miércoles, 22 de octubre de 2008

Tecnología LCD, de salida en Apple

La compañía usará LED en todas las pantallas de sus renovadas líneas de portátiles.

La semana pasada la compañía de la manzana anunció la renovación completa de sus líneas de portátiles MacBook, MacBook Pro y MacBook Air.

Una de las principales innovaciones en estos equipos es el uso de pantallas con tecnología LED en lugar de LCD, que es la tecnología usada por todos los fabricantes.

Las pantallas LED son más delgadas y livianas, logran su máximo brillo instantáneamente y son más ecológicas, pues reducen el consumo de energía y no contienen mercurio, arsénico y otros elementos tóxicos.

Toda la música de la historia cabrá en la palma de la mano, afirma directivo de Google

El reto actual para la compañía es trasladar a la Red todos aquellos documentos que se generaron antes de que Internet existiera.

Toda la música de la historia cabrá en unos años en un dispositivo del tamaño de la palma de la mano y, después, se logrará almacenar la totalidad del contenido audiovisual, según afirmó Luis Collado, responsable de Google de Búsqueda de Libros para España y Portugal.

El reto actual para Google y el universo digital, opinó, es trasladar a la Red todos aquellos documentos que se generaron antes de que Internet existiera. En algunos casos ya se ha realizado y a través del buscador se pueden leer, por ejemplo, periódicos editados en 1850.

Según explicó, digitalizar los "millones de libros" que componen la biblioteca del Congreso de Estados Unidos costaría unos 2.500 euros (3.300 dólares).

Google recibirá el viernes en la ciudad de Oviedo (norte de España) el Premio Príncipe de Asturias de la Comunicación y Humanidades por su capacidad para permitir a "millones de usuarios de todo el mundo acceder a un universo de conocimientos e información de forma extraordinariamente rápida y organizada".

Con respecto al Premio Príncipe de Asturias, Collado afirmó que supone un impulso y un reconocimiento para la labor de la empresa, que la hace sentirse segura de contribuir al crecimiento y conocimiento de la sociedad.

Con información de EFE.

SENA y Google apoyarán ideas para cambiar el mundo

La institución colombiana se une a la convocatoria del Proyecto 10 elevado a la 100 de Google, que premiará con 10 millones de dólares cinco propuestas que ayuden a tantas personas como sea posible.

"Sabemos el potencial de las ideas de los colombianos y creemos que el país debe aprovechar este tipo de iniciativas, aun más cuando se trata de financiar propuestas que contribuyan al mejoramiento de la calidad de vida de los individuos, y por eso se une a esta llamado de Google e invita toda su comunidad a nivel nacional a participar", afirmó Darío Montoya Mejía, Director General del SENA.

Según Francisco Forero, representante de Google para Colombia "gracias al constante desarrollo que vive el país, consideramos que se pueden gestar propuestas de gran impacto para que país tenga una participación destacada en esta convocatoria".

En la primera etapa del Proyecto 10 elevado a la 100, Google elegirá las mejores 100 ideas de alto impacto (grandes o pequeñas, impulsadas por la tecnología o simplemente ingeniosas) propuestas por usuarios alrededor del mundo.

Posteriormente serán los usuarios quienes voten para decidir qué ideas se van a financiar. De allí se seleccionarán los 20 finalistas, y luego un panel de jueces escogerá hasta 5 ideas finales para ser financiadas.

Los interesados en participar podrán inscribir sus iniciativas en www.project10tothe100.com/intl/ES/index.html hasta el próximo 20 de octubre, fecha límite para presentar propuestas.

Que tipo de proyectos serán premiados

De acuerdo con el gigante de Internet una idea ingeniosa puede ser casi cualquier cosa. Por ello pone el ejemplo de un equipo de dos personas que están implementando una solución para ayudar a millones de habitantes de zonas apartadas de algunos países en desarrollo y que deben cargar diariamente en sus cabezas baldes de 5 galones de agua por largas distancias. Para ello diseñaron el Hippo Water Roller, un contenedor de 24 galones que es relativamente barato y que puede ser rodado por el piso sin mayor esfuerzo.

Uso seguro del PC en la oficina

La utilización irresponsable de las herramientas informáticas puede ocasionar pérdidas de dinero, de información vital y hasta líos judiciales a su empresa.

ALEJANDRO HERNÁNDEZ*
ESPECIAL PARA EL TIEMPO

Dados los riesgos actuales, los administradores de redes dentro de las empresas deben asumir el rol de 'hermanos mayores' y, así, monitorear el uso que los empleados les están dando a los computadores y demás recursos tecnológicos de una compañía.

Incluso si la filosofía de manejo de la empresa permite algún tipo de uso privado de los equipos, el acceso a Internet y de las demás comunicaciones, el gerente o dueño de la empresa necesita saber qué sitios web visitan sus trabajadores, qué archivos envían o reciben a través de la Red, e incluso el tipo de información de negocio que comparten a través de sus correos electrónicos.

Las acciones realizadas por los empleados en este sentido pueden conducir a las compañías a pérdidas de dinero, pleitos civiles e incluso cargos criminales si, por ejemplo, algún funcionario transmite pornografía desde un PC de la empresa o descarga un virus que destruya datos vitales del negocio.

A continuación presentamos algunos consejos para que usted pueda saber qué hacen los empleados con los computadores de la compañía.

¿Qué archivos abren los empleados? En una red Windows, usted puede saber qué archivos, carpetas o impresoras están siendo usados por los empleados. Es una función que viene incluida en sistemas operativos como Windows 2000 en adelante y se llama ' Política grupal'. Para activarla y usarla puede ir al sitio de soporte de Microsoft (support.microsoft.com/kb/310399/es).

¿En dónde navegan? Para saber qué sitios de Internet visitan los empleados usted puede revisar los 'archivos temporales de Internet' en el navegador. Para ello deberá dar clic en el botón 'Historial'. Allí verá las páginas visitadas en los últimos días. Sin embargo, esta información puede ser fácilmente borrada por las personas para no dejar rastro de su actividad.

Use un firewall. Este es un programa que le muestra, por empleado o computador de la oficina, los sitios web que se visitan. Firewalls como ISA Server de Microsoft, Cisco PIX y Checkpoint Firewall-1 cuentan con características de reporte incluidas o con complementos disponibles que proveen reportes de todos los sitios web y desde qué cuenta y computador fueron visitados.
Filtre por dirección. Usted puede ir un paso adelante. En lugar de tan solo monitorear qué sitios web visitan los empleados, también podrá bloquearlos según la dirección. Así evitará que se pueda navegar en páginas de contenido nocivo o de ocio (Facebook, Youtube, etc.).

Existen cientos de programas disponibles para bloquear sitios, como NetNanny, Cybersitter, Optenet, etc. y otros de alto vuelo como SurControl, Websense y GFI.

Filtre por palabra. También es posible, en ciertos programas de red más especializados, evitar que una persona pueda navegar en sitios prohibidos según las palabras que ellos contengan. Es una técnica más efectiva que el filtro por dirección de la página. Si un sitio web que se intenta visitar contiene términos como 'sexo', 'desnudo', 'pornografía', etc., de inmediato será bloqueado y el usuario, reportado.

Ojo con el correo. Es una de las vías de salida de información vital para la empresa (ver recuadro). Usted puede monitorear los correos electrónicos de los empleados usando programas como Spector CNE, de SpectorSoft, que revisa si los mensajes contienen palabras específicas o frases clave. También monitorea comunicaciones de mensajería instantánea.

Los mensajes instantáneos. MSN Live Messenger, Yahoo Messenger, etc., son herramientas de comunicación inmediata que, además, pueden ser muy útiles para el negocio. Por eso, lo mejor es controlar su correcto uso con programas como Akonix Enterprise o IMlogic Manager, que permiten controlar, por ejemplo, si es posible o no habilitar el intercambio de archivos a través de tales sistemas.

Capture información. Ciertos programas están en capacidad de 'grabar' tanto lo que se escribe en los PC de una oficina, como lo que se está viendo en su pantalla. Los primeros se llaman 'keyloggers' y lo que hacen en almacenar las teclas que se digitan a determinada hora o en cierto programa, para saber qué información se está trabajando y que sea, efectivamente, relacionada con el trabajo.

Otras herramientas son capaces de capturar una imagen de la pantalla de los empleados, que es algo útil para saber si se encuentra operando una aplicación de su rol laboral u otra de ocio o personal como juegos, entre otras.

Prohibido instalar. Uno de los riesgos más altos proviene de la descarga e instalación de aplicaciones desde Internet. Algunas de ellas están hechas por delincuentes informáticos que, con la promesa de un juego, canción o aplicación de ocio, engañan al usuario para que las ejecute en su PC y así, de paso, también instale programas malignos como virus o software espía.

El sistema operativo Windows, en su versión de servidor (empresarial) incluye varias funciones que le permitirán controlar esto, bajo las opciones de 'Política grupal de derechos de usuario'. Allí podrá restringir la instalación.

* Alejandro Hernández es director de la empresa de seguridad I-Sec Colombia.


Estudio revela datos importantes

La compañía Websense mostró los resultados de su estudio 'Web@Work' (la Web en el trabajo), sobre el uso de Internet en las compañías.

Es dicha encuesta, hecha en 600 grandes empresas de Latinoamérica, se encontró que el 44 por ciento de los empleados de Colombia admitió haber enviado, por error, información en correo electrónico a una dirección equivocada.

"Esa simple actividad es una de las principales fuentes de fuga de datos", explica Josué Ariza, de Websense.

El informe mostró también que apenas el 18 por ciento de los empleados del país cree que no ha realizado labores riesgosas en el PC de la oficina, lo que no significa que en realidad las haya efectuado (mandar por el sistema de mensajería una base de datos o descargar un programa gratuito, por ejemplo, son labores altamente peligrosas).

Contrario a ello, el 70 por ciento siente que los sistemas de su compañía son seguros.

"Estos datos contrastan con lo que piensan las personas encargadas de las oficinas de tecnología en las empresas, quienes creen que el 96 por ciento de los empleados visitan sitios de Internet no relacionados con su actividad laboral. También opinan que podrían quedar despedidos si, por culpa de un manejo irresponsable de Internet, la compañía pierde información de negocio", afirma Ariza.

El estudio completo se puede ver en la dirección: www.websense.com.

La Nasa en congreso de Mecatrónica

Importante científico de esta institución visitará Bogotá.

El científico Mella Meyyappan, director del Centro de Nanotecnología AMES de la Nasa, es uno de los ponentes principales del Congreso Internacional de Ingeniería Mecatrónica y Electrónica, que organiza la Universidad San Buenaventura y que se celebrará el 23 y 24 de octubre en Bogotá.

Algunos de los temas que se tratarán son nanotecnología, robótica, bioingeniería y automatización.

El congreso busca promover y difundir el desarrollo del conocimiento tecnológico, en gestión y administración, en las diferentes áreas de la electrónica y la mecatrónica en Colombia.

miércoles, 27 de agosto de 2008

Videos Varios de Tics

Tics en la educacion
Las tics en el aula
Aulas Autosuficientes
Educacion por competencias
Implementacion de Nuevas tecnologias
Las Tcis en el proceso de enseñanza
Herramientas TIC´s

Teléfono, iPod e Internet en un veloz dispositivo 3G



El iPhone, es un teléfono móvil multimedia que permite la conexión a Internet. Fue diseñado por la marca Apple. Dispone de una pantalla táctil con un teclado virtual y botones, pero una mínima cantidad de botones accesorios. Las funciones del iPhone incluyen las de un teléfono con cámara y las de un mp3 (equivalente a un iPod) además de mensajería de texto y buzón de voz. También ofrece otros servicios como e-mail, ver paginas Web, y conectividad local Wi-Fi. El hardware para la primera generación de estos teléfonos era cuatribanda GSM con EDGE, la segunda generación usa UMTS y HSDPA. Apple anunció el iPhone el 9 de Enero de 2007. El anuncio fue precedido por rumores y especulaciones que circularon durante varios meses. El iPhone fue inicialmente introducido en los Estados Unidos el 29 de Junio de 2007 y está en proceso de ser introducido en todo el mundo. Fue llamado por la revista “Time” el invento del año 2007. El 11 de julio de 2008, el iPhone 3G fue puesto a la venta y soportó una conexión 3G más rápida y un GPS asistido (con ayuda)

Pantalla e Interfaz [editar]

De 9 cm y cristal líquido (320x480 px en 6.3 px/mm, 160 ppi) HVGA pantalla táctil con un cristal resistente creado específicamente para usar con el dedo, o con varios dedos para detectar el multitoque. Como la pantalla es táctil, requiere que la piel esté desnuda, una aguja o un guante, previenen la conductividad eléctrica necesaria. Casi todas las entradas se realizan mediante la pantalla táctil, que entiende gestos complejos mediante el multitoque. El interfaz del usuario iPhone permite al usuario mover el contenido por sí mismo, arriba o abajo, según el movimiento del dedo.

Audio

Los auriculares del iPhone son similares a los teléfonos normales incorporando un micrófono. Un botón para hacer varias cosas, para poner o pausar la música que tengas puesta, pasar de canción, y descolgar cuando te estén llamando sin tener que tocar el iPhone. El conector 3.5 mm TRS para los auriculares, está sobre la esquina izquierda. El enchufe del auricular en el iPhone original está en la carcasa del móvil, y es estrecho comparado con algunos auriculares jacks, haciéndolo incompatible con la mayor parte de auriculares sin utilizar un adaptador.

Batería

El iPhone destaca una batería recargable que no se puede reemplazar, es similar a la de los iPods, pero distinta a la mayoría de los teléfonos existentes. Si la batería se estropea antes de tiempo, se puede devolver el teléfono a Apple y es sustituido gratis mientras esté en garantía, un año desde la compra y ampliado a dos años con AppleCare.

Tarjeta SIM

La tarjeta SIM se encuentra en una ranura en lo alto del dispositivo, que puede ser expulsada con un sujetapapeles, o una herramienta de expulsión de tarjeta SIM, esta herramienta está incluida con el iPhone 3G. En la mayor parte de países, el iPhone se vende normalmente con una cerradura de SIM que previene el empleo de tarjetas SIM de redes de diferentes móviles.


Almacenamiento

Al principio, había dos tipos de iPhone diferenciados por el tamaño de almacenaje interno; 4GB u 8 GB (fabricado por Samsung). El 5 de Septiembre de 2007, Apple anunció que desaparecían los modelos de 4 GB. El 5 de Febrero de 2008, Apple anunció un nuevo modelo de 16 GB a los iPhone. El iPhone no contiene ranura para tarjeta de memoria, para aumentar el almacenamiento.

Software

El iPhone OS es el sistema operativo que utiliza el iPod y el iPhone. Está basado en una variante del Mach kernel que se encuentra en Mac OS X. El iPhone OS incluye el componente de software “Animación Core” de Mac OS X v10.5 que, junto con el PowerVR MBX el hardware de 3D, es responsable de las animaciones usadas en su interfaz de usuario. IPhone OS tiene 4 capas de abstracción: la capa del núcleo del sistema operativo, la capa de Servicios Principales, la capa de Medios de comunicación y la capa de Cocoa Touch. El sistema operativo sube bastante menos de medio GB del total del dispositivo, 8 GB o el almacenaje de 16 GB.