viernes, 30 de abril de 2010

USB 3.0 llega al Asus Eee PC

Asus tiene previsto lanzar al mercado el primer modelo de su exitosa familia Eee PC con el estándar USB 3.0. El 1018P incluirá además otra serie de mejoras.

El Eee PC 1018P es el nuevo portátil de Asus que llegará al mercado y que tiene un sus puertos USB 3.0 una de sus principales novedades.

Se trata de un equipo de 18 milímetros de grosor, 1,2 kilos de peso y pantalla de 10 pulgadas. Está basado en la última plataforma Intel Pine Trail-M y cuenta con la tecnología Super Hybrid Engine de Asus que le permite tener una vida útil de 10 horas. En cuanto a conectividad, la máquina incorpora Gigabit Ethernet y Bluetooth 3.0 para unas conexiones, también móviles, más rápidas.

El touchpad es de gran tamaño y, además, multitáctil (como en la pantalla de un smartphone) e incluye medidas de seguridad biométricas.

Sin embargo, quizá su principal aportación sean sus dos puertos USB 3.0, que le permitirán, entre otras cosas, poder conectarse a los primeros discos duros externos USB 3.0 que ya están llegando al mercado. Teniendo en cuenta las pequeñas dimensiones del equipo, muchos expertos aseguran que esta característica será fundamental para que el ordenador pueda conectarse a discos duros externos y ver mejorada, así, su funcionalidad.

PDFZilla convierte archivos PDF en Microsoft Word

Esta herramienta intenta solucionar un problema común que tienen muchos usuarios que trabajan con archivos PDF: exportar el texto a un documento Microsoft Word de manera que pueda ser editado fácilmente.

PDFZilla cuesta 30 dólares, aunque tiene una versión de demostración con capacidades limitadas, y promete convertir los archivos PDF a Word para su edición, aunque lo cierto es que no siempre lo hace de manera cien por cien correcta.

Uno de los mayores problemas a la hora de obtener texto de un archivo PDF para pasarlo a Word es que se ha de copiar y pegar manualmente el texto y, al final de cada línea del documento PDF, se obtiene un retorno de carro en el formato Word. El usuario ha de eliminar, también de manera manual, todos estos saltos de líneas que se producen en mitad de las frases.

Al parecer, no en todos los casos esta utilidad PDFZilla soluciona este pequeño inconveniente, sobre todo cuando el archivo original contiene diseños complejos o varias columnas.

Sin embargo, donde sí parece tener su punto fuerte esta utilidad es a la hora de mantener el diseño original del PDF, incluyendo los gráficos. En aquellos PDF que no tienen estos diseños tan complejos y repartidos por columnas, no suele mantener los saltos de líneas a mitad de frase, aunque también es cierto que en algunos casos llega a unir varios textos.

Por eso, quizá es buena opción utilizar la versión de prueba con los documentos PDF con los que solemos trabajar antes de decidir comprar la solución completa, con el fin de verificar si vamos a obtener los resultados deseados.

PDFZilla convierte archivos PDF en otros formatos, como .doc, .txt, .rtf y otros, además de ser capaz de convertir PDF en archivos de imágenes.

¿Es Linux más activo enviando spam que Windows?

Pese a que Linux tiene una pequeña cuota de mercados, los ordenadores Linux parece que están enviando una cantidad desproporcionada de spam si se compara con otros sistemas operativos, según el nuevo informe MessageLabs de Symantec.

Symantec ha observado el spam desde noviembre de 2009 hasta marzo de este año para llegar a la conclusión de cuál es el sistema operativo que más presente está en los ordenadores que envían spam. Los analistas han empleado un método denominado “huella dactilar pasiva”, que implica el analizar el tráfico de la red de un punto remoto, lo que da información del sistema operativo de dicho punto.

Dado que Windows tiene más del 90 por ciento del mercado, la mayor parte del spam sigue procediendo de este tipo de máquinas, tal y como constata Paul Word, analista de MessageLabs en Symantec.

Así, el 92,65 por ciento del spam procede de PC con Windows y el 2,22 por ciento del resto de sistemas operativos (salvo Apple, que apenas aparece en el estudio).

Sin embargo, el 5,14 por ciento del spam procede de máquinas Linux, algo inusual teniendo en cuenta que este sistema operativo sólo tiene el 1,03 por ciento del mercado, según los datos facilitados por Symantec en su último informe.

La compañía calcula entonces el índice de spam, dividiendo el porcentaje de estos envíos por la cuota de mercado. El número que se obtiene es la probabilidad de que un PC con un determinado sistema operativo envíe spam. Linux obtiene el mayor ratio (4,99), cinco veces más que Windows (1,01). Apple tiene un ratio de cero, mientras que el resto de opciones tienen un ratio de 1,08. Los resultados de Linux son “mucho más altos de los que esperábamos”, reconoce Wood.

Los ordenadores Windows suelen ser el principal objetivo del software maligno diseñado para el envío de spam. Una de las razones por las que el ratio de Linux es tan alto es la manera en que los ISP permiten a sus clientes enviar correo electrónico. Así, la mayoría de estos mensajes han de circular por los servidores del ISP (precisamente para evitar el spam), quienes utilizan muchos servidores Linux en sus centros de datos. De esta forma, si un PC Windows en una red de un ISP envía spam, estos mensajes circularán por los servidores Linux del ISP, contribuyendo a que suba el ratio de Linux en este ranking, según explica Wood.

Nueva memoria USB con clave numérica integrada

Los niveles de protección de las memorias USB se incrementan. Una firma norteamericana propone una nueva memoria USB con teclado integrado para introducir un pin antes de acceder a los datos.

El LOK-IT Flash Drive está disponible en dos versiones, la más simple permite una clave PIN de cinco dígitos para tener acceso y la otra es una versión más sofisticada con diez.

Los dos modelos cuentan con 256 bits de cifrado para asegurar los datos, y ambas unidades permanecen encriptadas hasta que el código PIN correcto se introduce en el punto donde se inserta en el equipo, que puede ser Windows, Mac o Linux. Cada unidad es compatible con dos llaves, una para el usuario y otra para un administrador.

El diseño de la unidad resiste ataques físicos porque se ha rodeado el chip con una resina de epoxy que se rompe si el chip es manipulado. El PIN se bloquea tras un máximo de diez intentos inicios de sesión después de lo cual la unidad tiene que ser reformateada.

La unidad es idéntica a cualquier otro dispositivo USB, y se presenta en capacidades de 2, 4, 8 y 16 GB.

La clave sigue siempre dentro de la unidad y nunca se transfiere al PC, evitando un momento de teórica vulnerabilidad.

Conviene recordar que en enero, tres proveedores de memorias USB admitieron que la encriptación en sus discos era vulnerable a un ataque teórico, lo que podrían convertir en inseguros los datos inseguros.

Nueva especificación para compartir contenidos

Un conjunto de fabricantes de software ECM (Enterprise Content Management, gestión de contenidos empresariales) está a punto de finalizar un estándar para que se puedan compartir los datos en sus sistemas. IBM y Microsoft apoyan este estándar.

Se espera que la próxima semana la Organization for the Advancement of Structured Information Standards (OASIS) ratifique el Content Management Interoperability Services (CMIS), un conjunto de contratos vinculantes que permitirán a los diferentes sistemas de gestión de contenido ofrecer acceso a sus contenidos de una única y uniforme manera.

CMIS es el esfuerzo de varios pesos pesados de la industria ECM, entre los que se encuentran IBM, Microsoft, EMC y Alfresco. “En este momento, casi cualquier fabricante en el terreno ECM tiene motivación suficiente para apoyar CMIS y darle soporte en sus productos”, asegura Ethan Gur-esh, responsable de esta iniciativa en Microsoft, en un blog en el que explica el proyecto. Según los analistas, se trata de un estándar muy necesitado, tanto por los fabricantes como por los clientes empresariales.

En estos momentos, la manera de recopilar y cambiar los datos en sistemas como EMC Documentum y Microsoft SharePoint es muy diferente, puesto que cada interfaz de aplicación es “completamente única”, reconoce Ian Howells, director de marketing de Alfresco. Como resultado, los desarrolladores que fabrican aplicaciones que recopilan datos de los sistemas ECM tienen que hacer mucho trabajo, especialmente si sus programas necesitan acceder a varios sistemas de gestión de contenidos. En cada sistema, “el contenido está en un formato propietario, al igual que los metadatos y la API. Es una pesadilla”, sentencia Howells.

CMIS puede simplificar estas cuestiones dado que ofrece una única serie de premisas sobre las que los desarrolladores han de escribir sus aplicaciones. Estas cláusulas de obligado cumplimiento están basadas o en el protocolo REST (Representational State Transfer) o en SOAP (Simple Object Access Protocol).

Howells asegura que los fabricantes de ECM apoyan esta iniciativa porque consideran que la ausencia de una fácil interoperabilidad es un obstáculo para su crecimiento. No en vano, la industria CMS quiere replicar el éxito de las basas de datos, por lo que, según el responsable de Alfresco, CMIS sería en este mercado lo que SQL (Structured Query Language) supuso en el de las bases de datos.

BitDefender se une al eNsemble Multi-Core Alliance

BitDefender se une a eNsemble Multi-Core Alliance para proporcionar seguridad al ecosistema de procesadores multi-núcleo y ofrecer protección optimizada a las infraestructuras de red.

BitDefender se ha incorporado a la organización eNsemble Multi-Core Alliance, creada para fomentar las mejores innovaciones en plataformas de procesamiento paralelo en múltiples núcleos y desarrollo de software. Esta entidad funciona como la fundación base en la cual los fabricantes OEM pueden desarrollar equipamiento de red de alto rendimiento más efectivo y eficiente utilizando procesadores multi-núcleo.

BitDefender aporta sus tecnologías antimalware SDK que ofrece detección en tiempo real frente a virus, malware y spyware; y StreamDefender que además de proteger frente al malware permite no incrementar el consumo de recursos a diferencia de otras soluciones anti-malware tradicionales. Mediante la optimización de estas soluciones de seguridad seguridad para procesadores multi-core, la tecnología de BitDefender permitirá optimizar la protección de la infraestructura de red frente al creciente número de amenazas informáticas.

Microsoft firma un acuerdo de patentes con HTC

Microsoft y HTC han firmado un acuerdo que proporciona una amplia cobertura del portfolio de patentes de la firma de software para los teléfonos Android del fabricante chino. Bajo los términos del acuerdo, Microsoft recibirá royalties de HTC.

El acuerdo, que incluye los teléfonos Android, consolida la tradicional relación comercial entre Microsoft y HTC. “HTC y Microsoft cuentan con una larga historia de colaboración técnica y comercial, y el acuerdo alcanzado es un ejemplo de cómo los líderes de la industria pueden llegar a acuerdos comerciales relativos a la propiedad intelectual”, afirma Horacio Gutiérrez, vicepresidente corporativo y consejero general adjunto de Propiedad Intelectual y Licenciamiento en Microsoft. “Estamos encantados de continuar nuestra colaboración con HTC”.


El acuerdo de licenciamiento es otro ejemplo del importante papel que la propiedad intelectual tiene para garantizar un ecosistema de TI activo y saludable. Desde que Microsoft presentó su programa de licenciamiento de propiedad intelectual en diciembre de 2003, la compañía ha cerrado más de 600 acuerdos de licenciamiento y continúa desarrollando programas que hacen posible para los clientes, los partners y los competidores acceder a su portfolio de propiedad intelectual. El programa fue desarrollado para abrir el acceso a importantes inversiones de Microsoft en I+D, patentes y portfolio de propiedad intelectual en continuo crecimiento.

Google explica como hacen wardriving los coches de Street View

Google publica en su blog oficial un artículo para tratar de calmar las críticas por almacenar información de los puntos de acceso WiFi detectados por los coches de Street View. En un documento remitido a las autoridades de protección de datos de varias naciones, detalla que información almacena y que proceso sigue para obtenerla.

En el informe, Google indica que almacena información sobre las estaciones base de telefonía móvil y de los puntos de acceso wifi con el propósito de ayudar a la geolocalización del usuario cuando su dispositivo no dispone de GPS o se encuentra en lugares donde no llega la señal de los satélites, como en interiores.

Para obtener esta información, el documento explica que los vehículos van equipados con una antena omnidireccional Maxrad BMMG24005. Las señales WiFi 802.11b/g/n son procesadas en el coche mediante el software Kismet, para finalmente ser enviadas al centro de datos de Google.

Se registra la dirección MAC, el SSID, nivel de la señal, canal y el protocolo b/g/n utilizado, pero no si la WiFi está abierta o protegida por WEP/WPA. Estos datos se obtienen de forma pasiva, sin que los equipos de Google intenten establecer comunicación con el router WiFi. Además, el payload de las tramas se descarta, de forma que nunca se accede al contenido de la comunicación.

De todos los datos almacenados, actualmente sólo se saca partido a dos de ellos; la dirección MAC y la posición del vehículo en el momento que fue detectada. Esta información nunca sale de sus servidores, ya que el funcionamiento de Google Location Services consiste en que el cliente (Firefox, Google Toolbar, etc.) envía un listado de las direcciones MAC detectadas por la tarjeta WiFi del usuario a geolocalizar y el servicio de Google devuelve las coordenadas aproximadas, calculadas a partir de su base de datos.

Los coches de Street View son sólo una parte de las "sondas" de Google, ya que esta información también se obtiene gracias a la información enviada por el software de la compañía cuando se ejecuta en teléfonos móviles u ordenadores portátiles.

Windows Live Messenger estará disponible para iPhone

Steve Ballmer presentó la nueva versión del programa de mensajería, que reforzará su parte más social.

Microsoft se ha unido a todas las compañías que buscan liderar la carrera por la presencia en dispositivos móviles y la integración de redes sociales en un solo sitio. Para ello han presentado el primer servicio de la nueva suite de Windows Live: la nueva generación de su programa de mensajería instantánea.


El nuevo Windows Live Messenger, presentado por el CEO de Microsoft Corp. Steve Ballmer y que verá la luz en los próximos meses, contará con versiones compatibles con distintos smartphones, incluido el iPhone de su rival Apple.


Steve Ballmer destacó además la apuesta de Microsoft por la mejora de la experiencia social, aglutinando redes sociales de forma que no sea necesario abandonar el programa ni para actualizar el estado ni para comprobar las actualizaciones de los contactos. Para ello presentó nuevas funcionalidades como Messenger Connect, que permite que Messenger esté disponible desde cualquier página web, o la posibilidad de sincronizar los status de varias redes desde la aplicación y viceversa.


Otra de las funcionalidades anunciadas para el nuevo Messenger es su integración en la bandeja de entrada de Hotmail, ofreciendo lo que parece la versión Microsoft del Gtalk de Google.


Con este anuncio Microsoft se une a sitios como Yahoo!, que intentan aprovecharse del boom de las redes sociales y convertir a su sitio en una especie de centralita que las aglutine a todas, haciendo que el usuario no tenga que abandonar sus propiedades para ver qué ocurre en lugares como Facebook o Twitter.


Wikipedia es acusada de distribuir pornografía infantil

El cofundador de la empresa admitió ante el FBI que contenidos como pedofilia se encuentran en el portal

Imagen
(Internet)

Wikimedia Commons, la fundación a la que pertenece Wikipedia así como otros sitios online como Wiktionary y Wikinews, estaría distribuyendo pornografía infantil, afirmó uno de los propios cofundadores de la firma, Larry Sanger.

Según el portal FOXnews, Sanger afirmó que existen dos categorías obscenas dentro de Wikimedia Commons que violan las leyes federales. La primera es la “pedofilia”, que contendría entre 25 y 30 dibujos detallados de niños en actos sexuales, mientras que la segunda “lolicon”, también tendría dibujos del mismo estilo o también hentai. Sin embargo, ninguna de las dos categorías muestra a personas reales.

“No me sorprendió que esto estuviera online, pero sí que estuviera en la Fundación Wikimedia, que pretende ser un sitio de referencia”, dijo Sanger, quien junto con Jimmy Wales fundaron Wikipedia en el 2001. Sin embargo, el primero abandonó la compañía un año después debido a las diferencias que tenía con su socio.

Sanger agregó que no cree que Wikipedia deba ser censurada, pero que es necesario que se sepa que este tipo de contenidos están presentes, siendo este un sistema que se puede ser editado por cualquier persona en el mundo.

Hasta ahora, el FBI no ha respondido a las acusaciones de Sanger, ni tampoco lo ha hecho Wikimedia Commons.

jueves, 29 de abril de 2010

Tizer Unlocker

Resumen: Elimina cualquier archivo aunque esté en uso
Tamaño: 1.7 MB.
Sistema Operativo: Windows.
Idioma: Inglés.
Categoría: Hardware.
Tipo: Freeware.
Visto: 99 veces.
Descargado: 38 veces.
Valoracion: 5 sobre 10.
Web: www




En muchas ocasiones nos encontramos con la necesidad de eliminar un fichero (como el caso de virus) y no podemos porque está un uso. ¿Cómo solucionamos esto?

Tizer Unlocker es un programa que permite eliminar los archivos que están en uso desde su interfaz o desde el menú contextual del explorador.

Tizer Unlocker también te permite escoger el destino de tus archivos bloqueados de estas 3 posibilidades: Desbloquear, renombrar, Mover y Eliminar.
Para utilizar Tizer Unlocker necesitas:
Sistema Operativo Windows XP/7

Nueva PS3 Slim más eficiente y barata

Sony lanza una nueva PS3 Slim más eficiente y barata de fabricar.

Cuando algunos hablan de un inminente cambio generacional en el mundo de las consolas, a menudo pienso que deberían de dejar lo que toman, pues los indicios y continuas actualizaciones que sufren estas máquinas de juego indican lo contrario.

ps3 slim nueva
La prueba es el lanzamiento de un nueva PS3 Slim (“No os ilusionéis aún”), una consola que lejos de ser una revolución del ocio digital, si que incluye cambios y mejoras que conviene conocer.

Lo primero a conocer es el modelo, pues estamos ante la Sony PS3 Slim CECH-2100A, una nueva versión que incluye un nuevo chip RSX más eficiente y ahorrador de energía. El chip gráfico de 65 nanómetros ha sido reemplazado por uno de 45nm, aunque mantiene la misma CPU CELL de 45nm de la actual PlayStation 3 Slim.

Dos nuevos módulos de 128 MB XDR RAM reemplazarán a los actuales cuatro módulos de 64 MB del modelo original. Además, se ha cambiado la fuente de alimentación por una más ligera y se ha mejorado el sistema de refrigeración.

En consecuencia, la nueva PS3 Slim será más eficiente, se calentará menos y lo más importante…, más barata de fabricar.

martes, 27 de abril de 2010

Samsung LED 3D, Televisores 3D de Samsung

Nuevos televisores Samsung LED 3D, modelos y precio.

Seguramente hayas visto en televisión varias campañas publicitarias anunciando los primeros televisores 3D Samsung, una tecnología que promete una nueva dimensión en el hogar. Sé que para muchos, esto del 3D puede suponer un rechazo y para otros una nueva forma de , pero en cualquier caso, vamos a ver que ofrece la nueva gama Samsung LED 3D.

tv samsung led 3d

Los primeros modelos de televisión 3D que podremos comprar se corresponden a las series Samsung LED 3D 7000 y Samsung LED 3D 8000, ambas con tamaños de pantalla de 46 y 55 pulgadas.

Para conseguir el efecto de profundidad en las 3 dimensiones, estos televisores trabajan con una frecuencia de 200 Hz, es decir, 100 Hz por cada ojo con una fluidez bastante buena.

tv samsung led 3d internet

Además de las posibilidades en tercera dimensión, la nueva gama Samsung LED 3D hace muestra de las nuevas tecnologías para el salón digital como el equipamiento de Internet TV mediante puerto Ethernet o Wifi.

Gracias a la conectividad, podremos acceder a multitud de contenidos de Internet desde la TV, como películas, series, programas o documentales de canales de Tv online como AP Noticias, eBay, Fashion TV, Netflix, Picasa, Pandora, YouTube o Twitter.
gafas 3d activas samsung
El precio de los televisores Samsung LED 3D variará según modelo y tamaño, pero para tener una idea, el modelo 55 pulgadas de la serie 8000 cuesta aproximadamente 2500 euros. Destacar que las gafas 3D de Samsung (gafas activas SSG-P2100T) se venden aparte, por lo que tendremos que echar números según los espectadores de cada hogar.

Asus EeePad , el Tablet de Asus con Android

Asus confirma su Asus EeePad con Android y Tegra 2 para Junio.

Cada vez estoy más seguro de que 2010 será un año clave para la nueva generación de ordenadores personales. Aunque el netbook ha jugado un gran papel en 2009, las nuevas tendencias y la necesidad de disponer de un equipo portátil están haciendo de los Tablet un mercado con interesantes proyecciones.

asus eeepad android

El que Asus (compañía con más modelos de netbook y portátiles del mundo) haya creado un Tablet confirma mis sospechas. Y es que este fabricante ha anunciado que su Asus EeePad, del que ya habíamos hablado hace unos meses, se mostrará de forma oficial en Computex 2010 (junio).

De esta forma, el Asus EeePad se convierte en un nuevo competidor para el iPad de Apple y se suma a las alternativas de interés como el HP Slate, aunque la principal diferencia entre el EeePad y los anteriores es que se sistema operativo será Android.

Las características del Asus EeePad no se conocen de forma oficial, pero las filtraciones apuntan a una pantalla multitáctil de entre 8 y 10 pulgadas, un procesador ARM y un chip gráfico Nvidia Tegra 2, lo que garantiza a primera vista una fluidez gráfica impresionante y la posibilidad de reproducir videos en alta definición.

Por supuesto decir, que el Asus EeePad incluirá un puerto USB, webcam y soporte para Flash, componentes que se han convertido en misiles comerciales para competir con el Tablet de Apple.

El precio del Asus EeePad partirá de 479 dólares, ya que al igual que en el resto de dispositivos de su género, se podrán comprar diferentes modelos y versiones.

Android 2.2, mejoras sobre Android 2.1

Google ya trabaja en Android 2.2.

Quien iba a decir que un sistema operativo tan joven como Android, nacido mucho más tarde que el resto de sistemas para móviles de siempre (Symbian, iPhone OS, Blackberry, Windows Mobile…) conseguiría el éxito y aceptación que está teniendo.

android 2 2

Gran parte de este triunfo reside en su filosofía de código abierto, aunque también tenemos que elogiar la rapidez con la que se evoluciona y actualiza, pues con tan sólo 1 año y algo de antigüedad ya va por la versión Android 2.2.

De momento, Android 2.2 (Froyo en nombre clave) se está desarrollando en los laboratorios de Google y posiblemente sea mostrado en mayo, en la conferencia Google I/O, pero las novedades y mejoras que trae consigo son muy notorias para cualquiera que posea un teléfono Android.

Novedades Android 2.2

Actualizaciones automáticas para aplicaciones: Las aplicaciones recibirán actualizaciones automáticas, consiguiendo tener siempre la última versión del software.

Soporte Wifi N: Hasta el momento, el soporte para Wifi 802.11n estaba carente en los teléfonos Android. El Nexus One de Google lo incorpora en hardware pero no podía usarlo con las versiones actuales de Android.

Radio FM: Android 2.2 incluirá soporte para la recepción y emisión de radio.

Soporte Flash 10.1: Adobe ya está cumpliendo con su parte para llevar Flash a Android y ahora le toca a la versión 2.2 soportar la compatibilidad con este plugin, lo que sin duda servirá para competir con el iPhone-

El resto de mejoras y novedades también son importantes, ya que por ejemplo encontraremos aceleración Open GL 2.0 o la posibilidad asignar un color de LED en el TrackBall para diferentes eventos del terminal.

McAfee ofrece reparar PCs dañados por error de su antivirus

mcafee

Después de que la semana pasada McAfee mandara a miles de computadores en el mundo a desplegar pantallas azules y reiniciarse sin control, la compañía ha salido a hablar en son de paz, ofreciendo reparar los PCs que hayan resultado dañados por este problema.

Recordemos que una actualización fallida de McAfee causó que los PCs con Windows XP SP3 confundiera archivos legítimos con malware, causando que a Windows le diera un colapso y reportara errores que obligaban al computador a reiniciarse. McAfee corrigió el problema algunas horas después, pero en el intertanto dejó sin funcionar a muchas compañías alrededor del mundo, incluyendo también al Poder Judicial en Chile.

Para solicitar un arreglo, basta llamar por teléfono al soporte de tu país donde te comunicarán con un técnico, al que deberás explicarle qué le pasó a tu PC.

Si el técnico no puede solucionar el problema por teléfono, te indicarán dónde descargar el software necesario para reparar el equipo o te lo enviarán por correo en un CD. Si ya gastaste dinero en un técnico para reparar el asunto, McAfee está “comprometido a reembolsar gastos razonables”.

Los pasos a seguir para pedir un reembolso serán informados en los próximos días. Además, quienes hayan resultado severamente afectados por este problema podrán optar a una extensión de dos años de la suscripción de McAfee gratis.

Actualización de Mac OS X permitirá mejorar el rendimiento de videos con Adobe Flash

adobe_flash_10

Independiente de los problemas entre Adobe y Apple por el veto impuesto por este último sobre la tecnología Flash en su plataforma móvil, en los sistemas de escritorio pasará mucho tiempo antes de que Flash desaparezca.

En estos sistemas, una de las quejas recurrentes es el mal rendimiento que tiene la reproducción de Flash, tanto en Mac OSX como en Linux. Hace un tiempo ya comentamos que una de las causas es la falta de un soporte oficial para aceleración de la decodificación de video por hardware, un aspecto que Apple viene a resolver con la actualización 10.6.3, en donde incluye una nueva API llamada Video Decode Acceleration Framwork. Esta API permite que las aplicaciones accedan a las capacidades de decodificación de video disponibles en hardware NVIDIA, específicamente de los sistemas con chip GeForce 9400M, GeForce 320M y GeForce GT 330M.

Ahora que se ha eliminado esta traba técnica desde el lado del sistema operativo, y antes de que Jobs los vuelva a llamar flojos, en Adobe están preparando una nueva versión de Flash que utilice esta API, para dejar la lentitud de la reproducción de videos en el pasado.

Ahora que la API que necesitabamos está disponible, estamos trabajando en un release de Flash Player que vendrá después de la versión 10.1, de tal forma de incluir esta funcionalidad en configuraciones que cuenten con el hardware soportado por esta nueva API.

¿Y qué pasa con Linux? NVIDIA por su propia cuenta ya cuenta con una API para decodificación de video para sistemas Unix llamada VDPAU (Video Decoding and Presentation API for Unix), y está desde bastante tiempo disponible para Linux. A pesar de esto y de que ya existen varias aplicaciones importantes que la están usando, no se conoce de ningún esfuerzo de Adobe por aprovecharla en Flash.

Microsoft abre sus servicios online a Latinoamérica

msftonline

Microsoft Online Services es un servicio de esta empresa que entrega su software para compañías a través de internet, buscando aprovechar las ventajas de la computación en la nube.

Este servicio existe desde el año pasado, sin embargo, a partir de ahora están disponibles también en ocho países de Latinoamérica, anunció Steve Ballmer en su visita a Colombia. De este modo, los servicios online ya pueden ser accedidos desde Brasil, Chile, Colombia, Costa Rica, México, Perú, Puerto Rico y Trinidad y Tobago.

Parecido a Google Apps, los servicios online de Microsoft son pagados, aunque se puede acceder a una prueba gratuita por 60 días para 50 personas. La versión más básica, que incluye mensajería y colaboración básica cuesta US$3 al mes, mientras que la versión completa, que incorpora correo electrónico, colaboración avanzada y conferencias web cuesta US$10 por persona.

“Hasta la fecha más de tres mil empresas están probando gratuitamente estas aplicaciones en la región”, afirmó Steve Ballmer, contando a grandes compañías como Codelco en Chile o Azucarera Manuelita en Colombia.

“Queremos que las empresas de todo tamaño comiencen a probar estos nuevos servicios en la nube para que conozcan el increíble poder de estas soluciones altamente empresariales ahora posibles en todas las empresas sin importar su tamaño”, explica Juan Carlos Puente, gerente regional de productividad de Microsoft Latinoamérica.

“Al colocar los servicios de infraestructura en la nube, las empresas dejan de preocuparse del gasto y administración en tecnología, ya que es Microsoft quien les brinda eso, además de mantenerles el software actualizado a la última versión” explica Puente, asegurando que se generan así importantes ahorros.

FW Obituario: adiós compañero y amigo Floppy Disk

(cc) binaryape - Flickr

(cc) binaryape - Flickr

Estamos presenciando el final de los discos Floppy, aquellos plásticos y volátiles compañeros que para muchos de nosotros fueron el primer medio de almacenamiento portátil y alojaron trabajos de colegio y universidad, juegos y programas. No diré películas y fotos porque con suerte existían, en mis tiempos.

Resulta que Sony ha decidido terminar con la producción de discos floppy de 3.5″ y 1.44MB de capacidad, los últimos que quedaban en su repertorio, en marzo del próximo año. La razón es que su brusco decenso y acelerada desaparición de los equipos recientes no justifican mantener las lineas producivas. Piensen que las ventas mundiales bajaron de 47 millones de unidades en el 2000 a menos de 9 millones el año pasado. Ahora todo el mundo prefiere mover sus cosas por internet -con Dropbox o incluso Rapidshare por ejemplo- o si es un archivo muy pesado, con pendrives o DVDs. Hasta me atrevo a decir: si cabe en un diskette, mejor mándatelo a ti mismo via mail.

No nos extrañemos tampoco: la mayoría de los fabricantes hace tiempo que dejaron de incluir disqueteras en sus equipos. Sin ir más lejos, cuando el único amigo Maquero que teníamos en la Universidad (miembro de la Brigada Mac y todo…) se compró su G4 en 1998, lo molestamos durante semanas porque la mugre no traía disquetera, tanto así que se compró una disquetera USB de puro atormentado.

Ustedes dirán: si Sony se sale, igual quedan otros fabricantes. Mal que mal, en Japón que es su principal mercado, Sony controla sólo el 70% del mercado de los Floppy. El problema es que el otro 30% no son competidores serios, son puros fabricantes chicos y atomizados que no bastan para mantener el formato andando en el largo plazo. En otras palabras, esto no es una muerte instantánea para el Floppy, pero sí la certeza de que sus días están contados.

Mis recuerdos con el Floppy Disk empiezan con los viejos discos de 5 1/4 ” y capacidad 360Kb. Llegué a tener como 500 de ellos repletos de los paupérrimos juegos que existían para PC a fines de los 80 y principios de los 90. Mi computador tenía dos de estas disqueteras así que tenía un verdadero centro de copiado gracias al Diskcopy y otros programas.

Con el tiempo empezaron a aparecer los Floppy de 3.5″ y 720Kb, y por su mayor rigidez más de alguien pensó que esos eran los “discos duros” de los que hablaban los más entendidos. Luego vinieron los discos de alta densidad, 1.44Mb en un disquette, todo una locura. Estos discos eran mucho más caros que los de baja densidad, pero había una pillería para convertir los de baja en discos de alta, simplemente perforando una abertura en el armazón, en un punto clave que no dañaba el disco y permitía formatearlo en HD.

Hablando de formatear, también había un programa medio sospechoso que permitía formatear los floppy en capacidades no estándar. A los discos de 360Kb permitía sacarles 400Kb, y a los de 1.44 hasta 1.6Mb. Me imagino que aprovechaba sectores que el formateo normal reserva para corrección de errores o redundancia, o que además empleaba compresión. No lo sé, pero había que cargar una especie de driver en el autoexec.bat para poder leer los discos así formateados, y además no duraban mucho.

En fin, parafraseando a Neruda, este es el último dolor de cabeza que los Floppy me causan, y también el último post que les escribo.

El telescopio más grande del mundo se construirá en Chile

e-elts2Pese al terremoto y a la oferta que España hizo para albergar al telescopio más grande del mundo, la Observatorio Europeo del Sur (ESO) escogió al Cerro Armazones para construir el European Extremely Large Telescope (E-ELT).

Cerro Armazones está ubicado en el desierto de Atacama, a unos 130 kilómetros al sur de Antofagasta y a 20 kilómetros de Paranal, donde está ubicado el Very Large Telescope (VLT), también de la ESO.

Armazones competía con una locación en Islas Canarias, España, aunque expertos de la ESO ya habían indicado que el cerro chileno se perfilaba como la mejora alternativa.

El E-ELT medirá 42 metros de diámetro, siendo el mayor telescopio del mundo, y se planea su inicio de operaciones en 2018.

España dispondrá del Nexus One en mayo

Tras la polémica suscitada ante la posibilidad de que algunos grandes retailers comercializaran Nexus One en nuestro país, Vodafone acaba de anunciar que el smartphone de Google se encuentra dentro de sus próximos lanzamientos.

Así, Vodafone acaba de anunciar, en su página web, la próxima disponibilidad del teléfono de Google, que se podrá adquirir a través de sus tiendas on-line o de sus puntos de venta tradicionales. No obstante, todavía se desconoce tanto el precio como las tarifas vinculadas a Nexus One.

Cabe recordar que a principios del mes de marzo la polémica saltó en España tras el anuncio que realizaron dos grandes cadenas de retailers, MediaMarkt y The Phone House, acerca de que serían ellos quienes comercializasen el smartphone de Google en España.De esta forma, Vodafone se une a T-Mobile (quien se encarga de la comercialización en Estados Unidos), en lo que a disponibilidad de producto se refiere, aunque Nexus One también se puede adquirir en Reino Unido y Estados Unidos a través de la página web de Google.Entre las características de este terminal, destacan, además del sistema operativo Android, una cámara de 5 megapíxeles, conexión Wi-Fi, o una pantalla táctil de 3,7 pulgadas.Por último, cabe recordar que la aparición de Nexus One en el mercado no ha sido todo lo impactante que en un primer momento esperaba Google. Por lo menos eso es lo que se deduce del último estudio de Flurry, quien aseguraba que las cifras de venta de Nexus One en los 74 primeros días de vida estuvieron muy por debajo de las alcanzadas por Apple y su iPhone o Motorola y su Droid.

Eset publica un décalogo para proteger los móviles

Eset ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios de móviles mantengan la protección e integridad de los datos que almacenan y transmiten a través de sus teléfonos móviles.

Los móviles son equipos informáticos susceptible de ser atacados por los cibercriminales, pero también como en otros ámbitos de la seguridad seguridad informática, la principal vía de infección del equipo suele ser el propio usuario. Eset ha realizado un decálogo para informar a los usuarios sobre la mejor forma de mantener protegidos sus terminales.





►Bloquear el terminal mediante un código PIN de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.



►Realizar copias de seguridad de los datos para mantener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.



►Activar las conexiones por Bluetooth, infrarrojos y WiFi sólo cuando se vayan a utilizar de forma que no se conviertan en puertas abiertas a posibles atacantes. Si el modelo lo permite es conveniente establcer contraseñas para el acceso al terminal a través de estas conexiones. Además, para evitar rastreos, la conexión Bluetooth no debe mostrar públicamente el teléfono, hay que mantenerlo en “modo oculto”.



►Asegurarse de que los equipos a los que se conecta están limpios y no transmiten archivos infectados. Antes de insertar una tarjeta de memoria hay que comprobar que no continene ficheros infectados.



►Descargar sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes, y no introducirse en enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el terminal.



►Desconectarse siempre de los servicios web que requieran contraseña antes de cerrar el navegador web. Es conveniente instalar un antivirus que permita la detección proactiva de amenazas, de forma que impida su ejecución y transmisión a otros equipos.



►El número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) del teléfono es único para cada móvil en todo el mundo y permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Este código se puede conocer marcando el *06.


RIM presenta la nueva versión de su servicio de voz sobre Wi-Fi, Blackberry MVS 5

RIM quiere facilitar a las empresas la conectividad de sus empleados móviles. Para ello ha presentado en el marco de la feria WES 2010, su nuevo servicio de llamadas de voz sobre redes inalámbricas. Las llamadas realizadas a través de Blackberry Mobile Voice System 5, MVS 5, permitirán a los usuarios realizar y recibir llamadas de trabajo en su Blackberry sobre una conexión Wi-Fi.

RIM aprovecha todas las ventajas de la telefonía fija y móvil proporcionando a los empleados acceso a su teléfono fijo corporativo a través de redes inalámbricas, pudiendo recibir las llamadas en su smartphone Blackberry. Con este propósito lanza al mercado Blackberry Mobile Voice System 5, un sistema que utiliza el acceso de estos dispositivos a redes Wi-Fi en el trabajo, en su casa o en hotspots. Con ello, los trabajadores móviles, en creciente aumento, podrán hacer uso de sus teléfonos corporativos, esto es, hacer y recibir llamadas, aunque no se encuentren en su puesto de trabajo, y esté donde esté.

Según apuntan desde la propia compañía, uno de los principales beneficios de Blackberry MVS 5 es que las llamadas hechas a través de este sistema están enrutadas por el sistema telefónico corporativo, lo que “ayuda a asegurar la observación de políticas de empresa y crea la posibilidad de ahorros potenciales en los costes de las llamadas de larga distancia y en las llamadas internacionales en itinerancia”. Entre los elementos clave de esta nueva versión de Blackberry Voice System 5 destacan los controles para configurar el acceso a las redes Wi-Fi, la configuración de preferencia de red, la filtración de llamadas entrantes de acuerdo con una lista de preferencias y de elementos bloqueados, y la autenticación para asegurar que sólo los smartphones Blackberry autorizados tienen acceso al sistema telefónico corporativo.En esta nueva versión, RIM ha contado con la colaboración de Cisco ya que BlackBerry MVS 5 se integra con el gestor de comunicaciones unificadas de ésta última, Cisco Unified Communications Manager. Como apunta el vicepresidente de gestión de productos de plataforma de RIM, Alan Panezic, “BlackBerry Mobile Voice System 5 extiende el sistema telefónico corporativo de una manera inalámbrica y presenta una gran oportunidad para que las empresas mejoren la productividad y la accesibilidad de los empleados que están a menudo fuera de sus oficinas o trabajando en casa”.

RIM se apunta al estándar 802.11n con la BlackBerry Pearl 3G

Durante las conferencias WES, que se celebra estos días en la ciudad estadounidense de Orlando, la compañía ha anunciado dos nuevos dispositivos, entre los que se encuentra su primer modelo Pearl con conectividad 3G.

Con la mente puesta en el mercado de consumo, RIM ha anunciado su primer dispositivo Blackberry Pearl 3G. Se trata, según la compañía, del modelo más reducido que jamás hayan fabricado (108 x 50 x 13,3 milímetros y 93 gramos de peso), combinado con la gran velocidad que le ofrece su procesador de 624 MHz.

RIM BlackBerry Pearl 3GJunto a esto, Blackberry Pearl 3G integra 256 MB de memoria Flash interna (aunque incluye ranura para tajetas MicroSD), una pantalla de 360 x 400 puntos por pulgadas y un controlador óptico para la navegación por los menús, así como una cámara de 3.2 Megapíxeles.
A nivel de comunicaciones, incluye, además de la capacidad para la navegación mediante 3G, navegador GPS integrado (con Blackberry Maps), Bluetooth 2.1, WiFi (incluido el estándar 802.11 b/g y n, lo que le convierte en el primer modelo Blackberry en soportar el último estándar aprobado por el IEEE). El nuevo modelo Blackberry Pearl 3G viene equipado con la última versión del sistema operativo Blackberry OS 5. De hecho, RIM también posiciona este modelo como uno de los más adecuados para usarlo como reproductor de música, ya que, de hecho, integra botones exclusivamente para el manejo de ficheros multimedia.

WatchGuard lleva la “cuarentena” al correo electrónico

WatchGuard Quarantine Management Server es una solución que dirige el correo electrónico no deseado o los mensajes muy grandes a un servidor de cuarentena local para ser procesados en mayor profundidad.

WathGuard ha desarrollado el servidor de gestión de cuarentena Quarantine Management Server para complementar sus appliances de seguridad seguridad de contenidos y mensajería XCS,a demás de proporcionar a las empresas protección adicional contra el spam, los mensajes de phishing y aquellos que contengan malware.

Especialmente indicado para MSSP, organizaciones empresariales y medianas empresas, WatchGuard Quarantine Management Server es una solución de cuarentena del email inteligente, automatizada y fácil de utilizar que permite a las empresas dirigir el correo electrónico no deseado o los mensajes excepcionalmente grandes a un servidor de cuarentena local para ser procesados en mayor profundidad. Proporcionando un espacio de espera altamente seguro para el correo electrónico, WatchGuard QMS ofrece a los administradores un control más flexible y protección contra las amenazas. Con WatchGuard QMS, las empresas pueden reducir la carga y requerimientos de almacenamiento de los gateways de seguridad de email existentes, lo que se traduce en un mayor rendimiento para el procesado de email, la reducción significativa de costes de administración y la oferta de reporting dinámico. WatchGuard QMS puede almacenar y gestionar mensajes de spam de hasta 180.000 usuarios, así como almacenar mensajes en cuarentena durante 30 días o más. Esto permite que los mensajes individuales autorizados no se pierden nunca, manteniendo los requerimientos de almacenamiento, procesado y ancho de banda en los gateways de seguridad de correo electrónico, los sistemas internos de correo y las redes al mínimo. WatchGuard QMS se comercializa en dos configuraciones: WatchGuard QMS 500, que soporta hasta 90.000 usuarios, y WatchGuard QMS 1000, con soporte para hasta 180.000 usuarios.

Steria refuerza su estrategia de servicios de gestión de infraestructuras en remoto

Steria refuerza sus servicios de gestión de infraestructuras con la apertura de un nuevo centro la India.

Steria ofrece servicios de gestión de infraestructuras en remoto desde su nuevo centro en Noida (India), ampliando los que tenía en su centro de Katowice (Polonia).



La apertura del nuevo centro de Noida obedece a varios objetivos centrados en proporcionar servicios en modo off-shore con un soporte qeu se basa en la automatización así como con en la entrega directa de servicios de gestión de configuraciones y distribución de software. Además, Steria se beneficiará a sí misma de los servicios de desktop del centro.



El centro de Noida ofrecerá una cartera completa de servicios de gestión remota de infraestructuras de TI, incluyendo gestión de sistemas, redes y desktop. Para Steria este centro de Global Delivery representa una inversión estratégica a largo plazo.


Se triplica el número de páginas web infectadas

Según datos de antispameurope, durante los tres primeros meses del año los correos spam que enlazan con una web infectada han aumentado de forma alarmante

Los tres primeros meses del año se han caracterizado por un fuerte incremento del número de páginas web infectadas. Cada vez más páginas web son manipuladas por hackers, quienes infectan inadvertidamente los ordenadores de los visitantes de los sites con virus y troyanos, acceden a datos confidenciales o se aprovechan del espacio de memoria del servidor capturado para introducir contenidos ilegales. En la mayoría de los casos los usuarios de Internet son atraídos mediante correos spam a las páginas peligrosas. Así, antispameurope, especialista en seguridad seguridad TI, ha eliminado el pasado mes a través su filtro spam tantos de estos correos spam enlazados a una web como nunca lo había hecho antes y advierte tanto a usuarios como a operadores de páginas web de estos métodos peligrosos de los hacker.

Desde principios de año, el número de correos spam que contienen un enlace a páginas web infectadas se ha triplicado. "Estos perversos remitentes persiguen sobre todo un objetivo", explica Olaf Petry, director técnico de antispameurope., “Con los virus y troyanos quieren infectar el mayor número de ordenadores posible y ampliar de este modo sus botnets. Por otra parte, los ordenadores infectados se emplearán para lanzar más spam". Al mismo tiempo aumenta el número de ataques phishing, con los cuales los hacker intentan a través de las páginas web infectadas acceder a datos de los usuarios.En la mayoría de los casos los agresores emplean los huecos de seguridad del sistema de gestión de contenidos o del software de tiendas que el operador tiene instalado en su servidor web. Si no se puede acceder a las páginas web, se pueden tomar inmediatamente contramedidas. Sin embargo, en muchas ocasiones estos procedimientos siguen sin detectarse durante un largo periodo de tiempo. "Por regla general, estos contenidos perjudiciales se integran de tal modo en las páginas web que ni los visitantes, ni los operadores los advierten", explica Olaf Petry. Por este motivo, los agresores también pueden acceder a datos y extraer, por ejemplo, los datos de clientes de las tiendas online y utilizar estos para objetivos ilegales. Por otra parte, también es posible que los hackers puedan introducir archivos y emplear de este modo el servidor como plataforma de intercambio de datos ilegales. Una cosa tienen en común todos los métodos de los hackers: es prácticamente imposible cuantificar las consecuencias para las empresas afectadas. Estas pueden llegar desde el descrédito, hasta costosas exigencias por daños y perjuicios.

Así, desde antispameurope, se recomiendan unas normas que pueden válidas para todos los usuarios: los correos electrónicos sospechosos deben ser eliminados inmediatamente. No se debería hacer clic en ningún caso en los enlaces a páginas web desconocidas, sobre todo si el correo electrónico procede de un remitente desconocido. Muchas empresas ya han reconocido este peligro y se preparan contra dicho riesgo. Protegen sus ordenadores empresariales con soluciones software que examinan continuamente el tráfico de datos y bloquean datos peligrosos. "Lo mejor es una doble protección", recomienda Olaf Petry de antispameurope. "Un buen filtro spam detecta con seguridad un enlace spam y bloquea este correo electrónico automáticamente. Al mismo tiempo el filtro web detecta las páginas web infectadas y evita con eficacia la descarga de datos contaminados".

Allied Telesis actualiza sus sistemas de gestión de red

Allied Telesis ha mejorado su gama de plataformas de gestión de red con la introducción de AlliedView NMS Enterprise Edition. Esta plataforma proporciona un juego completo de herramientas proactivas de monitorización, diagnóstico y gestión de red a clientes empresariales, maximizando la eficiencia de la operativa, minimizando los tiempos de despliegue de servicio y reduciendo los gastos de funcionamiento.

AlliedView NMS Enterprise Edition de Allied Telesis ofrece potentes herramientas de gestión para soportar redes multiservicio en entornos empresariales. La solución permite a los administradores controlar miles de elementos de red de Allied Telesis desde un centro de operaciones central o remoto, reduciendo la necesidad de soporte adicional para realizar cambios de configuración o diagnósticos. Emplea un interfaz gráfico intuitivo y amigable, el cual reduce sustancialmente el tiempo requerido por los responsables de TI para desplegar y configurar grandes redes.


Tradicionalmente, los mapas de red necesitan ser configurados manualmente para proporcionar pleno control de cualquier red. Con la solución AlliedView NMS, el descubrimiento de la topología y la creación de VLAN y mapas de red de anillos EPSR es automática, ahorrando significativamente el tiempo de implementación, y ayudando a reducir los errores potenciales de mapeado de red.


Los responsables de TI también tendrán más control sobre el inventario de red, incluyendo los nodos de red IP, NIC, puertos, enlaces físicos, VLAN, interfaces VLAN, dominios EPSR y switches. Esto hace que sea fácil determinar cuándo se necesitan realizar nuevas actualizaciones de firmware ya que estos datos se actualizan desde AlliedView NMS Enterprise Edition a los dispositivos necesarios, reduciendo la necesidad de realizar actualizaciones elemento por elemento, o teniendo que visitar físicamente el equipo.


De manera similar, los fallos se registran en tiempo real a través de eventos y notificaciones de alarma, así como a través de registros del sistema y rastros de auditoría, que suponen que los fallos se pueden abordar inmediatamente, causando la mínima inactividad del sistema. Para lograr incluso un rendimiento mayor, AlliedView NMS Enterprise Edition puede identificar proactivamente y aislar los cuellos de botella de la red, asistiendo en el proceso de planificación de recursos. La configuración y gestión integrada de Ethernet Protected Switched Ring (EPSR) permite tener un tiempo de reconvergencia y reconfiguración de la red por debajo de 50 ms en caso de fallo de un enlace o dispositivo, permitiendo reconexiones de red muy rápidas y prácticamente sin cortes en las transferencias de datos y vídeo. También incluye scripts con un flexible Interfaz de Línea de Comando (CLI) que puede configurar fácilmente un dispositivo. Los scripts permiten que las actualizaciones se almacenen localmente y “se ejecuten” cuando se requiera.

RIM anuncia su primera Blackberry 3G

Durante la conferencia WES, que se celebra estos días en la ciudad estadounidense de Orlando, la compañía ha anunciado dos nuevos dispositivos, entre los que se encuentra su primer modelo Pearl con conectividad 3G.

Con la mente puesta en el mercado de consumo, RIM ha anunciado su primer dispositivo Blackberry Pearl 3G. Se trata, según la compañía, del modelo más reducido que jamás hayan fabricado (108 x 50 x 13,3 milímetros y 93 gramos de peso), combinado con la gran velocidad que le ofrece su procesador de 624 MHz.

Junto a esto, Blackberry Pearl 3G integra 256 MB de memoria Flash interna (aunque incluye ranura para tajetas MicroSD), una pantalla de 360 x 400 puntos por pulgadas y un controlador óptico para la navegación por los menús, así como una cámara de 3.2 Megapíxeles.

A nivel de comunicaciones, incluye, además de la capacidad para la navegación mediante 3G, navegador GPS integrado (con Blackberry Maps), Bluetooth 2.1, WiFi (incluido el estándar 802.11 b/g y n, lo que le convierte en el primer modelo Blackberry en soportar el último estándar aprobado por el IEEE).

El nuevo modelo Blackberry Pearl 3G viene equipado con la última versión del sistema operativo Blackberry OS 5. De hecho, RIM también posiciona este modelo como uno de los más adecuados para usarlo como reproductor de música, ya que, de hecho, integra botones exclusivamente para el manejo de ficheros multimedia.

Crea, comparte y publica vídeos profesionales con terminales Android

Tanto si eres un videoaficionado, como si se trata de un uso más profesional, el teléfono puede ayudar a potenciar los contenidos de vídeo. Basta elegir las mejores aplicaciones dedicadas para conseguir acabados profesionales, o incluso reproducir vídeos en el móvil.

Android tiene capacidades muy interesantes, que tan sólo se encuentran limitadas por la calidad ofrecida por el sensor de la cámara integrado en cada modelos de terminal. Aunque eso no significa contar con una completa experiencia de alta definición en la mayoría de los dispositivos, no impide que pueda servir como un sustituto adecuado en instantes en los que no disponemos de la videocámara.

Mientras que la cámara realiza los ajustes predeterminados para hacer un buen trabajo de forma automática y compensar diversas condiciones de iluminación. También es posible ajustar la configuración de captura pulsando el botón”menú” en el teléfono y la configuración del objetivo. De hecho, la cámara de Android brinda opciones para establecer diferentes modos de iluminación, ya sea de tipo incandescente, luz natural, iluminación con fluorescente, o un modo específico para los días nublados.

También puede optar por efectos de color, aplicar un tono sepia, un efecto negativo, o un tinte de color a tu metraje. Pero honestamente, si realmente lo que quieres es ser creativo con la elaboración de un proyecto, sólo la exportación a un programa de edición de vídeo dedicado en el ordenador de sobremesa permitirá llevar a cabo cambios importantes. Los resultados serán mejores, y no estropeará el material original en el proceso.

Para compartir videos desde su teléfono, simplemente basta con acceder a la galería para abrirlos. Se puede acceder a la Galería de la aplicación de su menú del teléfono, o tocando el icono de la Galería. Es posible ver las opciones tales como Gmail, mensajería (para MMS), Twidroid (por Twitter), o YouTube.

Tenga en cuenta que ciertos métodos de vídeos compartidos tendrán limitaciones. Si quieres compartir tus vídeos con amigos a través de MMS, lo mejor es grabar en baja calidad y para mantener el mensaje más corto (inferior a 30 segundos). Los vídeos de YouTube pueden ser de alta calidad, pero debe ser inferior a 10 minutos de duración. También es posible optar por iniciar una grabación de vídeo desde el gestor de correo del sistema operativo Android.

Si lo que quieres es realizar emisiones en directo, también es posible hacerlo. Una aplicación gratuita llamada Qik, disponible en Android Market, permite registrar y transmitir vídeo desde el teléfono Android a una cuenta gratuita en Qik.com. Habrá un pequeño retardo de unos segundos, mientras el vídeo es transmitido al servidor de Qik, pero los seguidores contarán con un resultado similar a los obtenidos en los feed de emisiones de televisión en directo.

Se incrementa de forma alarmante el número de web infectadas

Según datos de antispameurope, durante los tres primeros meses del año los correos spam que enlazan con páginas web infectadas han aumentado significativamente.

Los tres primeros meses del año se han caracterizado por un fuerte incremento del número de páginas web infectadas. Cada vez más páginas web son manipuladas por hackers, quienes infectan inadvertidamente los ordenadores de los visitantes de los sites con virus y troyanos, acceden a datos confidenciales o se aprovechan del espacio de memoria del servidor capturado para introducir contenidos ilegales. En la mayoría de los casos los usuarios de Internet son atraídos mediante correos spam a las páginas peligrosas. Así, antispameurope, especialista en seguridad TI, ha eliminado el pasado mes a través su filtro spam tantos de estos correos spam enlazados a una web como nunca lo había hecho antes y advierte tanto a usuarios como a operadores de páginas web de estos métodos peligrosos de los hacker.
Desde principios de año, el número de correos spam que contienen un enlace a páginas web infectadas se ha triplicado. "Estos perversos remitentes persiguen sobre todo un objetivo", explica Olaf Petry, director técnico de antispameurope., “Con los virus y troyanos quieren infectar el mayor número de ordenadores posible y ampliar de este modo sus botnets. Por otra parte, los ordenadores infectados se emplearán para lanzar más spam". Al mismo tiempo aumenta el número de ataques phishing, con los cuales los hacker intentan a través de las páginas web infectadas acceder a datos de los usuarios.
En la mayoría de los casos los agresores emplean los huecos de seguridad del sistema de gestión de contenidos o del software de tiendas que el operador tiene instalado en su servidor web. Si no se puede acceder a las páginas web, se pueden tomar inmediatamente contramedidas. Sin embargo, en muchas ocasiones estos procedimientos siguen sin detectarse durante un largo periodo de tiempo. "Por regla general, estos contenidos perjudiciales se integran de tal modo en las páginas web que ni los visitantes, ni los operadores los advierten", explica Olaf Petry. Por este motivo, los agresores también pueden acceder a datos y extraer, por ejemplo, los datos de clientes de las tiendas online y utilizar estos para objetivos ilegales. Por otra parte, también es posible que los hackers puedan introducir archivos y emplear de este modo el servidor como plataforma de intercambio de datos ilegales. Una cosa tienen en común todos los métodos de los hackers: es prácticamente imposible cuantificar las consecuencias para las empresas afectadas. Estas pueden llegar desde el descrédito, hasta costosas exigencias por daños y perjuicios.
Así, desde antispameurope, se recomiendan unas normas que pueden válidas para todos los usuarios: los correos electrónicos sospechosos deben ser eliminados inmediatamente. No se debería hacer clic en ningún caso en los enlaces a páginas web desconocidas, sobre todo si el correo electrónico procede de un remitente desconocido. Muchas empresas ya han reconocido este peligro y se preparan contra dicho riesgo. Protegen sus ordenadores empresariales con soluciones software que examinan continuamente el tráfico de datos y bloquean datos peligrosos. "Lo mejor es una doble protección", recomienda Olaf Petry de antispameurope. "Un buen filtro spam detecta con seguridad un enlace spam y bloquea este correo electrónico automáticamente. Al mismo tiempo el filtro web detecta las páginas web infectadas y evita con eficacia la descarga de datos contaminados".

Fuze Box actualiza su servicio de Web Conferencing

Fuze box ha actualizado su servicio de conferencia en línea, con la idea de competir con WebEx y GoToMeeting.

Este servicio permite establecer encuentros on-line, compartir la pantalla, cargar materiales de encuentro de presentación en línea, hablar con participantes de la reunión vía teleconferencia, y grabar las actuaciones.

Desde el lanzamiento del servicio el año pasado, Fuze Box ha estado tratando de diferenciarse de WebEx y GoToMeeting en el posicionamiento del producto. Por un lado, afirman que la reunión no requiere un software cliente y está totalmente basado en la Web. Fuze Box también señala que su servicio admite gráficos de mayor resolución que sus competidores, lo que es especialmente bueno para los profesionales creativos. Y, si uno de sus participantes se olvida de dial-in, la herramienta de Fuze "busca" el teléfono de esa persona.

La última versión de Fuze Reunión añade un par de nuevas características. Una de ellos es la reunión de reproducción. Después de la finalización de la reunión, el usuario puede descargar una grabación completa de la misma, incluyendo todo el contenido compartido. Además, la interfaz del servicio ha sido mejorada y es más simple.

Windows 7 Touch Pack: la descarga gratuita obligada para dispositivos con pantalla táctil

El conjunto de aplicaciones que Microsoft pone de forma gratuita para los usuarios de equipos con pantalla táctil dispone de aplicaciones y utilidades extra.

Windows es el sistema operativo más ampliamente utilizado en el mundo. La última versión del sistema operativo por excelencia, Windows 7, fue desarrollado para todo tipo de ordenadores, potenciando el manejo de la interfaz táctil. Ahora, Microsoft ofrece la descarga gratuita de su paquete Touch Pack, un extra de aplicaciones pensadas para dispositivos de este tipo.

Una de las grandes características de Windows 7 es su soporte integrado para los equipos que fueron capaces de añadir las opciones de manejo táctil. En mayo de 2009, Microsoft ya anunció un nuevo conjunto de soluciones Touch Pack, disponible para Windows 7. El Touch Pack añade varias características interesantes y aplicaciones para el manejo táctil de los equipos, con posibilidad de ampliar su funcionalidad para entornos profesionales, así como de entretenimiento.

El Touch Pack incluye Microsoft Globe, que es un mundo 3D. Después de una larga espera de casi un año, Microsoft ha anunciado esta semana que el Touch Pack para Windows 7 que esta disponible para su descarga. El paquete incluye tres juegos con manejo táctil, así como tres aplicaciones . Anteriormente, el Touch Pack sólo estaba disponible para los fabricantes de ordenadores OEM tipo Tablet.

Cualquier persona puede descargar el paquete de Touch de forma gratuita de Microsoft. Es decir, cualquier persona con una versión legítima de Windows 7, puede acceder a la descarga del fichero, que ocupa 239,2MB.

IBM muestra Matterhorn, un modelado 3D de 15 nanómetros

El nuevo patrón de fabricación destaca por ofrecer procesos de fabricación más minúsculos, además de abaratarlos frente a los empleados actualmente.

Un equipo de informáticos e ingenieros de IBM con sede en Zurich ha desarrollado una nueva técnica de litografía de sonda de barrido, la cual permite liberar el material de delgadas capas de cristal orgánico con una resolución de tan sólo 15 nanómetros. Hasta el momento, no había sido posible modelar este tipo de materiales por debajo de los 30 nanómetros, un proceso que se utiliza en la fabricación de los chips de silicio de ordenador, así como la de otros componentes electrónicos.

Los investigadores presentan más detalles de la técnica empleada en la revista Science de este mes, donde detallan cómo las interacciones entre las moléculas orgánicas permiten crear, por la acción del calor, patrones y estructuras en 3D del tamaño indicado.

Un par de demostraciones permitieron recrear las posibilidades de la nueva técnica, la cual abre el camino hacia el desarrollo de nano objetos en la fabricación de chips, así como en otros campos de la electrónica, medicina y optoelectrónica.

Por un lado, se creó en vidrio molecular una réplica a escala de 1: 5 billones de la montaña Matterhorn, perteneciente a los Alpes Suizos, cuya altura ronda los 4.478 metros de altura. La otra demostración constaba de la recreación de un mapamundi en relieve que mide 22 x 11 micrómetros, dónde la altura real de mil metros corresponde a 8 nanómetros. El mapamundi fue recreado en apenas 2 minutos y 50 segundos, según destacó un portavoz de IBM.

Estos procesos de modelado permiten obtener estructuras tridimensionales complejas, demostrando que existen nuevos patrones que podrán utilizarse en las técnicas actuales de fabricación. Además, desde IBM destacan que la nueva tecnología es más simple y menos costosa que las actuales, con el fin de poder desarrollar nanoestructuras de productos semiconductores y otra serie de componentes.

Twitter compra Cloudhopper para mejorar su servicio de SMS

Twitter ha comprado Cloudhopper, una start-up especializada en mensajería instantánea, con el objetivo de fomentar el envío de tweets como mensajes de texto desde el móvil.

La compañía ha explicado en su blog oficial que la infraestructura de mensajería instantánea proporcionada por Cloudhopper le permitirá conectar directamente con las redes de operadores móviles en todo el mundo, ampliando así el número de usuarios que podrán enviar sus tweets vía SMS.

Asimismo, desde Twitter han confirmado que llevaban desde los últimos 8 meses trabajando con Cloudhopper para ayudarles a “crecer y escalar” este servicio. Cabe señalar que desde los inicios de Twitter, se planteó un límite de 140 caracteres para facilitar que los tweets fueran leídos desde cualquier dispositivo, incluso desde el teléfono móvil más rudimentario.

En este sentido, la compañía apunta que su servicio de microblogging “procesa cerca de 1.000 millones de tweets enviados por SMS al mes, cifra que aumenta en todo el mundo desde Indonesia hasta Australia, Reino Unido, Estados Unidos y más allá”.

El Gobierno destina 41 millones de euros para el plan Pi

El Consejo de Ministros acaba de aprobar el primer Plan Estratégico de Promoción de la Propiedad Industrial (Plan Pi) que se engloba dentro de la Ley de Economía Sostenible, y que pretende, a través de la inversión de 41,5 millones de euros, colocar a la propiedad industrial como un factor de innovación, competitividad y de crecimiento de la economía española.

El Plan Pi, que estará vigente hasta 2012, tiene como principal objetivo "promover un uso intensivo de los instrumentos de protección de la Propiedad Industrial y posicionar a España en el grupo de países que están a la cabeza en este ámbito", señala el Ministerio de Industria, Comercio y Turismo. De hecho, para lograr este objetivo, el presupuesto de esta iniciativa alcanzará una inversión inducida de 252 millones de euros y supondrá un ahorro de 44 millones de euros gracias a la reducción decargas administrativas.

Tal y como asegura el Ministerio de Industria, Comercio y Turismo, el Plan Pi está articulado en torno a cinco ejes estratégicos: estímulo de la Propiedad Industrial, internacionalización empresarial, protección y seguridad jurídica frente a la piratería, impulso de las tecnologías respetuosas con el medio ambiente e incremento de la calidad y rentabilidad en la gestión empresarial.

Si nos centramos en cada eje, el primero de ellos, estímulo de la propiedad industrial cuenta con una dotación de 18,4 millones que se destinarán al apoyo a la Pyme en lo relativo a la propiedad industrial, la difusión de los aspectos relacionados con la propiedad industrial y la reducción de tasas y precios públicos. Las tasas vigentes en 2009 se reducirán un 18 por ciento, con una reducción adicional del 15 por ciento para aquellos casos en los que se utilicen medios telemáticos. Con todo esto, el Gobierno pretende incrementar la media anual de solicitudes de marcas en España por encima de 1.200 y el promedio de solicitudes de patentes de 84 a 90 por millón de habitantes.

El segundo de los ejes, el de la internacionalización,cuenta con una dotación de 15,7 millones de euros a un conjunto de actuaciones dirigidas a apoyar técnica y financieramente a las empresas españolas en el exterior.

Lucha contra la piratería

La piratería es uno de los problemas que más preocupan al Gobierno. Es por este motivo por el que dentro del Plan Pi también se ha incorporado un apartado que tratará de incrementar la protección y seguridad jurídica frente a la piratería. Este ámbito cuenta con 600.000 euros de presupuesto, se pretende concienciar a los consumidores de los peligros que se derivan de este tipo de actividades ilegales, tanto en términos de puestos de trabajo perdidos como de coste para las empresas.

Impulso a las tecnologías verdes

Cabe señalar que, según el último informe de la OCDE, España es el sexto generador mundial de patentes de energías renovables, creciendo a un ritmo del 110 por ciento, frente al 20 por ciento registrado a nivel global. El impulso de la propiedad industrial en el ámbito de las tecnologías respetuosas con el medio ambiente dispondrá de 1,7 millones de euros para acciones de protección en este sector y de monitorización de la actividad mundial mediante la elaboración de boletines específicos de seguimiento tecnológico verdes. Asimismo, se instaurará un nuevo procedimiento de concesión acelerada para las patentes de este sector.

Por último, el Ministerio de Industria, Comercio y Turismo, también va a destinar 5 millones de euros para incrementar la calidad y la excelencia en la gestión.