Latest Posts

Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas
Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas

sábado, 22 de abril de 2017

Google tendrá la función de bloqueo de anuncios en Chrome


Para muchos es sorprendente que Google coloque en pocas semanas un bloqueador de Anuncios en Chrome, conociendo que la compañía hace millones de dólares con sus ofertas de anuncios online. Pero parece que así será y la compañía introducirá la función de bloqueo de anuncios que podría activarse de forma predeterminada en versiones de escritorio y para móviles desde su navegador.

El movimiento del gigante informático es visto como una postura defensiva frente a los bloqueadores de anuncios, pues al añadir el suyo propio como una característica de Chrome, la compañía parece esperar que los usuarios utilicen este en lugar de otros bloqueadores que han proliferado en el mercado. La función de mostrar solo unos pocos anuncios podría anunciarse en cuestión de semanas.

Adblocks ha sido visto como una amenaza para las empresas de publicidad. Google, por ejemplo, paga por ser parte del programa “Anuncios aceptables” de Eyeo, el desarrollador de AdBlock Plus.

Los anuncios que se considerarán aceptables serán los definidos por la Coalición para Mejores Anuncios; el grupo, del cual forma parte Google, lanzó en marzo pasado sus mejores estándares de anuncios, identificando el tipo de experiencias publicitarias que “caen por debajo de un umbral de aceptación por parte de los usuarios”.

Aparte de la aparente "incongruencia" de Google ante los bloqueadores de anuncios, la medida de la compañía afectará el tipo de anuncios que los usuarios del navegador Chrome verán y cuáles no. A menos que desactiven la función, lo cual parece será una opción.

Se comenta además que al parecer el poderoso Google también estaría considerando bloquear la publicidad cifrada en sitios web con anuncios ofensivos, por supuesto esta medida requeriría que el propietario del sitio garantice que todos sus anuncios cumplan con los estándares para evitar que  los anuncios sean bloqueados en Chrome, uno de los navegadores mas utilizados en el mundo.

sábado, 11 de marzo de 2017

Nuevos updates de Windows 10 mostrará anuncios en el explorador de archivos


Con Windows 10 se ha venido la publicidad en el Sistema operativo, por ejemplo, en el menú de inicio recomiendan aplicaciones y en el nuevo panel para compartir. 

Según comentan usuarios Windows Insider en Reddit  próximamente el explorador de archivos de Windows 10 Creators Update también traerá sus anuncios, siendo una parte importante del sistema operativo y de acceso común.

onedrive-windows-10-ad

Como se puede ver en la imagen, dicha publicidad es sobre uno de los servicios de Microsoft: Office 365, en la oferta se ofrece un incremento del almacenamiento de OneDrive por un pago mensual.

Por otra parte, se habla de que anuncios como este podrían haber aparecido desde Windows 10 Anniversary Update, pero es hasta ahora que los usuarios de Windows Insider pudieron notarlos en una compilación preliminar de Creators Update.

Por fortuna la buena noticia es que estos anuncios se pueden evitar, se abre el menú Vista -> Opciones -> Ver del explorador de archivos y deshabilitando la casilla con la opción Mostrar notificaciones del proveedor de sincronización, es bueno anotar que se habla que se desconoce si la configuración cambiará una vez que llegue Windows 10 Creators Update.


¿ Y tu que opinas de la Publicidad en Windows ?

Fuente:  Reddit.com

viernes, 12 de abril de 2013

Testamento en Google o Administrador de cuentas inactivas


Google en su afán de servir al usuario siempre está innovando, al parecer para servirle bien, y en esto hace pensar el nuevo servicio que ha dispuesto el gigante en la configuración de los usuarios. El servicio en concreto se llama Administrador de cuentas inactivas y permite configurar a quienes avisar en caso de que tu cuenta se quede inactiva por mucho tiempo, o en su defecto eliminar los datos de usuario, como suele ocurrir en el caso de que fallezcas o que simplemente dejes de utilizarla.

Y bien, hasta aqui las cosas perfectas, Google te permite escribir un pequeño testamento que en los casos antes mencionados habilita un mecanismo de aviso que permite que otras personas allegadas al usuario reciban los datos del acceso a la cuenta para ganar el acceso a la misma y así borrar los datos contenidos en la cuenta, en este aspecto Google permite definir hasta 10 contactos, por supuesto en este caso se puede compartir los datos con esos usuarios, o bien se puede configurar en el propio administrador de cuentas el borrado automático de la cuenta después de un período de tres, seis, nueve o doce meses de inactividad, tras lo cual envía un correo a la cuenta del usuario notificando que los datos del usuario serán totalmente eliminados.

Así las cosas queda claro para Google que los datos de los usuarios son importantes y que de suceder lo inevitable en algún momento de la vida no estén pululando por la red esos datos, o sea que el difunto descanse el paz.

No es la primera vez que se habla de esto, yo si me entero por primera vez, pero bueno, lo cierto es que por ejemplo en el caso de Facebook es posible descontinuar o eliminar la cuenta de una persona fallecida luego de presentar una rigurosa encuesta donde demuestre los verdaderos lazos sentimentales o familiares con el occiso en cuestión y presente una necrológica que certifique el deceso de la persona titular de la cuenta, claro estásino que ofrece un cuestionario para que el solicitante, bajo amenaza de perjurio, demuestre los lazos familiares o sentimentales con la persona fallecida, además de incorporar una necrológica que certifique el deceso de la persona titular de la cuenta. Así evitamos lo mismo dicho anteriormente, aunque casos existen conocidos de personas fallecidas que siguen sus cuentas activas, esto no solo nos permite llevarlos en el corazón sino tenerlos como un recuerdo permanente en la red. Por supuesto que existen muchas personas que abogan por estas ideas y quieren que facebook se convierta cierto tiempo en un tanatorio virtual.


Algo similar sucede con aquellos para los cuales la muerte es un negocio, tal es el caso de DeadSocial, una red social británica pensada para enviar mensajes de los fallecidos a sus seres queridos, en este otro caso, las personas abren una cuenta y escriben los mensajes que enviará a cada persona una vez haya muerto. Los mensajes pueden programarse en el tiempo y a que personas va dirigido, para que coincida con ciertas fechas sentimentales o de valor en la vida de sus seres queridos. DeadSocial se compromete a garantizar el envío de mensajes en un plazo de cien años.

Así las cosas si un usuario sufre un coma por un año y luego despierta, ¿que ocurrirá con su cuenta? ¿Alguien hurgó en lo más intimo de su privacidad?  O está aquel que quiere perdurar en la red y no quiere que su cuenta se desactive por más que no se utilice más, o simplemente........ bueno en fin, por si o no yo voy a configurar esto para que mi gente se encargue de hacer lo que tenga que hacer. ¿Y tu?

miércoles, 23 de enero de 2013

Security Essentials de Microsoft no pasa prueba de seguridad pero...


Hablando de Antivirus por estos días, Security Essentials de Microsoft no ha recibido la certificación de AV-Test, sin embargo el revisor de productos Which? ha calificado al producto integrado de Windows 8 como una de las mejores opciones de seguridad del mercado.

Which? ha realizado pruebas de seguridad y ha asegurado que Windows Defender, la nueva versión reinventada de Security Essentials en Windows 8, proporciona una mejor seguridad que todos los productos de terceros existentes en el mercado, además de ser completamente gratuita pues viene integrada, como todos conocemos, al propio sistema operativo.

Y no sabemos aun que le ha visto Which? al producto de Microsoft pues los resultados a las pruebas realizadas aun no ha sido publicadas y solo se tiene una vaga idea de lo que puede ser, sin embargo Which? habla de que Windows 8 viene con una herramienta de seguridad "excepcional" que tiene "gran protección contra malware".

Av-Test The Independent IT-Security Institute, una de las autoridades mundiales en materia de software de seguridad, ha afirmado que Security Essentials de Microsoft tan sólo bloquea el 78% del malware cuando el resto de los productos reconocidos bloquean el 92% en promedio, AV-test le ha dado una calificación de 10 para un máximo de 18, en el segundo intento de Microsoft por certificar su antivirus los primeros días de este año. 

Así las cosas, rumores van, rumores vienen, yo sigo utilizando mi Eset Smart Security que me ha dado buenos resultados. ¿ Y tu cual usas ?

martes, 6 de noviembre de 2012

Desaparece Windows Live Messeger

La noticia corre como polvora en la red, lo cierto es que muchos lamentan la salida de escena del popular Live Messenger de Microsoft, pero todo no es malo: Microsoft ha dicho en un comunicado que "millones de usuarios de Messenger podrán actualizar a la más reciente versión de Skype cuando se registren con su cuenta Microsoft2. Y los contactos de Messenger "estarán ahí".

Ciertamente el más popular mensajero de los años 90 había perdido bastante popularidad y estaba prácticamente obsoleto, por lo que ya muchos habían predecido su desaparición tiempo atrás. Haciendo un poco de historia, el Mensajero más popular de la red salió al espacio cibernético el 22 de julio de 1999 representando un avance importante para las comunicaciones entre los internautas y sustituyendo en muchos lugar algunos servicios de comunicación tradicionales.

El gigante Microsoft ha anunciado oficialmente que se unirá a Skype para apoyar esta red social y que trabajará de conjunto con los usuarios para hacer más fácil la transición, con ello los usuarios del MSN podrán una vez conectados al Skype seguir utilizando su lista de contactos así como gozar de los mismos beneficios de siempre, al parecer, ya veremos si es cierto.

La desaparición de MSN es sin duda un duro golpe para millones de usuarios que tienen que agradecerles mucho a este magnífico servicio de mensajería instantánea.¿No le cree usted así?

jueves, 12 de abril de 2012

Herramienta para Virus Flashback en Mac


Grande ha sido el revuelo que ha levantado la noticia de la propagación del virus conocido como FlashBack que ha infectado en los últimos días a más de 600k computadoras MAC en todo el mundo, un poco más del 1% de las Macs que existen distribuidas a nivel mundial.
El virus aprovecha una vulnerabilidad de Java en este sistema operativo para ganar el control de Mac sin necesidad de que el usuario introduzca una contraseña. Si bien aún Oracle, el propietario de Java, no ha lanzado una actualización existen algunos procedimientos y kits de limpieza desarrollados para atender la infección.
Entre la soluciones para la emergencia F-Secure fue uno de los primeros en lanzar un procedimiento manual para la desinfección de FlashBack, algo más bien engorroso para la mayoría de los usuarios pero te permite librar el malware, en una segunda reacción F-Secure ofrece una herramienta automática de desinfección la FlashBack Removal Tool, como se conoce en inglés, puede ser descarga desde este link de F-Secure con las respectivas instrucciones de uso.
Flashback ha roto un poco el mito de la vulnerabilidad de las Mac ante los virus informáticos, este hecho es el comienzo quizás de que los hackers y programadores de malware observen la posibilidad de desarrollar virus a este sistema operativo ampliamente difundido en el mundo.
Por su parte Apple el fabricante de Mac y OS X ha declarado que está trabajando para ganar en seguridad con los proveedores de internet a nivel mundiales así como para proveer mayor integridad ante este y otros posibles virus en el futuro, también ha recomendado deshabilitar el java del navegador de internet, mantener las actualizaciones automáticas de las versiones Java que por defectos están activas.
La versión Java para Mac que cubre la vulnerabilidad es la del 3 de abril del presente para las versiones corriendo OS X v10.7 y Mac OS X v10.6, para versiones anteriores a Mac OS X v10.5 y anteriores se recomienda desactivar el componente Java en el Navegador.
Así que si eres dueño de un Mac, ve instalando un antivirus y actualiza periódicamente la versión de tu componente Java en tu navegador.



Requeremientos: Mac OS X v10.6

Se recomienda actualizar a la versión 10.6 o deshabilitar Java en el navegador de internet de tu Mac.

miércoles, 21 de marzo de 2012

El PC y Procesamiento en la Nube

Hemos leído numerosos artículos relacionados con el crecimiento abrumador de los servicios en "La Nube", más conocido por su término en inglés "Cloud Computing", en particular queremos referirnos a lo que se considera una tendencia que posibilitará la sustitución definitiva del PC como centro de procesamiento del usuario por este otro, el procesamiento en la nube.

Sin lugar a dudas las nuevas tendencias y evolución del mercado, algo que no podemos quitarle el ojo, indican la contracción de los niveles de ventas de los equipos conocidos como PC, Personal computer, computador personal en buen castellano. En un ya bastante propagado  informe relacionado con un estudio de la empresa Gatner mencionado en un reciente artículo de http://mundopc.net, se han revelado datos relacionados con la reducción de las ventas de los conocidos PC y además se ha estimado la sustitución definitiva del nemotécnico PC del conocido Personal Computer por el de Personal Cloud para el año 2014.
Según un especialista de Gartner existen cuatro grandes tendencias para que esto sea una consecuencia, estas son:
1. Uso de tecnologías cada vez más privadas en el trabajo: 
Se refiere a que el uso de las nuevas tecnologías por los usuarios en el entorno laboral significa nuevas exigencias para los proveedores de servicios, la universalización del entorno social propicia la participación cada vez más directa de los usuarios en la innovación tecnológica.
2. Virtualización:
Ciertamente con un crecimiento asombroso y con una abrupta tendencia a la ubicación de todos los servicios orientados a la Nube, además de las posibilidades económicas en factor de costo asociado posibilitan no sólo a las pequeñas empresas sino a las grandes a mirar con ambición este inmenso mundo donde los grandes recursos pueden concentrarse en aquellos lugares claves.
3. Autoservicio de aplicaciones y servicios: 
Los usuarios finales tienen en sus manos el poder de elegir entre los diversos y enormes tipos servicios como van publicar y que les interesa publicar, por supuesto todo esto se almacenará en el internet.
4. Necesidad de movilidad:
La inmensa cantidad y diversidad de dispositivos, propiciados por las nuevas tecnologías y desarrollo del hardware está creando un marco propicio para que en cualquier dispositivo se pueda procesar información, y ya no solo hablamos de redes sociales, también de procesamiento de datos accesibles desde cualquier lugar de planeta.

Si para Gartner ya es una realidad que la Era del Cloud Computing está a las puertas de los próximos años, para las empresas será un reto que tendrán que ir asimilando paulatinamente, como ocurrió con la evolución de la tecnología celular, Apple, las redes sociales, habrá que insertarse en esta nueva batalla de la tecnología todo esto en un marco donde el usuario final tiene un roll decisivo pues es en última instancia quien decide en determinados marcos que no podemos ignorar, que servicios son los que les vienen mejor a sus intereses.

Y consideramos plenamente con ellos, el Cloud Computing está teniendo un protagonismo decisivo en el desempeños de las nuevas tendencias, les invitamos a que adentren en el fascinante mundo de la virtualización y en el cloud computing, desde nuestros artículos en CubaColombia Blog hemos propuesto cortos post pero con muy interesante software de virtualización, sin embargo ni hablemos de la desaparición del PC, cuantos dispositivos por disímiles que sean podrán sustituirlo, un poderoso ordenador con capacidad para hacerlo todo, desde el video juego hasta la TV, pasando por nuestra música favorita, desde la comodidad de la casa con los pies enfundados en pantuflas, ¿quien afirmará que esto podrá desaparecer? Bueno de esto no trata el articulo, pero me quedo con mi ordenador de escritorio y mi conexión a internet desde casa, y tu... ¿ que piensas?

Imagen: http://www.conectividad.com/
5YTA4AFVK6W4 

lunes, 12 de marzo de 2012

Instagram para Android: más que una noticia.


Una noticia para los fans a aplicaciones para Smarthphones recorre la web, se trata del anuncio de los creadores de Instagram de su nuevo próximo lanzamiento: instagram para Androide.

En entrevista realizada en el marco de Southwest Music Conference and Festival (SXSW) por Alexia Tsotsis de TechCrunch a Kevin Systrom Fundador & CEO de Instagram, Systrom informó que próximamente estará lista la aplicación Instagram para Android, añadió que estará bien interesante incluso que funcionará mucho mejor que su versión para iOS, la cual ha conseguido más de 27 millones de usuarios registrados y que ha sido todo un éxito. La aplicación es muy rápida, funciona a la perfección en un gran número de pantallas diferentes de Android, incluso en pantallas grandes. Además, cuenta con total funcionalidad con Tumblr, Twitter, Facebook y otras redes sociales.

Systrom anunció esta despampanante cifra de usuarios y argumentó que el lanzamiento de iPhone 4S seguido porque Apple ha destacado la App como aplicación del Año han ayudado a alcanzar estas cifras, espera que el lanzamiento para Android elevará consideramblemente el número de usuarios de Instagram.

Instagram una de las aplicaciones más descargadas desde el AppStore y es utilizada para compartir tus fotos desde tu iPhone, iPad, iPod en el internet. Desde el blog de Instagram de podrás disfrutar miles fotos compartidas desde la aplicación.

Fuente: Verge.

sábado, 10 de marzo de 2012

Samsung Galaxy Note 10.1: Un gadget fuera de serie

La Samsung Galaxy Note 10.1 una tablet que a simple vista se destaca entre la multitud de tablets del mercado, a pesar de que el peso y dimensiones de la Galaxy Note son similares a los de la ya existente GalaxyTab 10.1, pero algo la hace notoriamente diferente y es viene con la opción de utilizar una pluma óptica (Tecnología de Wacom que detecta la presión), lo extraño es que la Samsung S Pen es un accesorio de costo adicional que no viene con la tableta, y este es el punto no hay razón para que alguien compre la GalaxyNote en vez de la Galaxy Tab 2 a menos que no se quiera prescindir de la notable funcionalidad que ofrece la pluma.

Al parecer Samsung no es la primera empresa que trata de ofrecer una pluma para usarla en una tableta Android, sin embargo según lo visto es la primera en hacer que la experiencia de usar la pluma sea el hecho distintivo de usar la tableta, gracias al software que incluye para la creación manejo de los medios. Y eso es lo que hace que la Samsung Galaxy Note 10.1 se destaque sobre las demás.

El Samsung GALAXY Note supera la barrera de las 5 pulgadas con su pantalla Super AMOLED de 5.3 pulgadas con una resolución de 800x1280 pixels, además está dotado de un procesador dual-core a 1.4GHz,  1GB de memoria,  con capacidades de hasta 64GB de almacenamiento, cámara posterior de 3 megapíxeles y frontal de 2 megapíxeles, una ranura para tarjeta microSD, y Android 4.0. La batería de 7.00 mAh y la conectividad HSPA+ de 21 Mbps, bluetooth 3.0, USB 2.0 Host, el GPS y WiFi Direct completan el resto de características técnicas de esta joya de Samsung.
Samsung ofrece una gran cantidad de aplicaciones optimizadas para la Galaxy Note 10.1, entre ellas Calendario Planificador Samsung S y las aplicaciones de S Note –readaptadas–, Samsung preinstala Photoshop Touch e Ideas de Adobe, cada uno de los cuales cuesta US$9,99 en el Android Market, y que han sido optimizados para su uso con la pluma, trae instalada además Zen Brush, OmniSketch y Hello Crayola para dibujar. La posibilidad de utilizar la pluma y los dedos en la Note son una ventaja prometedora, y Samsung se ha centrado en la integración del software con la capacidad de la pluma, lo que le aventaja sobre otros dándole un comportamiento con grandes prestaciones al dispositivo.

Samsung se ha esmerado en el software y en el modo de multipantalla puedes tener aplicación para la Note S en un lado, y una película, libro o navegador de Internet en el otro. Escribir a mano y dibujar a menudo se imponen a teclear, y esta característica es muy útil en el mundo real para los estudiantes, ingenieros y artistas gráficos en que el el dibujo y la necesidad de esbozar un gráfico sean algo cotidiano. Los altavoces están ahora situados al frente, en una posición óptima para sostener la tableta horizontalmente. Aunque la pantalla no es tan grande habría que esperar los precios y la aceptación del público en general, se espera su salida al mercado en el segundo semestre de este año.

martes, 28 de febrero de 2012

Premios por vulnerabilidades en Google Chrome


Al parecer Google tiene mucha confianza en la seguridad de su navegador Google Chrome, según artículo en el Blog de Chrome, y en lo que han llamado su Chromium Security Rewards program, así las cosas el equipo de desarrollo lanza por segunda vez esta convocatoria, donde espera encontrar nuevas vulnerabilidades en su galardonado producto, pues esta oportunidad no solo serviría para conocer las vulnerabilidades de seguridad actuales sino que les dará la posibilidad de conocer las nuevas técnicas de ataque lo que les conducirá a conocerlas y reducir las vulnerabilidades, implementar nuevos test automáticos y asegurar la confidencialidad e integridad del usuario final.

La lista de premios:

60,000.00 US para las vulnerabilidades completas del navegador, aquellas que en que solo está involucrado del Chrome.
40,000.00 US para una combinación de vulnerabilidades que involucren al Chrome más otra cualquiera por ejemplo del Sistema Operativo Windows 7.
20,000.00 para aquellas vulnerabilidades en un ambiente Windows 7 que no tienen que ver con Chrome, por ejemplo del propio sistema operativo, de flash o de un controlador de dispositivos.

El equipo de desarrollo de Chrome indica además que los premiados serán aquellos que sean los primeros en enviar la vulnerabilidad, se darán hasta un millón en premios.

Fuente: The Chromium Blog.



viernes, 12 de agosto de 2011

Samsung Electronics ha anunciado que está fabricando unidades SSD para tablets y portátiles con capacidades de más de 512GB, según la empresa los usuarios de tablets necesitarán más capacidad de almacenamiento en el futuro.



El modelo PM830 SSD ofrece un gran rendimiento para transferir películas a grandes velocidades y también para reducir el tiempo de arranque del PC a tan sólo diez segundos, estima la compañía en un comunicado. La velocidad de transferencia alcanza los 6Gbps, lo que supone duplicar la velocidad de los anteriores SSD de la compañía.
El PM830 se ofrecerá en capacidades de 128GB y 256GB, aunque la compañía no ha querido hablar de precios o desvelar cuándo estarán disponibles. Sí que ha afirmado que el modelo está diseñado para portátiles y tablets “premium”.
Los SSD se consideran caros, pero su precio está cayendo y este tipo de unidades de se están convirtiendo en una opción de almacenamiento por la que optarán los usuarios el próximo año. Se espera que para la segunda mitad de 2012 los precios de las unidades SSD sean de un dólar por gigabyte, según los datos de Gartner.

Vía: Ite

Facebook hace cambios en su plataforma de juegos



Google presentó ayer una parte importante que faltaba en su red social Google+: los juegos. Con este movimiento, el directamente afectado es Facebook, que basa gran parte de la experiencia de sus usuarios en los juegos.



Algo que a primera vista se considera  una imoportante diferencia entre la forma de integrar los juegos a la propia red social entre Google+ y el gigante Facebook es que en la rede de Google los juegos no interfieren, por decirlo de alguna manera, en el stream principal del usuario,  hay por lo tanto una independencia entre los mensajes de contactos y las molestas notificaciones de los juegos lo cual beneficia directamente a los usuarios.
También  como una acción defensiva, Facebook ha anunciado cambios en su plataforma de juegos. El principal cambio es también un stream separado de la actividad de juego de los contactos, así los logros y los juegos de los contactos quedan en una sección independiente.
También presenta mejoras en la configuración de la privacidad, permitiendo configurar qué información permites compartir y a quién específicamente. De igual forma, introduce una pantalla más grande para jugar y una nueva característica de marcar los juegos favoritos para tener un acceso más rápido a los mismos.
Este movimiento evidencia que la competencia es una gran aliada de la evolución y el desarrollo, y en este caso somos los usuarios los que más ganamos.

Apple demanda a Motorola Xoom por plagio

Apple demanda a Motorola Xoom por plagio de patente. Esta es la segunda demanda consecutiva en lo que va del mes de la empresa Apple, quien vuelve a imponer una demanda por violación de patentes a la empresa Motorola y en este caso por su nuevo tablet Motorola Xoom, según la opinión de expertos confirman que que Apple se está tomando un enserio el desarrollo de sus patentes y sobre medida la concurrida competencia.


Hace poco se anunciaba que una corte alemana prohibía la venta del Samsung Galaxy Tab en Europa, debido a un supuesto plagio de las patentes de Apple y ahora hace lo mismo pero con el tablet Motorola Xoom acusado de plagio.
La demanda que Apple impuso al Motorola Xoom se realizó en el mismo tribunal en Alemania en donde presentaron la denuncia del Galaxy Tab durante ese misma semana. El tribunal de Düsseldorf recogió las demandas hechas al Samsung Galaxy Tab  al Motorola Xoom en el mismo periodo y además a otra compañía alemana JAY-tech, según el informe en ite, de la cual no se especifica el Sistema Operativo pero se especula que haya sido Android.
De proceder la demanda hecha al Motorola Xoom, lo más seguro es que esta no salga del mercado en Europa al igual que el Galaxy Tab de Samgsun, lo cual deja en desventaja a la empresa coreana.
En el mes de octubre, Motorola acusó a Apple de violar 18 patentes en sus dispositivos con iOS y también en algunos Macs. Poco después, Apple contratacaba, señalando hasta 6 infracciones en los smartphones Android. Sinembargo ahora Apple pica más alto y apunta directamente a directamente a uno de los grandes rivales del iPad.
Según parece la estrategia de la competencia no solo se limita a la guerra comercial, también el juego legal con las patentes llevará gran parte de responsabilidad en la repartición del mercado de las Tablets.

sábado, 6 de agosto de 2011

Facebook es una red social risueña, segun estudio en jóvenes

Según un estudio realizado por  la compañía argentina de gestión de información Proia, Facebook es una red social risueña.  Al menos así es en países como Argentina, el estudio reveló además que  las palabras  y expresiones más utilizadas por los jóvenes de 15 a 21 años que utilizan en la red social más grande son "jajaja" y 'XD', este último un emoticano que indica carcajadas.



Según el estdio dichas expresiones funcionan como un amortiguador semántico, el objetivo era procurar investigar algunas tendencias de cambios en el lenguaje, códigos y nuevos significados que se dan en este grupo o red social. Proia analizó más de 100.000 términos emitidos en el 2011 en Facebook por alrededor de 400 jóvenes.El estudio de Proia concluye que los que los jóvenes tienden a utilizar menos palabras, concretizan más el lenguaje, "posiblemente influido por la estructura gramatical que propone Facebook y el idioma inglés".
De esta forma, "jajaja", es lo que más dicen los jóvenes argentinos en Facebook, con 11.567 repeticiones en las palabras analizadas. La segunda "palabra" es XD unas 3.453 veces.
"Estas formas sintetizan estados de humor y comunican al interlocutor el tono que se quiere dar al mensaje", según Proia. También lo utilizan para "suavizar" frases irónicas, ácidas o de alta emotividad. Funcionan como un "amortiguador" semántico, permiten expresar conceptos muy fuertes pero bajando el tono.

A partir del tercer puesto del ranking de este análisis, las palabras se normalizan. Las siguientes son: 'hombre' (2.563 veces), 'pasar/aprobar' (2007), 'verdad' (1904), 'mañana' (1.503), 'mujer' (1.492), 'tiempo' (1.301) y 'seguro' (1.202).
Proia es una empresa argentina dedicada a la gestión de la información, mediante el diseño de estrategias de comunicación, creación de conceptos y encuestas sobre el modelo de Gestión de la Información.

Nada que los más jóvenes tienen a acortar las palabras y a mi entender las redes sociales y las nuevas tecnologías deben ser preocupación constante de los padres,  todo exceso puede llegar a ser perjudicial.

lunes, 11 de julio de 2011

SEO: Google dice que el PageRank no es lo importante

Según las últimas noticias que nos llegan de Google, el tan codiciado Pagerank (PG en el argot SEO) que los webmasters intentan elevar ya no es lo más importante. El gigante ha comunicado oficialmente que como ha dicho en otras oportunidades .." por años se le ha dicho a los webmaster que no se deben enfocar mucho en que le pagerank de una página sea una medida relevante para representar el éxito de una página web".  El PR que se publica habitualmente, continua argumentando Google, está lejos de ser el número que nuestros algoritmos realmente usan para el ranking. ¿ Para que molestarse por un número que está a más de tres pasos de distancia de su objetivo real, cuando en su lugar podrías medir realmente lo que quieres lograr?

 ¿Si PR no es importante, que lo es realmente?

El blog de Google menciona tres ejemplos de métrica importantes: 
  • Tasa de conversión: La cantidad de visitantes que llegan a tu sitio web y que realizan una acción favorable. (es decir llenar un formulario, comprar un producto o en dependencia del objetivo de la página).
  • El porcentaje de abandono: Las personas que llegan a tu sitio y lo abandonan de inmediato.
  • Porcentaje de clics: Todas las veces que los usuarios hacen clic en el vinculo de la página respecto a todas las búsquedas en que aparecen.

Haz un plan para obtener los resultados correctos.

Ciertamente el PR es tan solo un número, pero lo que realmente nos importa webmasters es conseguir vender nuestros productos, o que lean nuestros artículos, aumentar nuestras carteras de clientes, que llenen las encuestas de nuestras páginas o cualquiera que fuese el objetivo del sitio. Por ello se sugiere:

Elegir las palabras clave adecuadas: Lo importante no es que una palabra clave tiene miles de búsquedas, lo relevante de que una palabra clave es obtener al tipo de usuario apropiado para tu sitio web.

Obtener altos rankings de las palabras claves: El PageRank no es importante, tener una tasa alta para tipo de palabra clave correcta es muy importante. Si su sitio web tiene un alto ranking de palabras claves adecuadas, conseguirá muchos nuevos visitantes que están dispuestos a comprar. 
Conseguir buenos backlinks: Buenos backlinks le ayudarán a su sitio web de muchas maneras: usted conseguirá tráfico a través de los vínculos y los vínculos de retroceso influirán positivamente en la posición de su sitio web en Google.
Así que ya sabemos un poco más de SEO, pero en el web existen innumerables herramientas que nos permiten no solo comprobar nuestro PR, también revisan si estamos presentes en los principales buscadores, directorios o sitios webs más relevantes del internet, aquí te dejo una pagina donde podrás comenzar a utilizar algunas herramientas SEO para tu sitio (SEOBOOK), está en inglés pero sino tienes problemas con eso vale la pena.


Fuente: Free SEO News

Busquedas para esta página


SEO
Posicionamiento web
Ranking SEO

jueves, 2 de junio de 2011

Tráfico de internet se multiplicará por cuatro entre 2010 y 2015

Según datos de Cisco publicados en la revista Computerworld el número de dispositivos conectados a Internet duplicará a la población mundial y alcanzará los 966 Exabytes anuales de tráfico total.
Es decir para el 2015 estamos hablando de 966 x 1024 x 1024 x 1024 Gigabytes de tráficos anuales, wooow!, según la revista en el período se prevé un aumento del tráfico IP global hasta alcanzar los 80,5 Exabytes mensuales, contando hoy un tráfico de 20,2 Exabytes. 








En 2015 el tráfico IP global medio será de 245 Tb por segundo, el equivalente a 200 millones de personas viendo una película en alta definición en streaming de forma simultánea.

Para asombro de algunos los pronósticos estarán distribuidos así:

Asía y pacífico ................. 24.1 Exabytes
Estados Unidos ............... 22.3 Exabytes

En cuanto a las zonas con mayor crecimiento del tráfico IP, Oriente Medio y África (multiplicándose por ocho con una tasa de crecimiento interanual del 52 por ciento) serán las principales potencias, superando así a Latinoamérica como líder, cuyo tráfico se multiplicará por siete alcanzando una tasa de crecimiento interanual del 48 por ciento.
Según los expertos el aumento del tráfico se deberá en su mayor parte, debido al uso de dispositivos a escala global incluyendo en estos los smartphones, tablets y televisores. Para que se tenga una idea en el 2010 los PCs generaron el 97 por ciento del tráfico total de los consumidores en internet, esto cambiará para 2015 reduciendose hasta el 87 porciento, por otr parte el acceso a internet desde televisores conectados seguirá creciendo hasta un 10 del total del mencionado año.

martes, 22 de febrero de 2011

Que se dice el iPad 2

Sobre las nuevas características que incorporará el nuevo iPad 2 se habla mucho, algunos rumores son bastantes disparatados y otros razonables, en este caso nos hacemos eco de uno que indica que la próxima generación del iPad tendrá prácticamente las mismas cámaras que el actual iPod touch e iPhone.

Esta posibilidad surge tras la liberación del nuevo SDK del iOS (del iOS 4.3 Beta 2), donde hay indicios que apuntan a un nuevo iPad con dos cámaras integradas: la trasera con 1 megapixel y la frontal con calidad VGA, lo que se ha convertido en algo comun para los nuevos equipos de la nuevas generaciones de Smarthphones y similares.
Esto hace pensar que serían las mismas que en estos momentos hay en el iPod touch e iPhone 4. La trasera sería una versión mejorada de la que actualmente tiene el iPod touch, mientras que la delantera sería idéntica a la que tiene el iPhone 4 e iPod touch de última generación.

El indicio fue localizado en la carpeta K94 del SDK. Si eres desarrollador inscrito en el programa de desarrolladores de iOS de Apple y tienes acceso a dicha versión del SDK, no dudes en comprobarlo.

Noticia: Convierte tu móvil en un router Wi-Fi

El router portátil 3G inalámbrico 3G-6218n de Edimax Technology, ofrece una velocidad de conexión máxima de de 150Mbps, y se alimenta con una batería incorporada. El router es compatible tanto con redes 3G/3.5G como con conexiones de cable/xDSL.

La novedad de este router 3G, es que no necesita disponer de su propia tarjeta SIM (aunque también puede trabajar con ellas, conectando un modem 3G-USB) sino que permite compartir una conexión a Internet a través de un teléfono smartphone con capacidad de compartir Internet. El 3G-6218n es compatible con la mayoría de smartphones del mercado, como iPhone, HTC, Blackberry, Nokia, Sony Ericsson y otros muchos.



Este router portátil es del tamaño aproximado de un smartphone, y se alimenta con una batería de Litio-Ion, que proporciona hasta cuatro horas de conectividad inalámbrica. Además dispone de un puerto Ethernet para conectar un equipo mediante cable.

Ganando dinero con Beruby, facil y sencillo.

Este post tiene un titulo un poco "off topic" en mi blog, por decirlo así. Realmente son muchas las formas de ganar dinero por internet, que si funcionan pero que no te dan todo lo que necesitas por supuesto, que hay unos sitios qeu te roba, claro, nunca des tu tarjeta de crédito o pagues por adelantado para trabajar, casi siempre es un engaño.
Si quieres ganar mucho dinero por internet tendrás que generar mucho tráfico en tu página web o blog con Ads de google o de otros, también puedes inscribirte en una red tipo pirámide en la que ganas por sumar personas o llenando encuestas, que se yo.. muchas formas, todas hasta el momento sin grandes aportes a mi experiencia, sin embargo, con Beruby podrás hacer dinero en dependencia de lo que seas capaz de generar, si compras por internet en España o en Europa, es un buen sitio para afanarse, porque solamente con entrar a esas páginas desde Beruby y comprar ya comenzarás a ganar.

miércoles, 29 de diciembre de 2010

McAfee advierte sobre las 12 “Estafas Navideñas”

La época navideña genera no sólo diversión, gastos y buen ánimo para las compras, también es propicio para que personas inescrupulosas intensifiquen su actividad y se aprovechen de las circunstancias para estafar a los usuarios. En tal sentido, McAfee reveló lo que dio en llamar las “Doce estafas navideñas”.

En este sentido, según la revista Computer World Colombia el listado de estafas sería el siguiente:


1) Estafas de ofertas de iPAD

Dado que los productos Apple encabezan la lista de compras de regalos navideños, los estafadores no pierden tiempo en difundir ofertas falsas de iPads gratuitos. McAfee Labs descubrió que en la versión de spam de la estafa, a los consumidores se les solicita comprar otros productos y proporcionar su número de tarjeta de crédito para obtener un iPad gratuito. Por supuesto que las víctimas nunca reciben el iPad ni los demás artículos, sólo el disgusto de tener que informar del robo de su tarjeta de crédito.

En la versión de medios sociales de la estafa, los usuarios responden un cuestionario para ganar un iPad gratuito y deben proporcionar información de su teléfono celular para recibir los resultados. En realidad, ellos se han suscrito a una estafa de celulares que cuesta $10 a la semana.

2) Estafa “¡Socorro! ¡Me robaron!”

Esta estafa de viajes pretende ser un mensaje desesperado de un viajero a su familia y amigos solicitando que el dinero se envíe por giro postal o transferencia para poder regresar a casa. McAfee Labs ha observado un aumento en la incidencia de esta estafa y proyecta un aumento mayor durante la ajetreada temporada navideña.

3) Tarjetas de regalo falsas

Los criminales cibernéticos usan medios sociales para promover ofertas de tarjetas de regalo falsas con el fin de robar la información y el dinero de los consumidores, que luego venden a comercializadores o usan para robo de identidades.

Una estafa reciente en Facebook ofreció una “tarjeta de regalo de Best Buy gratuita por $1.000” a la primera de las 20.000 personas que se suscribieran a la página de fanáticos de Best Buy, que era una página fraudulenta pero similar a la original. Para solicitar la tarjeta, se debía proporcionar información personal y contestar una serie de cuestionarios.

4) Ofertas laborales navideñas

Como las personas buscan ganar algo de dinero adicional con los regalos en esta temporada navideña, las estafas de Twitter ofrecen enlaces peligrosos a ofertas laborales para ganar mucho dinero y trabajar desde el hogar que solicitan información personal, como su dirección de correo electrónico, su dirección postal y su número de Seguridad social para postular al trabajo falso.

5) “Smishing”

Los criminales cibernéticos ahora se están dedicando al “smishing”, es decir, al envío de mensajes de texto SMS fraudulentos. Estos mensajes de texto parecen provenir de su banco o de un comerciante minorista en línea y afirman que hay un problema con su cuenta y usted debe llamar a un número para confirmar su información de cuenta. En realidad, estas iniciativas son sencillamente un ardid para extraer información personal valiosa de sus objetivos. Los criminales cibernéticos saben que las personas son más vulnerables a esta estafa durante la temporada navideña, cuando los consumidores compran más en línea y revisan los saldos de sus cuentas bancarias con frecuencia.

6) Alquileres navideños sospechosos:
Durante las temporadas de mayor demanda de viajes, cuando los consumidores buscan en línea alquileres navideños convenientes, los criminales cibernéticos publican sitios de alquileres falsos que solicitan pagos iniciales de alquiler de propiedades con tarjeta de crédito o giro postal.

7) Siguen las estafas por la recesión
Los estafadores dirigen sus ataques a consumidores vulnerables con estafas asociadas a la recesión, como fraudes de avances de crédito. McAfee Labs ha observado una cantidad importante de correos electrónicos de spam que publicitan préstamos y tarjetas de crédito preaprobados y con bajo interés si el destinatario paga una tarifa de procesamiento, que va directamente a los bolsillos del estafador.

8) Saludos del Grinch falsos
Las tarjetas electrónicas constituyen una manera conveniente y ecológica de enviar saludos a amigos y parientes, pero los criminales cibernéticos cargan versiones falsas con enlaces a virus computacionales y otros tipos de malware en lugar de un saludo. Según McAfee Labs, los computadores pueden comenzar a mostrar imágenes obscenas, avisos publicitarios emergentes o incluso, comenzar a enviar tarjetas a contactos como si provinieran de usted.

9) Ofertas engañosas de bajo precio
Los compradores deben tener cuidado con los productos ofrecidos a precios muy inferiores a los de los competidores. Los estafadores cibernéticos usan sitios de subastas y sitios Web falsos para ofrecer negocios demasiado buenos para ser reales con el objetivo de robarle su dinero e información.

10) Estafas de caridad
Históricamente, la temporada navideña ha sido la primera elección para las estafas de caridad, dado que se trata de una ocasión tradicional para manifestar generosidad y McAfee Labs cree que este año no será la excepción. Las tácticas comunes incluyen llamadas telefónicas y correos electrónicos de spam que le solicitan realizar donaciones de caridad para los veteranos, para causas de protección infantil y para ayudar en la catástrofe más reciente.

11) Descargas navideñas peligrosas
Los protectores de pantalla, canciones y animaciones de temática navideña son una manera fácil para que los estafadores propaguen virus y otras amenazas computacionales, especialmente cuando los enlaces vienen en un correo electrónico o un mensaje de MI que parecen ser de un amigo.

12) Wi-Fi en hoteles y aeropuertos
Durante la temporada navideña, muchas personas viajan y usan wi-fi gratuita en lugares como hoteles y aeropuertos. Esa ocasión resulta tentadora para que los ladrones hackeen las redes en busca de oportunidades para robar.

Recomendaciones:
McAfee recomienda a los usuarios de Internet que sigan estos cinco consejos para proteger sus computadores e información personal:
  • Limítese a visitar sitios prestigiosos y confiables que incluyan sellos de confianza (iconos o sellos de terceros que verifican la seguridad del sitio), opiniones de los usuarios y soporte al cliente. Un proveedor con un sello de confianza prestigioso tendrá un enlace activo al lado del icono del sello de confianza, que llevará a los visitantes a un sitio Web de verificación del proveedor del sello de confianza.
  • No responda a ofertas que llegan por correo electrónico, mensaje de texto o mensaje instantáneo de spam.
  • Obtenga una vista previa de la dirección Web a la que lleva el enlace antes de hacer clic en él para asegurarse de que se dirigirá a un sitio de prestigio. Nunca descargue ni haga clic en nada que tenga un origen desconocido.
  • Manténgase fuera del alcance de proveedores que ofrecen precios muy inferiores a los normales. No crea en nada que parezca demasiado bueno para ser verdad.
  • Procure usar redes wi-fi confiables. No revise saldos de cuentas bancarias ni compre en línea a menos que tenga la certeza de que la red es segura.