de mayo de 2008

El miércoles 21 se realizará la jornada "Salta Blog Day"





Presentarán beneficios de la Web 2.0 como nueva herramienta comunicacional.
Votar por esta información Marcadores sociales
El próximo miércoles 21, a partir de las 17, se realizará el "Salta Blog Day", una jornada organizada por la Universidad Católica de Salta, con el apoyo del programa "Tendencias Digitales" del grupo empresario Telefónica, quien ya fue participe de las ediciones realizadas en Rosario, Mar del Plata y Mendoza.
El director de Vinculaciones Universitarias de la Universidad Católica de Salta, Daniel Flores Espeche explico que el concepto Web 2.0, nueva herramienta comunicacional, se utiliza para englobar todas las nuevas tecnologías dispuestas al servicio de la comunicación y la conexión social, a través de las cuales todos los usuarios somos capaces de añadir y editar información en diferentes lenguajes. Esta modalidad nos permite pasar de lectores a lecto-escritores. Los blogs y las wikis por ejemplo, que son herramientas de esta tecnología nos permite realizar un trabajo colaborativo, facilita la comunicación institucional como también la periodística, digamos que la información se nutre con el aporte de mucha gente en trabajo mancomunado".
El objetivo principal de esta jornada es presentar e instalar en la comunidad las bondades y beneficios de la Web 2.0, mostrando a través de experiencias concretas las aplicaciones reales de estas herramientas que si bien en un principio para el común de la gente son como un juego, hoy en día constituyen un elemento de trabajo muy importante en las grandes empresas, como también en educación, cultura, periodismo etc. De esta manera, a través de la explotación de esta tecnología la idea es fomentar el trabajo en equipo, colaborativo, sin barreras y porque no crear una alternativa de trabajo distinta."
La iniciativa está dirigida a cualquier persona interesada, "pero más que nada al sector empresarial y a gente vinculada a la educación que son los ámbitos donde este fenómeno se esta afianzando. Pero también queremos por una cuestión generacional apuntar a la juventud que es la que tiene más acceso y facilidad para el aprendizaje del manejo de estas herramientas", explicó Flores Espeche.
Las exposiciones -por desarrollarse en el campus de Castañares de la UCASal- estarán a cargo de personal de Recursos Humanos del grupo Telefónica, profesionales vinculados a la educación y a la comunicación, además de técnicos y docentes de la Universidad Católica de Salta.

Bloggers: Conquistadores de los tiempos modernos


Tuvieron una idea concreta y decidieron plasmarla en un formato que hasta hace cinco o seis años era poco conocido. Eligieron la pantalla en vez del papel y el teclado en lugar del lápiz.
Interesados por las novedades tecnológicas y los medios, por aquellas situaciones que implican un cambio y por el turismo analizado desde una óptica diferente, o con el simple afán de contar una historia cautivante, crearon un espacio donde transmitir sus inquietudes. Hoy, son seguidos por miles de lectores.
Denken Über , Mirá! , Orsai , Blog de viajes , Bestiaria , Fabio.com.ar y eBlog son sólo algunos de los blogs argentinos que ocupan los primeros puestos en visitas y reputación, según la empresa española especializada en Web 2.0, Alianzo, y son leídos diariamente por entre 2000 y 15.000 usuarios.
LA NACION reunió a sus autores para intentar descifrar por qué sus creaciones están en las primeras posiciones en un universo competitivo en el que los blogs crecen a la velocidad de la luz, tanto que en la Argentina ya se estiman más de 300.000 y más de 100 millones en el mundo.
"El valor agregado de un blog es la opinión y el conocimiento del autor. ¿Por qué leo un diario y no otro? Por lo mismo: el punto de vista de quien escribe es lo que lo diferencia de otros", reflexiona Mariano Amartino, de 37 años, creador de Denken Über , un blog que desde 2001 trata sobre tecnología e Internet y que actualmente es leído por medio millón de personas al mes.
"Con una audiencia fiel, lo interesante para el autor también lo es para los lectores", añade Amartino, que, al igual que el resto de los entrevistados, lejos está de parecerse al nerd que uno tiene en la cabeza cuando se habla de tecnología.
Para Julián Gallo, creador desde 2004 de Mirá! , un espacio que reúne información diversa relacionada con cosas que son una señal de futuro, un blog es como un diario: tiene que salir todos los días. Pero, dice, lo que hace a Internet profundamente distinto es la inmensa diversidad.
"La pobreza del cable, con 120 canales y nada para ver, o del triste videoclub, con 3000 títulos, hace que los medios sean generalistas. La Web, en cambio, es asombrosamente interesante", cuenta Gallo, seguido por más de 600.000 visitantes al año.
Mas información en http://www.lanacion.com.ar/archivo/nota.asp?nota_id=1011480&origen=acumulado&acumulado_id=

miércoles, 7 de mayo de 2008

Cómo elegir una laptop

En la nueva edición de Digital News, tres expertos brindan su visión sobre qué equipo conviene comprar de acuerdo al uso que se le vaya a dar. Mirá el video
Elegir la mejor notebook no es sencillo, pero esto resulta más fácil si se cuenta con buenos consejos.
Digital News, el nuevo espacio de Tecnología en Infobae.com, consultó a tres especialistas para que den su visión acerca de qué equipos conviene comprar de acuerdo al uso que se le vaya a dar.
Desempeño del equipo, duración de la batería, portabilidad y capacidad de conectarse a internet de manera inalámbrica son los cuatro vectores que deben definir la compra.
En cuanto a pantallas, coincidieron en que los equipos de 12’’ a 14’’ son ideales para quienes van a utilizar la notebook fuera del hogar y en que las de 15’’ están orientadas a los que la van a usar con más frecuencia, en la oficina por ejemplo.
Si la laptop será utilizada para trabajar más intensamente, los modelos de 17’’ o más pulgadas son la opción.
Digital News, como todos los martes, te acerca el mejor contenido.

martes, 22 de abril de 2008

CULTURA MÉSENYER



Un medio de comunicación, una aplicación, un programa de mensajería instantánea sobre el que millones de personas depositan a diario el cursor, hacen doble clic e ingresan para contactarse con su hermana en Siberia, su novio exiliado en Houston o su amigo sentado dos metros al lado.
Los usuarios de mésenyer (Crítica de la Argentina se arroga el derecho de argentinizar el término, para hacerlo más familiar) no necesitan una definición de diccionario.
Simplemente lo usan, le sacan el jugo a más no poder. Y al hacerlo, no sólo hacen circular significados, opiniones, puntos de vista, información, o sea, aquel líquido inasible que fluye por las venas de internet. Al mismo tiempo y sigilosamente, viven un cambio: como toda práctica social y toda tecnología que se naturaliza, este tipo de software (y todos sus clones o programas parecidos) altera hábitos y golpea sobre la vida cotidiana, aquella que se extiende más allá de las computadoras.
En menos de diez años, el sistema de comunicación online cambió la manera de entender las relaciones humanas. Federico Kukso.
Así como la televisión se instaló en las casas como el imán de las miradas, transformó para siempre los conceptos de distancia, pertenencia y diversión y desde hace no más de 50 años rompe y rearticula lenguajes, internet y toda su parafernalia técnica modifica el entorno y las maneras en la que sus usuarios se paran frente al mundo.

Haga clic aquí para leer la nota completa en la Edición Impresa.

lunes, 14 de abril de 2008

Cómo proteger la computadora en Internet combatiendo virus y programas espía


Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.
Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.
Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.
Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.
Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.
Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .

Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.

Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).
Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.

Antivirus

La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.
Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).
También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.
Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.

Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.
Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprovemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.
Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.
Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).
Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.

Ricardo Sametband