The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Business

Unisys

Apple se lanza a por el mercado corporativo y a por sector público con el apoyo de Unisys

appleuni1 Apple se lanza a por el mercado corporativo y a por sector público con el apoyo de Unisys

En virtud del acuerdo que Apple ha suscrito con Unisys, y del que pocos detalles se conocen, Unisys proporcionará mantenimiento y otros servicios profesionales a aquellas empresas e instituciones públicas que adquieran productos de Apple, ayudándolas a que funcionen y se integren perfectamente con los sistemas y equipos que ya disponen estas empresas.

Según cifras de la empresa de Steve Jobs, el iPhone se utiliza o prueba en el 80% de las compañías listadas en el Fortune 500, y el iPad, en el 65% de las incluidas en el ranking Fortune 100. Sin embargo, no ha especificado aún qué porcentaje de sus ventas anuales de 65.200 millones de dólares proceden del negocio empresarial. Un negocio, que internamente es atendido específicamente por un equipo de 150 profesionales de ventas.

Este movimiento indica la intención que Steve Jobs siempre ha tendido de atender las necesidades de consumo en general, de añadir a su base de clientes las empresas, en parte por el uso de dispositivos como los iPads e iPhones que los empleados se llevan a su trabajo.

Fuente: Computing.es


from Genbeta by Miguel López

Los resultados financieros de Microsoft: triunfo absoluto para unos, fracaso total para otros

dinero dólares

Microsoft informó ayer de los resultados financieros de la compañía durante su último trimestre fiscal de este año, algo que los medios estaban esperando con ganas para poder comparar esos números con las cifras récord que Apple anunció el pasado 18 de noviembre y poder contrastar los datos. Y los medios lo han visto de varias formas diferentes, tanto excelentes como desastrosas.

Empecemos con los datos, directamente desde el comunicado oficial de Microsoft: 16200 millones de dólares en ingresos, con unos beneficios netos de 5410 millones de dólares. Son buenas noticias, ya que representa un 25% de aumento respecto al mismo periodo del año pasado y un trimestre récord en ingresos. Gracias a Office 2010, la Xbox 260 y el buen crecimiento de Bing Microsoft puede presumir de resultados. Pero, ¿dicen lo mismo los medios y los expertos?

Algunos sí, otros no, otros entonan el “sí, pero”. Mashable, por ejemplo, elogia los resultados pero hace notar también que la compañía ha perdido cerca de 560 millones de dólares en la web, lo cual significa que Microsoft va perdiendo dinero con sus iniciativas en internet a un ritmo de 2 mil millones de dólares al año.

microsoft campus redmond

TechCrunch es más derrotista y califica la división de internet de la compañía como “la peor startup“. Menciona las pérdidas de dos mil millones anuales y comenta que aunque Microsoft sabe que el futuro está en internet, la compañía no hace más que invertir dinero desde sus otras divisiones para perderlo en la red de redes:

Como han mostrado en los resultados, Microsoft sigue siendo rentable para el futuro próximo. La gente todavía compra licencias de Windows y de Office, pero sólo un tonto pensaría que esto puede durar para siempre.

Microsoft necesita mucho más que su presencia en internet con Bing, necesitan hacer dinero con eso. Y no sólo están fallando ahí. Lo están haciendo a un ritmo espectacular.

apple logotipoLa guinda que han puesto algunos medios especializados como GigaOM es el detalle de Apple superando el volumen de ingresos totales frente a los de Microsoft (20340 millones frente a los 16200 millones mencionados antes), aunque los ingresos de la compañía de Redmond sigan superando a los de la compañía de Cupertino. Aún así es la primera vez que Apple supera en ingresos al gigante Microsoft, y mucha gente lo está viendo como una señal simbólica de que algo está cambiando. Por no decir que Apple tiene un montón de dinero para absorber compañías en un futuro.

Así pues, Microsoft está orgullosa de presentar ingresos y beneficios récord este trimestre fiscal, pero si se analizan los datos desde otro punto de vista varios sitios de internet concuerdan en que en Redmond deben cambiar el chip para poder seguir teniendo la influencia que han tenido hasta ahora. Aprovechar los terrenos en los que tiene dominio para sacar más ingresos, e innovar en aquellos sitios donde está perdiendo el liderazgo. Google, Facebook, Apple, Twitter… Microsoft puede verse afectada a la larga con toda la competencia que ha surgido

Más información | Microsoft Investor Relations
Imágenes | Daniel Borman y David Jones


Adobe

Adobe CEO Shantanu Narayen at Web 2: Apple? Who Needs ‘Em…

_@user_64196.jpgAdobe CEO Shantanu Narayen has come to Web 2 as many times as Mark Zuckerberg, and like the Facebook CEO, he’s had one heckuva year. From the fallout with Apple over Flash to the rumors of a Microsoft takeover (which he’s denied), Narayen has had more than his share of challenges this past 12 months. So it should be interesting to hear what he has to say in two weeks time. Tim had some interesting things to say about Adobe in our webcast yesterday, I’ll post a link once the video is live. Meanwhile, what do you want to hear from Narayen?

While you are at it, click on over to my posts for RIM’s Jim Balsillie,  DST’s Yuri Milner, Facebook’s Mark Zuckerberg, Baidu’s Robin Li, Yahoo’s Carol Bartz and Google’s Eric Schmidt and add your thoughts there as well.

Here are a few thought starters:

– Why do you think the stock market liked the idea of a Microsoft purchase so much? (The stock shot up on rumors earlier this month).

– What is the future of Flash? How might it play in a cloud computing world? Could you see “Flash in the cloud”?

– How is the integration of Omniture working out? How does it complement Adobe’s core offerings?

– Are you concerned about questions of privacy, as Flash cookies combined with Omniture are starting to get more notice?

– If Steve Jobs were with us on stage, what would you say to him?

– The criticisms of Flash around performance seem to never go away. What’s your response to them?

– What is Adobe’s position on the Chrome OS and Android?

Please add your thoughts in comments!


Ya van ha ir a buscarla en cualquier momento:)

Rover Spirit encontró evidencia de agua líquida en Marte

El explorador marciano Spirit lleva más de un año atascado en una trampa de arena, y aunque sus esfuerzos por escapar de ahí moviendo sus brazos y haciendo girar sus ruedas han sido futiles, también le permitieron al robot hacer un descubrimiento.

Mientras pateaba arena para todas partes, Spirit reveló capas más profundas del suelo marciano, y el análisis de las diferencias entre la superficie y lo que hay abajo mostró evidencia de la existencia de agua.

Esto no significa que Spirit está nadando en una poza, sino que los rastros de sulfatos férricos en el suelo rojo se ven como si hubiesen sido causados por una corriente líquida, y es más: parece haber sido marcado hace poco, tal vez en un fenómeno que ocurre durante temporadas específicas en Marte.

 

El mosaico de imágenes (arriba) muestra el suelo frente a Spirit, después de que éste manejara hacia adelante y hacia atrás tratando de salir de su trampa. El brillo y el color del suelo desenterrado indican que el material es rico en sulfatos. La huella marcada sobre el material sugiere que se ha movido agua sobre el suelo, disolviendo y arrastrando sulfatos férricos.

Si Spirit sobrevive el invierno, periodo en el que el rover será puesto en modo de hibernación, podrá seguir investigando esto cuando se despierte.

Link: NASA trapped Mars rover finds evidence of subsurface water (NASA vía PopSci)


Even so, lugging around an additional piece of hardware is still an inconvenience many people aren’t willing to consent to.

Review: LaCie USB Keys

from MACLIFE Magazine Apple by Nic Vargus

2 people liked this

lacie
With all the digital options like Dropbox surfacing, the reign of USB flash drives are quickly coming to an end. To prolong the inevitable, flash drives are evolving nearly as quickly and constantly as their cloud-based counterparts. Perhaps no other company has been as inventive and stylish as LaCie, which in recent years has built its drives smaller, tougher, and with larger-capacities than ever before. Even so, lugging around an additional piece of hardware is still an inconvenience many people aren’t willing to consent to.

However, LaCie is looking to change all that with the release of its Key line, which makes carrying a thumb drive as easy as grabbing your keys. The LaCie Keys look and feel exactly like a key, and a plastic plug can be easily snapped on and off to ensure that the water- and scratch-resistant gold SIP connector doesn’t get damaged. The keys are perfect addition to the keyrings of those that just can’t fit their stuff in Dropbox’s 2GB entry-level storage limit. The keys come in three different designs (CooKey, WhizKey, & iamaKey), and each look almost exactly like an ordinary key, complete with keyring holes and silver plating.


The drives inside the LaCie Keys come in four sizes—±4GB, 8GB, 16GB and 32GB (for $19.99, $29.99, $54.99, and $99.99 respectively). A hundred bucks for a 32GB flash drive is pretty spendy, but for some, the price is justified in the portability and style of the line.


Well-designed internals keeps your accessories organized and in place, even after a bit of shaking.

Review: Crumpler Moderate Embarrassment Messenger Bag

from MACLIFE Magazine Apple by Nic Vargus

moderate
A perfect laptop messenger only needs a few features. It needs to fit your laptop and accessories, it needs to be comfortable, and it needs to not be so brain-numbingly ugly that you don’t want to wear it for fear of humiliation. So it’s with great delight, and a small dose of irony, that we present to you the “Moderate Embarrassment” messenger, a bag that fills all three criterions.

Well-designed internals keeps your accessories organized and in place, even after a bit of shaking.  There’s a spot for pens, two zipped-off pouches, and plenty of Velcro to keep your stuff in place. By supplying its own built-in padded protection sleeve, the Crumpler alleviates the need for a case for your Macbook at all (13 & 15 inch only), and can easily fit an iPad as well.

moderate 2
The strap is sturdy and has an adjustable spongy pad to keep your shoulder comfortable during long treks. It opens and closes in a snap thanks to well-placed Velcro. Even the plastic buckles seem to be made superiorly to a majority of bags we’ve tested.

Our only beef is the bag’s bright-green interior, which is fine on its own, but when coupled with the “rotten orange” (their words, not ours) and grey exterior, looks a bit out of place. There are other color options out there for those not wishing to be moderately embarrassed – each slightly less garish than our beloved “rotten orange” version – ranging from all black with green interior, to brown and red with blue interior.


Symantec tendrá que devolver dinero a sus clientes from Bitelia by JJ Velasco

symantec logo 705671 Symantec tendrá que devolver dinero a sus clientes

La adquisición de licencias de software, a veces, parece un universo paralelo al nuestro con sus limitaciones, versiones de demo, trial, etc y si nos centramos en el mundo de los antivirus, encontramos algunas situaciones de lo más surrealistas. Soy firme partidiario del comercio electrónico, pero hay veces, comprar licencias de software a través de internet puede ser algo opaco y no demasiado limpio. Symantec, el fabricante de soluciones de seguridad, va tener que devolver unos 10 millones de dólares a sus clientes; sí, 10 millones contantes y sonantes que tendrá que devolver a los clientes que compraron las licencias de sus productos a través de Internet. Y ¿por qué?, pues porque Symantec les activó la licencia en el momento de comprar el producto y no cuando lo usaron por primera vez.

El problema es serio, porque parece que afecta casi a la mitad de los clientes de la compañía y, al menos, la compañía ha reconocido su error y difundió un comunicado ayer. Adquirir una licencia y activarla son dos procesos que no tienen por qué darse de manera simultánea, algo que Symantec obvió y que le va a salir caro, de hecho, no es lo único.

Desde noviembre de 2005, Symantec comenzó a renovar las licencias de sus productos de manera automática, según el fabricante, para así facilitar la labor y que sus clientes nunca estuvieran desprotegidos por no renovar la licencia o tener un antivirus desfasado. De todas formas, esta práctica le ha salido ya cara a Symantec, con una multa de 375.000 $ resultado de una demanda de un cliente que alegó que se le había renovado la licencia directamente sin haber sido notificado.

 

Los beneficios de Symantec durante el tercer trimestre de 2010 ascienden a 1,48 billones de dólares, que son superiores a los beneficios obtenidos en el mismo trimestre del ejercicio anterior, un dato nada despreciable en estos tiempos de recesión y crisis económica, de hecho, el número de usuarios de sus productos ha subido un 3% anual en entorno doméstico y un 5% en el entorno empresarial.

Estos datos, tan positivos, no hacen más que aumentar la polémica en torno a si es lícito o no renovar automáticamente la licencia del servicio y que, además, tiene cierta componente ficticia puesto que las fechas no son exactas, al obviar el tiempo que transcurre entre la compra y el momento de la activación. Desde mi punto de vista, me parece una práctica algo abusiva, es bastante normal olvidarse de cuándo caduca el antivirus, pero de ahí a facturarte directamente, creo que hay un salto bastante grande.

En cualquier caso, la renovación automática sin avisar de Symantec ha sido una práctica bastante abusiva, por lo que me parece lógico que tenga que compensar a sus clientes. Ojalá esto sirva para que se vayan disipando algunas brumas que aún quedan alrededor del comercio electrónico y se elimimen algunas condiciones abusivas de los grandes.

Vía: PC World


Posible cumbre de desarrolladores iOS en Cupertino la próxima semana from AppleWeblog by José Carlos Castillo

Posible cumbre de desarrolladores iOS en Cupertino la próxima semana
from AppleWeblog by José Carlos Castillo

Apple Store Posible cumbre de desarrolladores iOS en Cupertino la próxima semana

Parece ser que la próxima semana los más selectos desarrolladores para iOS van a concentrarse en California, concretamente en el campus de Cupertino, con motivo de un encuentro que se presupone secreto y del que se ha sabido gracias a fuentes de la industria. Eso al menos reporta 9to5 Mac vía Bussiness Insider.

La cumbre tendría lugar durante tres días a partir del martes y se presupone una versión más íntima de las iPhone Tech Talks que Apple impartiese por todo el mundo el año pasado.

La idea, suponemos, es que los desarrolladores entren en contacto directo con los ingenieros de la compañía, colaborando estrechamente en el desarrollo de nuevas aplicaciones. Hay quienes afirman que esta reunión es conscuencia del progresivo acercamiento entre Google y los estudios, cuyas relaciones se dicen marcadas por una enorme transparencia y fluidez.

La fecha tampoco es casual, la inminente llegada del iOS 4.2, primera gran actualización de software para el iPad también tendría mucho que ver y Apple querría asegurarse de que todos comprenden y aprovechan sus posibilidades.

Posible cumbre de desarrolladores iOS en Cupertino la próxima semana escrita en AppleWeblog el 28 October, 2010 por José Carlos Castillo
Enviar a Twitter | Compartir en Facebook


Citibank First to Test Revolutionary Credit Card System, Card 2.0

Citibank First to Test Revolutionary Credit Card System, Card 2.0: “

Next month, Citibank will begin testing Card 2.0, a groundbreaking new credit and debit card device that securely links multiple accounts. These futuristic cards stole the show at the DEMO startup conference last month in Silicon Valley. The cards have embedded buttons and graphic displays, yet they’re as thin and flexible as a normal credit card. Citi’s version of the card will allow users to select between two buttons on the card at the register. One button will let the user pay with reward points; the other button lets them pay with credit. Cardholders can pay with rewards points anywhere their Citi credit card is accepted. The cards will be called 2G (as in “second generation,” a naming convention similar to that of other mobile gadgets); each one will contain a chip and a battery with about four years of life. Citi’s employees have been testing 2G cards since May, according to reports, and the bank plans to roll the cards out to its customer base in mid- to late 2011. Some cardholders will be selected to start using 2G cards now. Citi’s Dividend Platinum Select MasterCard and its PremierPass Elite are both rewards-focused cards; they’ll be the first to be offered as 2G cards.

Jeff Mullen is CEO of Dynamics, Inc., the company behind the cards. He told The New York Times that Citi’s 2G cards were mere baby steps, saying, “We are just scratching the surface with what these cards can do with these initial products… We are trying to be the innovation arm of an industry that has never had one.” Here’s a demonstration of how some other Card 2.0 products work:

What do you think of Citi’s first “baby steps” with Card 2.0 products? Would the availability of these kinds of cards influence your banking decisions? Let us know what you think in the comments.

More About: banking, card 2.0, citibank, credit cards, Dynamics, personal finance

For more Tech coverage:


FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review

FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review: “

timeline350 FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, ReviewEn el año 2000, los reproductores digitales de música eran grandes y lentos o pequeños e inútiles con unas interfaces de usuario terribles. Apple vio la oportunidad y anuncio el lanzamiento del iPod, su primer reproductor de música portátil.

Al principio, las reacciones fueron confusas y hostiles, los críticos arremetieron contra su elevado precio, lo poco convencional del diseño de la rueda de desplazamiento y la falta de compatibilidad con Windows. A pesar de todo esto, el iPod se vende más allá de todas las expectativas inimaginables, y comenzó a revolucionar toda la industria musical, y el resto es historia.

Apple celebró un evento especial el 23 de octubre del año 2001, y Steve Jobs subió al escenario y presentó al mundo lo que a su vez, convertiría a Apple en el dueño y señor de la música digital, cambiando para siempre el curso de los medios y la distribución de entretenimientos cuando dio a conocer su creación, el iPod de Apple. Y los críticos en su mayoría comentaban entre dientes “ho hum” y “sí, Creative ya tiene uno de esos.” ¿Quién podría haber imaginado a donde nos llevaría esa presentación?

Costaba 399$ dólares. Tenia 5 GB de capacidad (que Apple entonces llamaba “Para 1000 canciones”, pero que ahora diríamos 1.250 canciones …). Era de un color plata brillante y negro. Era como un ladrillo (Media 4.02″ x 2.42″ x 0.78″ y pesaba poco menos de 200 gramos). Y era sólo para Mac.

Un poco de historia con ayuda de Wikipedia:

El nombre iPod fue propuesto por Vinnie Chieco, un escritor independiente, que (con otros autores) fue llamado por Apple para averiguar cómo introducir el nuevo producto en el público. Apple investigó y encontró que ya estaba en uso. Joseph N. Grasso de Nueva Jersey había patentado originalmente un “iPod” en la Oficina de Patentes y Marcas de los Estados Unidos en julio de 2000 para quioscos de Internet. El primer quiosco iPod se mostró al público en Nueva Jersey en marzo de 1998, y su uso comercial comenzó en enero de 2000, pero al parecer había sido abandonado en 2001. La marca fue registrada por la Oficina de Patentes y Marcas de los Estados Unidos en noviembre de 2003 y Grasso la asignó a Apple Inc. en el año 2005.

El iPod fue originalmente concebido por Tony Fadell, al margen de Apple. Fadell enseñó su idea a Apple, y fue contratado como independiente para llevar su proyecto al mercado. Fadell y su equipo fueron responsables de las dos primeras generaciones de iPod. Desde entonces, el iPod ha sido diseñado por el equipo de Jonathan Ive.

El iPod fue evolucionando, se crearon nuevos modelos como el iPod mini (que posteriormente dio paso al iPod nano), el iPod shuffle, se le integro la capacidad de reproducir vídeos y posteriormente se le integró la tecnología multitouch del iPhone con el iPod touch y el iPod nano (solo la 6ª generación).

Un buen articulo de un analista de Gartner:

¿Qué es un iPod? Si bien la marca sigue siendo fuertemente asociada con los reproductores de música, el iPod es ahora mucho más, tanto en términos de forma, características y funciones. Por lo tanto, un iPod es lo que Apple dice que es. Los iPods de hoy apenas se parecen a los dispositivos que Apple presentó (a una prensa escéptica) hace nueve años, tal vez con la excepción del iPod classic.

No dejéis de mirar la galeria de Fotos y los videos al final del Post.

SIGUE LEYENDO el resto después del salto.

Mientras que el iPod shuffle y el iPod nano son exclusivamente para el consumo de música en estos días, es el iPod Touch el buque insignia de la línea y el actual éxito de ventas. Esto es significativo, porque el éxito a largo plazo de Apple no es el iPod o el iPhone, o el nuevo iPad, son los dispositivos iOS.Apple ha equilibrad cuidadosamente las características del iPod en los últimos años con interesantes segmentaciones. Y este año, ya hemos visto todas las sorpresas diferentes que Apple ha ido lanzando desde principios de año. En una conferencia Mundial de Desarrolladores de Apple, Steve Jobs habló de una gran cantidad de números. Pero sólo había un número que realmente importaba: 100 millones. Así era el numero de los dispositivos iOS que había en el mercado, y desde entonces han crecido mucho más allá de ese numero. A pesar de todo el poder del iOS, Apple entiende algo básico e importante. Algunas personas sólo quieren la mejor experiencia de música portátil. No quieren juegos, no quieren correo, no quieren cámaras… Solo quieren una cosa MUSCIA. Es por eso que el shuffle y nano son todavía muy importante para Apple, e importantes para sus resultados. Redefinir la forma y las funciones cada año es un movimiento brillante, especialmente para los dispositivos que se venden tanto por su estética como por su funcionalidad. Si se tratara sólo de la pura funcionalidad, Apple podría haber mantenido el iPod mini en la línea y nunca molestarse con el nano.Apple ha demostrado que la combinación de lo genial, del diseño y la funcionalidad, trabajan en conjunto para dirigir a los usuarios a un túnel sin fin de compras. Los consumidores van a una tienda de Apple, dedican unos minutos a manejar un nano, y luego van directamente a la caja a comprarlo de inmediato. Es una historia poderosa, y que sucede un día tras otro en las tiendas de Apple por todo el mundo.

Presentación del iPod el 23 de Octubre de 2001

http://www.youtube.com/embed/kN0SVBCJqLs

Primer anuncio de Apple para comercializar el iPod

http://www.youtube.com/embed/e84SER_IkP4

2001 first generation
2002 second generation
2003 thrid generation
2004 first generation mini
2004 fourth generation photo
2005 fifth generation video
2005 first generation nano
2005 first generation shuffle
2005 second generation mini
2006 second generation nano
2006 second generation shuffle
2007 first generation touch
2007 sixth generation classic
2007 third generation nano
2008 6,5 generation classic
2008 fourth generation nano
2008 second generation touch
2009 fifth generation nano
2009 third generation touch
2009 thrid generation shuffle
2010 fourth generation shuffle
2010 fourth generation touch
2010 sixth generation nano
timeline350
Fuentes e imagenes: Macworld.comWikipedia.orgGizmodo.comIpodhistory.com

Tags: , , , , ,

Artículos relacionados


En directo desde el evento “Back to the Mac” de Apple

En directo desde el evento “Back to the Mac” de Apple: “

Filed under: , ,

Queda solo un ratito para que de comienzo el evento ‘Back to the Mac‘ de Apple, y desde hace unas horas ya tenemos en portada algunos nuevos rumores que apuntan a contenido bastante diverso: MB Air de 11,6′ (incluso con posible rebautizo de por medio), nuevo iLife’11, y el siempre omnipresente Mac OS X 10.7. Es por ello que auguramos un lanzamiento entretenido (Jobs nos oiga) y queremos asegurarnos de que no te pierdes detalle. Recuerda volver justo a este post a la hora indicada y no perder de vista el F5 del teclado, porque no pararemos de actualizarte con las novedades que surjan. ¿Estás preparado para ‘Volver al Mac’?

El liveblogging comenzará a las:

19:00 – Madrid

14:00 – Buenos Aires

14:00 – Santiago

13:00 – Hora del Este de los EEUU

12:30 – Caracas

12:00 – Quito

12:00 – México D.F.

12:00 – Lima

11:00 – Guatemala

10:00 – Hora del Pacífico de los EEUU

Continue reading En directo desde el evento ‘Back to the Mac’ de Apple

Permalink | Email this | Comments


Más especificaciones sobre el nuevo MacBook Air

Más especificaciones sobre el nuevo MacBook Air: “

MacBook Air 2 mockup sml Más especificaciones sobre el nuevo MacBook Air

A dos días del evento “Back to the Mac”, CultofMac.com nos trae más novedades sobre lo que podría ser el futuro MacBook Air. Los modelos actuales se lanzaron hace más de un año (junio del 2009) y actualmente cuenta con un precio de 1.372 € el modelo de 1,86 GHz y 1.677 € el de 2.13GHz. A pesar de las buenas críticas, el MacBook Air no ha generado demasiadas ventas ya que no satisface a los viajeros negocios por no ser lo suficientemente potente y resulta demasiado caro para los estudiantes. La actualización de un modelo de 13 pulgadas más rápido podría satisfacer a los usuarios más profesionales, mientras que la introducción de un modelo más barato de 11’6 pulgadas versión “Netbook” resultaría más atractivo para estudiantes.

Las fuentes destacan las siguientes características del nuevo MacBook Air:

  • Batería más grande, aproximadamente un 50% más, y con una duración de 8-10 horas frente a las 5 horas actuales.
  • Más delgado y ligero.
  • Diseño unibody de aluminio pero con menos curvas, con los bordes rectos.
  • Dos puertos USB, MagSafe, ranura para tarjeta SD.
  • Un adaptador de Mini DisplayPort a la izquierda, al lado del conector de alimentación MagSafe.
  • Trackpad Multi-Touch.
  • Modelo básico con 2 GB de RAM pero con posibilidad de ampliarse por el usuario.
  • Tarjeta NVidia GeForce 320M integrada.
  • En cuanto al procesador, es probable que se presentan en dos configuraciones diferentes: 2,1 GHz (con 2 GB de RAM) y 2,4 GHz (con 4 GB de RAM).

Los rumores indican que los precios podrían rondar los 1.100 $ para el modelo de 13 pulgadas y los 999 $ para el modelo de 11 pulgadas, sin embargo parece poco probable que el MacBook Air de 11 pulgadas cueste lo mismo que el MacBook, teniendo en cuenta que el Air es un portátil de alta gama. La verdad es que cada vez queda menos tiempo despejar todas nuestras incógnitas.

Tags: ,

Artículos relacionados


¿El milagro de LinkedIn?

¿El milagro de LinkedIn?: “

linkedin future graphic ¿El milagro de LinkedIn?

Alguna vez que otra he oído hablar maravillas de LinkedIn y del resto de redes profesionales. No niego que tengan potencial y que sean un nuevo medio con el que hacer networking profesional, acercar la oferta y la demanda o, incluso, un lugar en el que encontrar nuevas oportunidades profesionales. Sin embargo, sacarle el máximo partido a Linkedin requiere su dedicación, es como sembrar y cuidar la cosecha antes de recolectarla, necesita su tiempo y sus cuidados. No podemos, simplemente, crear nuestro perfil y esperar que se produzca un milagro.

Si la clave está en sembrar y recoger, podríamos decir que sembrar comienza por la creación nuestro perfil en LinkedIn. Dedicarle tiempo a la creación de nuestro perfil es importante, es la base sobre la que se sustentará nuestro networking profesional en la red, es la base de nuestra credibilidad online. Y digo credibilidad, porque no es raro encontrar perfiles algo hinchados en los que se relatan la vida, obra y milagros de auténticos superhéroes, y no digo que no existan los superhéroes, el problema está cuando ves el perfil de alguien que conoces o con quien trabajas y encuentras el relato de un personaje salido de un guión “made in Hollywood”. El perfil es el primer paso para que la gente confíe en ti, para que tus opiniones puedan ejercer cierta influencia o para que puedas recomendar tu empresa o tus servicios a otros.

Intentemos conectar con la gente, y no sólo engordando el número de contactos, con la gente, al fin y al cabo, de eso se trata, de personas que conectan con otras personas, pero sin perder de vista el horizonte de los negocios y el mundo profesional. Usemos una foto adecuada, no engordemos nuestro curriculum más de la cuenta, tendamos lazos con otros colaboradores y escribámosles recomendaciones (o que nos las escriban a nosotros), en resumen, que se vea cierto movimiento en nuestro perfil que lo haga atractivo e interesante.

Y si de conectar se trata el juego, nuestro siguiente paso no es únicamente el de agregar a nuestros compañeros de trabajo o compañeros de estudios; no digo que no se haga, pero si realmente queremos expandir nuestro horizonte profesional, tendremos que realizar una inmersión en lo desconocido… Podríamos empezar con los grupos que existen en LinkedIn, grupos de discusión en los que entrar en contacto con otros profesionales con intereses comunes a los nuestros o necesidades que quizás nuestra empresa pueda satisfacer. LinkedIn puede ser un nicho importante de futuros clientes para nuestro negocio o de empresas con las que establecer lazos de colaboración. Crear redes de colaboración aumenta las oportunidades de negocio, LinkedIn puede ser un paso, pero no es una caja mágica en la que entramos y nuestras ventas aumentan, la magia debemos ponerla nosotros moviéndonos por la red e interactuando con otras personas.

Al igual que un departamento comercial debe salir a buscar y conservar su cartera de clientes, debemos aplicar criterios similares para maximizar nuestra experiencia en LinkedIn o en otras redes sociales profesionales. Fíjate unos objetivos, sé tú mismo, interactúa con la gente pero sin empezar a vender tu producto desde el primer momento, sigue a gente, interactúa con el resto, aporta cosas pero también escucha lo que se dice. Una oferta de empleo no va a llegar a nosotros así como así, puede que exista algún caso pero no es habitual, debemos mover nuestro curriculum, es decir, nuestro perfil. Debemos ser visibles, pero no por tener un curriculum sospechosamente demasiado bueno, eso puede ser una carta de presentación pero efímera, tenemos que crear una reputación en la red, participando en foros de discusión, interactuando con otros usuarios, publicando reseñas a nuestro blog, en definitiva, siendo activos y dedicándole cierto tiempo.

Los usuarios activos consiguen que sus perfiles sean visitados, por tanto, existe mayor probabilidad que la web de su empresa sea visitada o que otros usuarios contacten contigo porque comiencen a ver tu conocimiento experto en determinada materia que es de interés común. Nuestra credibilidad y reputación online serán indicadores de nuestros conocimientos y experiencia.

LinkedIn no es un oráculo mágico que te consigue un empleo mejor, es un medio para hacer valer tu perfil y que sea más visible, oportunidades que debemos aprovechar para crearnos una reputación online que nos ayude, con el tiempo, a conseguir y mejorar nuestro estatus profesional.

Foto: CFO Strategist

¿El milagro de LinkedIn? escrita en Bitelia el 13 October, 2010 por jjvelasco

Enviar a Twitter | Compartir en Facebook


Bjarne Stroustrup: “bien hecho, el software es invisible”

Bjarne Stroustrup: “bien hecho, el software es invisible”: “

Si hay un lenguaje del que no hace falta hacer prácticamente ninguna introducción es C++. Desde sistemas operativos a alguno de los videojuegos más populares, prácticamente todo está escrito en esta “extensión” de C que añade básicamente al lenguaje original el concepto de clases (y mucho más, claro está). El lenguaje fue escrito en 1979 por Bjarne Stroustrup en (dónde iba a ser) AT&T Bell Labs y la revista Wired no tuvo mejor idea que hacer a Stroustrup una excelente entrevista en la que habló de todo. Bueno, de software y programación en realidad.

creador cmasmas Bjarne Stroustrup: bien hecho, el software es invisible

Primero, no podía ser de otro modo, habló sobre los orígenes del lenguaje, recordando que fue escrito para él y sus colegas, quienes tenían una serie de problemas cuya solución sería demasiado engorrosa en un lenguaje procedural de bajo nivel como C. “C++ fue el único lenguaje avanzado de su época sin una organización de marketing” y añade que de haberlo intentado, cada laptop hoy podría contar con otro sticker más con la leyenda “C++ Inside”. Un poco exagerado quizás, pero conozco algunas personas a las que no les parecería mala idea. Y si bien reconoce que el crédito por inventar la programación Orientada a Objetos no le pertenece, cree que sí es responsable por hacerlo masivo (y creo que todos vamos a coincidir con él una vez más).

La entrevista se pone interesante cuando le preguntan por la utilidad y la belleza del software. Aquí, Stroustrup responde:

El éxito de un lenguaje no se mide por la belleza de sus declaraciones o por cuán elegante pueda ser. Para mí, la principal satisfacción viene de la implementación de aplicaciones interesantes, verdaderos desafíos que quizás no podrían haber sido escritos sin C++, o cuyo desarrollo podría haberse demorado algunos años sin la existencia de un lenguaje como él.

Y en cuanto a la importancia en sí del software:

Cuando está bien hecho, el roftware es invisible. Hay varios procesadores en mi cámara digital, pero no pienso en ella como en un ordenador. Hay decenas de procesadores en un auto moderno, pero seguimos pensando en él como en un auto.

En general, creo que la gente no aprecia lo mucho que dependemos en el software hoy en día. Dada la complejidad de la sociedad moderna y los sistemas de transporte, no exagero al decir que la mayoría de la población simplemente moriría de hambre sin software, además de que tampoco tendríamos electricidad, calor ni teléfonos.

Clarísimo, ¿no? Es un hecho que a veces olvidamos, creyendo que los únicos ordenadores son aquellos en los que entramos a Facebook… De todos modos, para no pecar de demasiada seriedad, me gustaría terminar la entrada con una porción de la entrevista en la que también estoy de acuerdo, aunque no lo estará la mayoría. Refiriéndose a los smartphones y a los dispositivos móviles, el creador de C++ (quien confesó utilizar una laptop con Windows y un ordenador de escritorio con Linux), dijo:

Sospecho que son igual de positivos que de molestos. Está muy bien que podamos tener en nuestras propias manos una ayuda que nos permita saber cómo llegar a determinado lugar y qué esperar de él, pero estar siempre conectados, siempre disponibles, siempre listos para ser interrumpidos, se mete en el camino. Necesito tiempo para reflexionar en silencio.

Claro que no critica la tecnología, si no el simple uso extremo, que tantos problemas de atención está causando últimamente. Si quieren ver la entrevista completa (en inglés), pueden hacerlo desde Wired.

Vía: k0001

Bjarne Stroustrup: “bien hecho, el software es invisible” escrita en Bitelia el 15 October, 2010 por federico-erostarbe

Enviar a Twitter | Compartir en Facebook


Apple anuncia un evento para el 20 de octubre: “Back to the Mac”

Apple anuncia un evento para el 20 de octubre: “Back to the Mac”: “

Filed under: , ,

¿Un nuevo evento por parte de la compañía de la manzana?, ¿se verán cumplidos los sueños de muchos con un nuevo MacBook Air? No lo sabemos, pero desde luego Apple quiere hablar de “qué hay de nuevo para el Mac”, lo que podría significar un poco de hardware aunque compañía parece que definitivamente quiere hablar de software también. ¿Ves el león merodeando detrás del logo? Apple está convocando a los medios de comunicación en Cupertino para hablar -entre otras cosas- de la próxima versión de OS X. Si crees que aún es demasiado pronto para la llegada de OS X 10.7, no te preocupes porque Snow Leopard se anunció más de un año antes de llegar a tu pantalla. En cualquier caso, el día 20 saldremos de dudas y, por supuesto, estaremos cubriendo el evento en vivo desde allí para que no te pierdas ni un solo detalle.

Permalink | Email this | Comments


Explotación de Windows, pasado, presente y futuro – 3/3

Explotación de Windows, pasado, presente y futuro – 3/3: “

En la última entrega de la serie vamos a ver explotación avanzada de Windows, saltando los filtros y las protecciones que nombramos en la entrega anterior.

Desde el 2005 en adelante la explotación se volvió cada vez más difícil, y el número de investigadores que pudieron hacer exploits fiables para los sistemas operativos modernos de Microsoft fue bastante bajo.

Por norma general, estos trabajos son más complejos, y el contenido mucho más avanzado.
Vamos a ver los más importantes contra estas protecciones.

Viendo la evolución y la cantidad de trabajos buenos que se han publicado en los últimos años se podría hacer una pequeña predicción de un futuro próximo.

  • La explotación no está muriendo ni va a morir.
  • Se está volviendo más difícil, y no será ‘solo por diversión’ como antes.
  • Escribir exploits fiables llevará más y más tiempo, lo que equivale a dinero. El desarrollo de exploits es un área de trabajo aceptable en seguridad.

Si lees y entiendes todos los paper de estas entregas, posiblemente podrás formar parte de este futuro 🙂

Parte 1

Parte 2

Parte 3

Referencias

  • Blog de Abysssec.
  • Todas las enlazadas en los artículos.


Introducción a RFID

Introducción a RFID: “

La tecnología RFID (Radio Frequency Identification) permite identificar de manera unívoca automáticamente un objeto gracias a una onda emisora incorporada en el mismo, que transmite por radiofrecuencia los datos identificativos del objeto. Actualmente estamos acostumbrados a encontrar esta tecnología en forma de etiquetas adhesivas, de forma que un objeto con una de estas etiquetas puede ser localizado a una distancia que va desde unos pocos centímetros hasta varios kilómetros, dependiendo de la fiabilidad de varias características de estas etiquetas, como pueden ser la frecuencia de la emisión, la antena o el tipo de chip que se use. En la etiqueta se graban los datos identificativos del objeto al que ésta está pegada, y dicha etiqueta genera una señal de radio que un lector físico se encargaría de recibir, transformar en datos y transmitir dicha información a la aplicación informática especifica (middleware).

La tecnología RFID va dirigida principalmente al sector logístico y al sector de la defensa y seguridad, pero sus beneficios son aplicables a otros ámbitos ya que dispone de múltiples ventajas. Entre otras, podemos citar que permite el almacenamiento de un gran volumen de datos mediante un mecanismo de diminutas dimensiones, automatiza los procesos para mantener la trazabilidad y permite incluir una mayor información a la etiqueta reduciendo así los errores humanos, evita su visibilidad en caso de intento de robo y permite mayor facilidad de retirada de un determinado producto del mercado en caso de que se manifieste un peligro para la seguridad.

Actualmente podemos encontrar dicha tecnología en tiendas de artículos, para identificar los productos y sus precios o como medida de seguridad, en transportes públicos para el control de acceso o de equipajes, en identificación de mascotas implantando un chip subcutáneo, en pago automático de peajes, en bibliotecas, eventos deportivos tipo maratones para identificar corredores, en el ámbito sanitario para control de medicamentos, identificación de muestras, etc.

Basándonos en lo anterior podemos hablar de cuatro componentes básicos en ésta tecnología:

  • Las etiquetas: también conocidas como tags o transpondedores (transmisor+responder). Están compuestas por una antena que se encarga de transmitir la información, un transductor radio que convierte la información que transmite la antena y un microchip capaz de almacenar el numero de identificación y otros datos. Dichas etiquetas tienen un coste de apenas unos céntimos de euro y sus dimensiones son de hasta 0.4 mm². Según la fuente de energía que usen podemos encontrar:

    • Etiquetas pasivas: no necesitan fuente de alimentación interna, son circuitos resonantes. Alcanzan distancias entre unos pocos milímetros y 7 metros. Son de un tamaño menor que el habitual. Se suelen insertar en pegatinas y son las mas baratas del mercado.
    • Etiquetas activas: poseen una batería interna, por lo que su cobertura (cientos de metros) y capacidad de almacenamiento es mayor. Se puede usar en zonas de agua, o con mucha presencia de metales y siguen siendo válidas. Son más fiables y seguras, por lo tanto más caras y de mayor tamaño.
    • Etiquetas semi-pasivas: mezcla de las dos anteriores.

    Según la frecuencia a la que trabajen, las etiquetas se pueden clasificar en baja (125kHz – 134kHz), alta (13,553 MHz – 13,567 MHz ), ultra alta (400 MHz – 1000 MHz ) y microondas (2,45 GHz – 5,4 GHz ). Dicha frecuencia está ligada a diferentes características, como la capacidad de trasmisión de datos, velocidad, radio de cobertura, coste…

  • Lector de RFID: recibe la información emitida por las etiquetas y la transfiere al middleware. Está formado por una antena, un transceptor y un decodificador. Si la etiqueta permite escritura también incorporaría un módulo programador.
  • Middleware: software instalado en un servidor y que hace de intermediario entre el lector y las aplicaciones. Filtra los datos que recibe, para que a las aplicaciones sólo les llegue la información útil.
  • Programadores RFID: dispositivos que realizan la escritura sobre la etiqueta. Codifican la información en un microchip ubicado dentro de la etiqueta RFID.

Además de las aplicaciones citadas anteriormente, se están estudiando otras nuevas aplicaciones de esta tecnología:

  • Pagos electrónicos con móviles a través de la tecnología NFC (Near Field Communication), que permite que un teléfono móvil recupere los datos de una etiqueta RFID. Esto, combinado con medios de pago electrónicos para móviles (Mobipay, Paybox, etc.), permite comprar productos con tal solo acercar el teléfono al punto de información del producto de donde RFID extrae los datos.
  • Pasaportes electrónicos que almacenan la información del titular, fotografía, huella dactilar, etc.
  • Activación de vehículos y maquinaria. La etiqueta actúa en este caso como control de verificación personal.

Como hemos podido observar, la tecnología RFID plantea múltiples e interesantes nuevas oportunidades de mejorar la eficiencia de los sistemas de uso diario además de añadir comodidad, pero dichas mejoras plantean nuevos riesgos, algunos de los cuales veremos en la siguiente entrada de la serie.

(Más información en la Guía sobre seguridad y privacidad de la tecnología RFID que ha publicado INTECO)


Seguridad en Cloud computing

Seguridad en Cloud computing: “

He decidido poner el término Cloud computing en el titulo del post para tener mas visitas, ya que es un termino de moda, pero si me disculpan la pequeña “trampa”, en su lugar voy a hablar de la seguridad en Infraestructuras compartidas, que es un tema tanto o más interesante en seguridad.

Cuando hablamos de Infraestructuras compartidas nos referimos a la serie de infraestructuras TI que en cualquier organización son compartidas por diversos proyectos. Por ejemplo es habitual que se comparta la infraestructura de red, el almacenamiento en una cabina de discos, o los mismos servidores físicos mediante virtualización; si es un proveedor de servicios el que ofrece la infraestructura, estos elementos estarán compartidos además entre diversos clientes que en si mismo son organizaciones diferentes (vamos, el servicio de hosting de toda la vida).

Así pues, vamos a comentar diversas vulnerabilidades que con las medidas adecuadas están contempladas y en teoría resueltas, pero que son en todo caso posibles vulnerabilidades que pueden aparecer cuando se comparten infraestructuras.

Infraestructura de red compartida: No es difícil imaginar un escenario donde tenemos varios servidores conectados a la misma infraestructura de red, donde, si todo se configura bien no deberían haber problemas, pero si se configura mal, pueden pasar entre otras las siguientes cosas: (1)

  • Sniffing: Un equipo puede ver el trafico del equipo de al lado; esto puede pasar si están conectados al mismo switch y no se han tomado las necesarias precauciones (arp posisoning).
  • DOS: Al estar un equipo próximo a otro, puede atacarlo con un gran ancho de banda o un gran numero de conexiones.
  • Interceptar/sustituir: Es posible que un equipo pueda suplantar a otro (p.e. cambiando la IP) para interceptar el trafico o suplantar respuestas.
  • Atacar: Es posible que al compartir una misma infraestructura de red, desde dentro de la misma red (por ejemplo dentro de la misma DMZ) los equipos puedan atacar a los otros, teniendo mas visibilidad de servicios que desde el exterior están cerrados. Una descripción de cómo hacer esto pueden encontrarla aquí.

¿Están las infraestructuras de red compartidas convenientemente independizadas en los servicios de hosting y de Cloud?

Infraestructura de disco compartida: En cualquier infraestructura TI, es habitual que se disponga de una cabina de disco (SAN/NAS) a la que se conectan todos los servidores (desde servidores internos, hasta servidores de la DMZ)(2)

  • Acceso a datos (no autorizados): Técnicamente es posible que un servidor se conecte al disco de otro servidor si comparte cabina, con lo que podría leer o incluso alterar los datos. Las cabinas de disco normalmente limitan qué servidor puede conectar a qué parte de disco, basándose en la direccion “MAC” (se llama WWN) de la tarjeta. ¿Podría un hacker cambiar esa dirección? ¿Tenemos hard-zoning para evitar este ataque? Aun no he visto ninguna instalación en que se configure hard-zoning ya que es bastante mas incómodo. Si piensa que es muy raro que todos los servidores tengan acceso a los mismos discos, piense en todos sus servidores host de virtualizacion que pueden acceder a todos los discos del cluster.
  • DOS/Carga: ¿Qué pasa si un servidor monopoliza todos los recursos?
  • Acceso a datos borrados: ¿Qué pasa si montamos una unidad de disco en el servidor de un cliente y luego la conectamos a otro servidor de otro cliente? ¿Si leemos el disco vemos los datos del otro cliente? Muchos me diréis que es una posibilidad muy extraña ya que las cabinas de discos limpian las LUNs antes de asignarlas, pero esto “se le paso” a Amazon Ec2.

¿Están las infraestructuras de almacenamiento convenientemente independizadas en los servicios de hosting y de Cloud? (3)

  • Virtualización: Cualquier entorno TI de hoy en día dispone de servidores virtualizados, ya que es una de la manera mas efectivas de compartir recursos, garantizar la disponibilidad, ahorrar energía y muchas otras cosas. Numerosos sistemas Cloud (IAAS) están basados fundamentalmente en sistemas virtualizados, con APIs de autoprovisionamiento. Veamos algunos de los ataques que se pueden realizar en este tipo de entornos.

    • Ataques de guest a host: Ya han aparecido vulnerabilidades mediante las cuales un guest ha podido ejecutar código en el espacio del host, y por lo tanto desde un servidor virtual es posible atacar a otras maquinas virtuales. Véase este enlace para más detalles.
    • Consolas remotas compartidas (el “control panel” del cloud): Si tenemos un sistema de virtualización compartido, al cual accedemos desde una consola de gestión remota a través de Internet, ¿qué pasa si esta consola de gestión tiene alguna vulnerabilidad y alguien coge el control? Pueden haber muchos posibles problemas, desde vulnerabilidades de la aplicación de gestión remota (XSS para robo de sesión sería un ataque viable) a posibles pérdidas de credenciales. La autenticación de estos sistemas por ahora es simple y sin dispositivos robustos. Otro vector de ataque pueden ser las APIs de gestión de ofrecidas por los servicios de cloud, ya que mediante estas APIs se pueden crear o destruir servidores; ¿seguro que no hay vulnerabilidades mediante las cuales se puedan crear o destruir servidores de otro cliente?
    • Carga/DOS/QOS: ¿Qué pasa si un cliente monopoliza todos los recursos?
    • Vulnerabilidades del host (desde fuera, o desde los guests): El host es otro sistema que puede ser atacado, bien desde donde sea accesible (consola de gestión p.e.) o bien desde los propios guest que debido a alguna vulnerabilidad son capaces de coger control de host. Dicho de otra forma, aunque uno pueda tener su servidor web y sus aplicativos securizados, quizá el host que los alberga no lo está.

  • Servidores web/servidores de aplicaciones compartidos: Es habitual compartir el mismo servidor de aplicaciones entre diversos proyectos, pero hay que contemplar los problemas que nos podemos encontrar:(4)

    • Tienen acceso al mismo almacenamiento.
    • Son el mismo usuario de maquina/BBDD/memoria.
    • QOS: Puede un usuario degradar el rendimiento de todos los usuarios.

    Un ejemplo de estos servicios en la nube son: Windows azure o Google Application Engine.

¿Están las infraestructuras de virtualización convenientemente independizadas en los servicios de hosting y de Cloud?

Hosting/Aplicaciones SAAS compartidas: Dentro de lo que está tan de moda del cloud, también se incluyen de alguna manera las aplicaciones compartidas modelo cloud (SAAS). En el fondo, éste es el modelo mas antiguo de hosting, en el que las aplicaciones originales eran servidores web, servidores de correo compartidos entre diversos clientes. Hoy en día se ofrecen aplicaciones mas elaboradas que ofrecen más valor a las organizaciones. Veamos qué problemas nos podemos encontrar en estos modelos.

Imagínese que comparte aplicación entre “perfiles” o clientes. Es posible que dos usuarios de la misma aplicación, por algún error de diseño de ésta, tengan acceso a lectura o modificación de otro usuario. Por ejemplo, recordarán que hace poco sucedió que un usuario de facebook podía ver cualquier conversación del chat de otro. Así pues, si usamos de manera compartida una “aplicación” SAAS, nos podemos encontrar con posibles problemas si no ésta no está bien implementada. ¿Podría pasar que en nuestro CRM en SAAS por un error de programación pudiéramos ver los clientes de otra empresa también albergada en este SAAS? Facebook tuvo una vulnerabilidad con la que podías ver los chats de otros usuarios.

¿Están las aplicaciones convenientemente independizadas en los servicios de hosting y de Cloud? (5)

Mira por dónde, sin quererlo, he acabado hablando de Cloud Computing, nada nuevo respecto a lo que ya conocemos en cuanto a infraestructuras compartidas, pero sin duda una novedad en cuanto a que está todo junto, con las ventajas que esto aporta, pero con el añadido que hay que considerarlo todo conjuntamente.

Por repasar los tipos de Cloud existentes:

  • IAAS, Infraestructure as a service: básicamente podríamos decir que tenemos una macroplataforma virtualizada bajo demanda (1)(2)(3).
  • PAAS, Platform as a Service: tenemos una especie de servidor de aplicaciones distribuido y autoescalable (4).
  • SAAS, Software as a Service: tenemos una aplicación general la cual nos da servicio (5).

En este post hemos revisado algunas vulnerabilidades desde un punto de vista técnico que aparecen si compartimos infraestructuras. Desde el punto de vista de control sobre los servicios externalizados y concentrados en datacenters de megacorporaciones también hay mucho que hablar, y por otro lado los proveedores de sistemas virtuales están redefiniendo sus productos haciendo que cada vez se parezcan mas a una nube “privada” en cuanto a que se dispone de unas infraestructuras compartidas autogestionadas. Todas la posibles vulnerabilidades mencionadas sólo son posibles puntos de fallo por donde aparecerán vulnerabilidades, que aunque en principio ya están contempladas y cubiertas, debemos contar que irán apareciendo nuevas vulnerabilidades causadas por compartir infraestructura. Si dicha infraestructura es sólo compartida entre proyectos internos de la organización los riesgos son unos, pero si la infraestructura es compartida con no sabemos quién, y disponible en Internet los riesgos son mayores. Esto es lo que hay que saber valorar.

A pesar de ello, los servicios en Cloud son la evolución lógica de hosting (infraestructuras compartidas de toda la vida). Todo lo que tuviera sentido en ese entorno ahora lo puede tener en la nube; en todo caso los proyectos que necesitan una grandísima escalabilidad normalmente están asociados a accesos desde Internet, en cuyo caso la nube tiene todo el sentido del mundo, ya que nos permite acceder a proveedores con grandes capacidades de almacenamiento, ancho de banda y servidores. Es más, me atrevería a apostar que los proveedores serios de Cloud sí tienen en mente que todos los recursos compartidos deben estar independizados, y probablemente sean más conscientes de estos riesgos que los provedores de hosting más tradicionales, con aproximaciones más “ligeras” al Cloud.

Dicho esto, pasen un buen fin de semana, y ¡¡nos vemos en la nube!!


Presentados los nuevos iPod, nuevo iTunes, y nuevo AppleTV

Presentados los nuevos iPod, nuevo iTunes, y nuevo AppleTV: “

Gama actual

Ha sido renovada toda la gama de modelos de iPod, con nuevos diseños y características, aquí tenéis los tres modelos nuevos.

iPod shuffle

iPod shuffle

Más pequeño, y con botones, que es lo que la gente echó de menos en el modelo anterior. Con clip en la parte posterior, listas de reproducción, yhasta 15 horas de batería. Disponible en cuatro colores, azul, rosa, verde y amarillo.

El precio, 49 dólares.

iPod nano

iPod nano

Se elimina la click wheel, con pantalla multitouch, y es realmente pequeño y ligero. Con clip en el lateral, como el shuffle, con botones de volumen, VoiceOver, FM Radio, y 24 horas de batería. Los colores son grafito, rojo, azul, rosa, verde y amarillo.

Precios y modelos:

8 GB 149 dólares

16 GB 179 dólares

iPod touch

iPod touch

El nuevo iPod touch es aún más delgado que su antecesor, con pantalla retina, como el iPhone 4, el mismo micro chip, giroscopio, y cámara de vídeo con FaceTime, y grabación de vídeo HD. 40 horas de batería. Es más o menos un iPhone 4 sin teléfono.

Precios y modelos:

8 GB 229 dólares

32 GB 299 dólares

64 GB 399 dólares

Todos los iPod estarán disponibles la semana que viene. El iPod classic sigue vivito y coleando en la Apple Store, aunque Steve Jobs no ha dicho nada sobre él. Una vez más se salva de su muerte anunciadísima.

iTunes 10

Más elegante, más simple y con nuevas vistas. La gran novedad es Ping, que es una red social enfocada a la música e integrada en iTunes. Podremos ver la música de nuestros amigos, y seguir a nuestros artistas favoritos.

iTunes 10 estará disponible hoy mismo.

Nuevo AppleTV

AppleTV

Muchísimo más pequeño que el anterior, con salida HDMI, ethernet y WiFi, y sin disco duro. Todo el contenido que se podrá adquirir estará en alta definición, y no habrá ventas, solo alquiler. El contenido se verá por streaming, sin sincronización.

El precio de las películas es de 4.99 dólares, mientras que los episodios de las series estarán disponibles por 0.99 dólares.

El precio del nuevo AppleTV es muy atractivo, tan solo 99 dólares. Estará disponible dentro de 4 semanas.

iOS 4.1

También ha sido anunciada la salida del nuevo software 4.1 para iPhone y iPad, con las siguientes novedades:

Fotos HDR, una técnica usada para mejorar la exposición de una foto.

Game Center, una red social para jugar online con tus amigos, o con desconocidos.

Estará disponible la semana que viene a través de iTunes.

iOS 4.2

En cuanto al futuro, se han presentado algunas características de la siguiente actualización, la 4.2, que estará disponible en noviembre. Podremos imprimir desde el iPad, y disfrutar de las carpetas, y otras características ya disponibles en el iPhone.

También se podrá distribuir el contenido del iPad en el nuevo AppleTV a través de la red WiFi, con una nueva característica llamada AirPlay.

Estas son las novedades, esperamos que os hayan gustado tanto como a nosotros.

Publicado en: iPod Noticias © http://www.ipodnoticias.com

Presentados los nuevos iPod, nuevo iTunes, y nuevo AppleTV


Reflexiones sobre el escepticismo activo

Reflexiones sobre el escepticismo activo: “Hace unos años comentaba por aquí la intervención de Neil DeGrasse Tyson en las jornadas Beyond Belief, en la que reprochaba a Richard Dawkins su (falta de) capacidad para seducir al público. Richard Dawkins es una de las principales figuras mundiales de la comunicación científica. Es bien conocido tanto por sus libros sobre biología (como El Gen Egoísta) como los últimos dedicados al fomento del pensamiento crítico (El espejismo de Dios). En la reseña de éste libro, insistía en la misma línea: Dawkins es dialécticamente brillante, pero retóricamente, no estaba a la altura de Carl Sagan (quien abordó el mismo tema en un libro póstumo publicado en las mismas fechas). Y continúo el hilo argumental más o menos donde lo dejaba en aquella ocasión.

«La idea de que la gente abandonará sus creencias irracionales ante la solidez de la evidencia presentada ante ella es en sí misma una creencia irracional, no apoyada por la evidencia». -George Lakoff

En la bitácora Mirando Musarañas han publicado la ponencia de Phil Plaitt en la reunión de la Fundación James Randi. Plait es divulgador científico, autor del blog Bad Astronomer y presidente de dicha fundación, dedicada a la lucha contra las pseudociencias. El vídeo se titula «No seas un gilipollas» y se trata de una reflexión sobre cómo afrontamos el fomento del pensamiento crítico. La charla, aunque está en inglés, está subtitulada en español.

Phil Plait – Don’t be a dick – Subtitulado en español from Juan José Sáenz on Vimeo.

Me ha gustado mucho el discurso de Phil y toca puntos sensibles para mi. Parece casi inevitable que cualquier persona con inquietudes intelectuales se sienta atraída por los fenómenos sobrenaturales y por la ciencia, por partes iguales. De pequeño veía con fascinación a Jiménez del Oso, compraba las revistas Más Allá y leí algún libro de J.J. Benítez. Plait también reconoce su temprano interés por cuestiones paranormales. El escepticismo sólo llega después de un proceso de aprendizaje, no ocurre de la noche a la mañana. Así que Plait pregunta: si esto es así ¿por qué llamamos idiotas a los que todavía creen en esos temas? Somos humanos, y resulta complicado no defender con pasión aquello que nos importa (e incluso que nos define a nivel personal). Pero Plait avisa: ser rudo puede darnos satisfacción a corto plazo, pero a largo plazo, no nos beneficia en absoluto. Para el Bad Astronomer la pregunta es: ¿cuál es el objetivo final de los escépticos? ¿Acaso es demostrar que tenemos razón? ¿O ser persuasivos y fomentar el espíritu crítico? Si se trata de esto último, las formas también son importantes


Digital Cowboy announces Xtreamer Pro NAS / media streamer

Digital Cowboy announces Xtreamer Pro NAS / media streamer: “

Your media streamer options aren’t exactly limited these days, but if you’re looking for one that will also double as a NAS (and prefer to get your gear from Japan), you might want to consider Digital Cowboy’s latest addition to its Movie Cowboy line: the Xtreamer Pro. This one packs the same dual 3.5-inch hard drives as the company’s previous DC-MCNAS1 model (not included), but adds an HDMI port to directly connect to your TV, and what appears to be a whole new interface to let you access the wide variety of media the device supports. No word on any plans for a release over here, but you can look for this one to be available in Japan next month for ¥22,000, or about $260.

Update: Apparently this Digital Cowboy is a rebadge of the Xtreamer Pro announced in Europe back in February.

Digital Cowboy announces Xtreamer Pro NAS / media streamer originally appeared on Engadget on Mon, 30 Aug 2010 04:46:00 EDT. Please see our terms for use of feeds.

Permalink Akihabara | sourceDigital Cowboy | Email this | Comments


Google podría ofrecer PayPal como método de pago en el Android Market

Google podría ofrecer PayPal como método de pago en el Android Market: “

Android y PayPal

Como sabéis, Google Checkout es el sistema de pago por Internet que lanzó el gigante del buscador allá por el 2006. Su propósito era desbancar a PayPal como método de pago por Internet. Nunca tuvo mucho éxito, y sigue estando bastante por debajo de PayPal a pesar de ser el método de pago en el Android Market.

Además, el hecho de que haya que usar Google Checkout desanima a muchos usuarios a comprar aplicaciones, ya que este sistema de pago sólo acepta tarjetas de crédito/débito, tiene restricciones geográficas, y no permite almacenar saldo. Por eso, Google podría estar negociando usar PayPal como método de pago en el Android Market.

¿Por qué Google integraría el sistema de la competencia en su tienda de aplicaciones? Muy sencillo. PayPal cuenta con una gran base de usuarios, y pagar con él es rápido y fácil. Si ponemos a los usuarios más fácil el proceso de compra de una aplicación, los usuarios comprarán más. Esto beneficiaría a Google por dos vías. La primera, que de cada venta en el Market, Google se lleva el 30%. Más compras en el Market significan más dinero para Google.

La segunda, que si aumenta el número de compras en el Market, la plataforma será más atractiva para los desarrolladores, aumentando así el número de aplicaciones. En resumen, Google no pierde tanto como gana si incluye PayPal como método de pago.

De momento ni Google ni PayPal han hecho ningún comentario sobre esto, así que no es seguro que las negociaciones acaben bien. Pero, de hacerlo, el Android Market sería *un competidor muchísimo más serio para la App Store de Apple, en la que comprar es bastante más sencillo.

Personalmente, compraría más aplicaciones en el Market si pudiese pagar con PayPal. ¿Y vosotros, os animaríais a comprar más aplicaciones con PayPal?

Más información | Bloomberg


Vigilando la casa cuando no estás

Vigilando la casa cuando no estás: “

Vacaciones! qué palabra tan maravillosa. Por fin podemos recoger el petate y largarnos fuera de la ciudad en la que hacemos nuestra vida cotidiana, a pegarnos vuelta y vuelta en la playa o disfrutar de lo sano de la montaña.
El problema es que no todo el mundo coge las vacaciones en las mismas fechas. Las bandas organizadas suelen ‘trabajar’ justo cuando nosotros descansamos. Por ello, aparte de tachar de la checklist cortar el agua, el gas y regar las plantas,… deberíamos considerar la protección o vigilancia de nuestra casa para no encontrarnos una desagradable sorpresa al volver.

Una herramienta que permite tener la casa controlada en todo momento es Motion. Simplemente es necesario un ordenador con Linux (Redhat, Debian o cualquiera compilando el tar.gz) o FreeBSD, así como una o varias webcams USB o netcams accesibles vía TCP/IP, ya sean con cable o inalámbricas. Gracias a Motion, al estar activo, por cada cámara configurada, empezará a comparar los fotogramas actuales con los inmediatamente anteriores, de manera que si se detecta que ha habido un número determinado (configurable) de pixels en una de ellas, se considerará como que ha habido movimiento y se grabará a disco.

Fundamentalmente tiene un único fichero de configuración por cada cámara en el que se podrán indicar entre otras cosas:

  • El/los dispositivo/s en sí: Un /dev/videoX en el caso de una cámara V4L (Video 4 Linux) o la URL (con el usuario y la contraseña) del streaming de la netcam que se desea.
  • Por cada cámara, es posible ajustar parámetros del estilo de la saturación, brillo, contraste, etc,…
  • Es necesario también definir el umbral de píxels que queremos permitir por cambio de imagen en cada cámara: lo que definiríamos como ‘he detectado un movimiento, así que graba a disco!’. Esto es imprescindible puesto que las condiciones de luz y calidad de cada cámara no tienen por qué ser las mismas por lo que tiene sentido personalizarlo en cada caso. Igualmente para no tener muchos falsos positivos conviene afinar la configuración de este tipo de parámetros.
  • Importante es también especificamos la ruta dónde queremos guardar los ficheros, ya sean fotogramas sueltos o hacer que grabe en video una secuencia completa de movimiento según sea detectado, así como el formato de los nombres de los ficheros. Es posible configurar una base de datos MySQL o PostgreSQL para guardar todas las imágenes y videos generados.
  • Podemos hacer además que cuando se detecte un movimiento se ejecute un comando determinado. Una buena idea podría ser utilizar Tweetme! para avisarnos vía twitter estemos dónde estemos que algo ha pasado.
  • Si queremos monitorizar de forma continua lo que detecta cada cámara, al levantar el servicio Motion, podremos acceder a un puerto (configurable) que nos muestre por streaming lo que la cámara está viendo en cada momento.
  • Es útil hacer que se guarde un snapshot cada X segundos, que permita acceder a la última imagen disponible de cada cámara vía web. En mi caso dispongo de una aplicación para iPhone llamada ‘Webcams‘ que permite en un momento dado conectarse para ver cómo están tus cámaras (y aquellas webcams públicas que configures)

Hay diferentes GUIs para poder acceder a la estructura de directorios y previsualizar qué ha ocurrido en nuestra ausencia. Llevo utilizando Motion desde 2003 con la GUI MotionCGI aunque el proyecto no esté mantenido actualmente, he ido efectuando yo mis propias modificaciones en la instalación para que sea válido.

Felices y tranquilas vacaciones!


Ventajas y desventajas de las herramientas de SMO

Ventajas y desventajas de las herramientas de SMO: “

medios sociales para marketing

Interesante aunque corta infografía llamada The CMO’s Guide To The Social Media Landscape que hace un muy breve análisis de las ventajas y desventajas de 10 sitios insignia de la Web 2.0 y como podés usarlos para tu estrategia de Social Media Optimization.

Link con PDF para descargar [y lo puedas usar como propio al vender humo :P]


(CC) mariano para Denken Über, 2010. |
Ventajas y desventajas de las herramientas de SMO |
Sé el primero en comentar! | Sumalo a: del.icio.us

Post tags: ,