The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Tell me more

LimeWire dejó de funcionar hoy from FayerWayer by Cony Sturm

LimeWire, un servicio para compartir archivos que se hizo muy popular desde su lanzamiento hace 10 años, cerró hoy permanentemente, después de que una corte de Nueva York encontrara que el sitio es culpable de infringir los derechos de autor a “escala masiva”.

El juez ordenó que el servicio desactive las búsquedas, descargas y subidas de archivos y que bloquee la opción de compartir música sin autorización.

La demanda fue presentada en 2006 por la Recording Industry Association of America (RIAA), que manifestó que comenzará un nuevo juicio en enero para determinar los daños (monetarios) causados por LimeWire a la industria.

LimeWire dejó una nota en su web en la que da a conocer el fallo. El CEO de LimeWire, George Searle, señaló aparte que la compañía estaba “decepcionada” con el resultado. “Estamos muy orgullosos de nuestra historia pionera y por años hemos trabajado duro para reducir la brecha entre la tecnología y los dueños de los derechos de autor del contenido. Sin embargo, en esta oportunidad, no tenemos opción más que terminar la distribución y soporte de nuestro software”, afirmó.

Links:
LimeWire is ordered to shut permanently (WSJ)
LimeWire

Advertisements

FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review

FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review: “

timeline350 FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, ReviewEn el año 2000, los reproductores digitales de música eran grandes y lentos o pequeños e inútiles con unas interfaces de usuario terribles. Apple vio la oportunidad y anuncio el lanzamiento del iPod, su primer reproductor de música portátil.

Al principio, las reacciones fueron confusas y hostiles, los críticos arremetieron contra su elevado precio, lo poco convencional del diseño de la rueda de desplazamiento y la falta de compatibilidad con Windows. A pesar de todo esto, el iPod se vende más allá de todas las expectativas inimaginables, y comenzó a revolucionar toda la industria musical, y el resto es historia.

Apple celebró un evento especial el 23 de octubre del año 2001, y Steve Jobs subió al escenario y presentó al mundo lo que a su vez, convertiría a Apple en el dueño y señor de la música digital, cambiando para siempre el curso de los medios y la distribución de entretenimientos cuando dio a conocer su creación, el iPod de Apple. Y los críticos en su mayoría comentaban entre dientes “ho hum” y “sí, Creative ya tiene uno de esos.” ¿Quién podría haber imaginado a donde nos llevaría esa presentación?

Costaba 399$ dólares. Tenia 5 GB de capacidad (que Apple entonces llamaba “Para 1000 canciones”, pero que ahora diríamos 1.250 canciones …). Era de un color plata brillante y negro. Era como un ladrillo (Media 4.02″ x 2.42″ x 0.78″ y pesaba poco menos de 200 gramos). Y era sólo para Mac.

Un poco de historia con ayuda de Wikipedia:

El nombre iPod fue propuesto por Vinnie Chieco, un escritor independiente, que (con otros autores) fue llamado por Apple para averiguar cómo introducir el nuevo producto en el público. Apple investigó y encontró que ya estaba en uso. Joseph N. Grasso de Nueva Jersey había patentado originalmente un “iPod” en la Oficina de Patentes y Marcas de los Estados Unidos en julio de 2000 para quioscos de Internet. El primer quiosco iPod se mostró al público en Nueva Jersey en marzo de 1998, y su uso comercial comenzó en enero de 2000, pero al parecer había sido abandonado en 2001. La marca fue registrada por la Oficina de Patentes y Marcas de los Estados Unidos en noviembre de 2003 y Grasso la asignó a Apple Inc. en el año 2005.

El iPod fue originalmente concebido por Tony Fadell, al margen de Apple. Fadell enseñó su idea a Apple, y fue contratado como independiente para llevar su proyecto al mercado. Fadell y su equipo fueron responsables de las dos primeras generaciones de iPod. Desde entonces, el iPod ha sido diseñado por el equipo de Jonathan Ive.

El iPod fue evolucionando, se crearon nuevos modelos como el iPod mini (que posteriormente dio paso al iPod nano), el iPod shuffle, se le integro la capacidad de reproducir vídeos y posteriormente se le integró la tecnología multitouch del iPhone con el iPod touch y el iPod nano (solo la 6ª generación).

Un buen articulo de un analista de Gartner:

¿Qué es un iPod? Si bien la marca sigue siendo fuertemente asociada con los reproductores de música, el iPod es ahora mucho más, tanto en términos de forma, características y funciones. Por lo tanto, un iPod es lo que Apple dice que es. Los iPods de hoy apenas se parecen a los dispositivos que Apple presentó (a una prensa escéptica) hace nueve años, tal vez con la excepción del iPod classic.

No dejéis de mirar la galeria de Fotos y los videos al final del Post.

SIGUE LEYENDO el resto después del salto.

Mientras que el iPod shuffle y el iPod nano son exclusivamente para el consumo de música en estos días, es el iPod Touch el buque insignia de la línea y el actual éxito de ventas. Esto es significativo, porque el éxito a largo plazo de Apple no es el iPod o el iPhone, o el nuevo iPad, son los dispositivos iOS.Apple ha equilibrad cuidadosamente las características del iPod en los últimos años con interesantes segmentaciones. Y este año, ya hemos visto todas las sorpresas diferentes que Apple ha ido lanzando desde principios de año. En una conferencia Mundial de Desarrolladores de Apple, Steve Jobs habló de una gran cantidad de números. Pero sólo había un número que realmente importaba: 100 millones. Así era el numero de los dispositivos iOS que había en el mercado, y desde entonces han crecido mucho más allá de ese numero. A pesar de todo el poder del iOS, Apple entiende algo básico e importante. Algunas personas sólo quieren la mejor experiencia de música portátil. No quieren juegos, no quieren correo, no quieren cámaras… Solo quieren una cosa MUSCIA. Es por eso que el shuffle y nano son todavía muy importante para Apple, e importantes para sus resultados. Redefinir la forma y las funciones cada año es un movimiento brillante, especialmente para los dispositivos que se venden tanto por su estética como por su funcionalidad. Si se tratara sólo de la pura funcionalidad, Apple podría haber mantenido el iPod mini en la línea y nunca molestarse con el nano.Apple ha demostrado que la combinación de lo genial, del diseño y la funcionalidad, trabajan en conjunto para dirigir a los usuarios a un túnel sin fin de compras. Los consumidores van a una tienda de Apple, dedican unos minutos a manejar un nano, y luego van directamente a la caja a comprarlo de inmediato. Es una historia poderosa, y que sucede un día tras otro en las tiendas de Apple por todo el mundo.

Presentación del iPod el 23 de Octubre de 2001

http://www.youtube.com/embed/kN0SVBCJqLs

Primer anuncio de Apple para comercializar el iPod

http://www.youtube.com/embed/e84SER_IkP4

2001 first generation
2002 second generation
2003 thrid generation
2004 first generation mini
2004 fourth generation photo
2005 fifth generation video
2005 first generation nano
2005 first generation shuffle
2005 second generation mini
2006 second generation nano
2006 second generation shuffle
2007 first generation touch
2007 sixth generation classic
2007 third generation nano
2008 6,5 generation classic
2008 fourth generation nano
2008 second generation touch
2009 fifth generation nano
2009 third generation touch
2009 thrid generation shuffle
2010 fourth generation shuffle
2010 fourth generation touch
2010 sixth generation nano
timeline350
Fuentes e imagenes: Macworld.comWikipedia.orgGizmodo.comIpodhistory.com

Tags: , , , , ,

Artículos relacionados


Ciclo de gestión de incidentes

Ciclo de gestión de incidentes: “En España todavía las empresas no destinan equipos especiales para la respuesta frente a incidentes y sólo algunas subcontratan este tipo de servicios en los Security Operations Center.

El presente gráfico trata de representar las fases del ciclo de gestión de incidentes y los grupos de atención que deben tratarlo en cada fase. A estas alturas a nadie le sorprenderá ver un ciclo parecido al de Demming (Plan-Do-Check-Act) como eje central de las tareas.

Las distintas fases del ciclo son:

  • Plan: La organización se prepara para defender su infraestructura de TI y los datos mediante la evaluación de sus riesgos y su estado de seguridad. Se trata de entender cuales son las posibles amenazas y si somos o no vulnerables a ellas. El chequeo de vulnerabilidades y los test de intrusión pueden ser actividades de esta fase dado que sirven para evitar la detección ajena del fallo siendo nosotros mismos quienes nos preocupemos por hallar agujeros en nuestra infraestructura. La fase de planificación permite a la organización diseñar una arquitectura de seguridad de la información más robusta frente a los ataques comunes o más triviales. Permite que la Organización no quede al descubierto con los continuos escaneos de vulnerabilidades que se realizan ya a diario a través de Internet buscando potenciales víctimas fáciles.
  • Resistir: Después de haber planeado sus tácticas de defensa y estrategias, e implementar los componentes apropiados de su arquitectura de seguridad, la organización debe resistir los ataques. Esto implica el uso de tecnologías de protección perimetral que hacen de primera barrera y muro de contención frente a ataques ya dirigidos. Los detectores de intrusos y las herramientas más proactivas como los IPS pueden eliminar también mucho ruido de ataques automatizados utilizando herramientas más sofisticadas. Filtrar el tráfico de red no deseado en ambas direcciones entrantes y salientes, las infecciones de malware (en la medida de lo posible), establecer mecanismos de control de acceso a los datos y aplicaciones basadas en métodos de autenticación robustos, etc. Nótese el uso en esta fase del término ‘resistir’, donde ya suponemos que nos toca responder frente a una agresión intencionada.
  • Detectar: Dado que es ingenuo esperar que la organización será capaz de resistir todos los intentos de intrusión, hay que dedicar esfuerzos a detectar los indicios de penetración en nuestros sistemas. Esto implica tener visibilidad y monitorización en todos los niveles de la infraestructura (redes, aplicaciones, datos, etc) y herramientas de detección de intrusos basadas en patrones de uso anómalos mediante la extrusión, la realización de la detección de cambios, la recolección y revisión de los registros, y así sucesivamente. Los datos recogidos en la fase de detección son fundamentales para investigar el alcance de la intrusión de una vez han sido descubierta. Muchas organizaciones no implementan esta fase correctamente y no recogen evidencias digitales que luego les permita emprender acciones legales si la gravedad del asunto lo requiere.
  • Actuar: Una vez que el incidente ha sido detectado, la organización se moviliza para responder a la intrusión. Este proceso generalmente implica entender el alcance del incidente, la situación y su resolución. El análisis de los hechos una vez resuelto el conflicto debe servir para aprender de los errores y debe contribuir a mejorar la fase de planificación inicial de protecciones del nuevo ciclo que comienza.

Lo que es básico e imprescindible es aprender de los errores. Un incidente no queda solucionado cuando acaba el ataque sino cuando se mitiga cualquier remota posibilidad de que los hechos puedan repetirse. El hombre es el único animal que tropieza dos veces en la misma piedra. Sin embargo, una buena gestión del ciclo de vida de un incidente debe evitar precisamente ese segundo tropiezo. La herramienta que Google pone a disposición de los administradores de red mejorará la fase de detección y por tanto, servirá para hacer que se actúe y fortaleza el organismo frente a los ataques ya detectados. No se trata de creer que se está seguro sino de tener constancia y datos que lo objetiven. Mantener a cero el marcador de buenos frente a malos es el objetivo. El único problema es que el partido tiene hora de inicio pero nunca hora de fin. Hay que mantener la tensión siempre… porque los malos no llaman a la puerta y buscarán el mínimo descuido para entrar.Existe una enorme desproporción entre el esfuerzo del defensor y del atacante.

Fuente: Javier Cao Avellaneda


La patrulla secreta que filmó el horror atómico

La patrulla secreta que filmó el horror atómico: “
“Una tarde recibí una llamada de Woody Mark. Me dijo “George, te necesito mañana para una prueba especial… las bombas van a volar a 10.000 pies sobre vosotros”. Yo le dije: “Bueno, ¿qué clase de protección voy a tener?”. Y me respondió: “Ninguna”. Entonces recordé que tenía una gorra de béisbol, y me la llevé por si acaso”.

Son palabras de George Yoshitake, un anciano de 82 años y uno de los últimos supervivientes del equipo que el Gobierno de EEUU mantuvo en secreto durante décadas. Su historia dejó de ser clasificada en 1997 cuando el Gobierno decidió sacar a la luz los documentos y admitir que la existencia de una auténtica división cinematográfica establecida en Hollywood y dedicada a fotografiar y filmar en secreto las más de 200 pruebas nucleares que el Ejército llevó a cabo entre 1946 y 1962. (Seguir leyendo)


De aquellos hombres, apenas quedan unos pocos supervivientes. Muchos de ellos murieron de cáncer como consecuencia, probablemente, de las fuertes radiaciones a las que se sometieron sin protección. Aquel equipo arriesgó su vida, como recuerdan en The New York Times, para rodar unas 6.500 películas en las que se veían las explosiones sobre el desierto de Nevada y los atolones del Pacífico y obtener un material que sirvió a los científicos para obtener valiosísimas informaciones sobre el efecto de las bombas y su capacidad de destrucción.

La locura por realizar pruebas nucleares de todo tipo (subterráneas, aéreas e incluso sobre la atmósfera) les llevó a volar pueblos enteros, con maniquíes, coches, zepelines y en ocasiones con animales vivos. El anciano Yoshitake, por ejemplo, confiesa que no se puede sacar de la cabeza los efectos que las pruebas tenían sobre los cerdos, cuya piel guarda cierta semejanza con la humana.

Pero para realizar aquel despliegue no bastaba el esfuerzo de unos cuantos profesionales actuando por su cuenta. En realidad, según se ha sabido después, el Ejército tenía movilizado a un estudio completo, situado en las colinas de Hollywood y cuyas instalaciones estaban rodeadas por alambre de espino. Al menos 250 personas, entre productores, directores y cámaras, trabajaron en aquel estudio secreto situado en la avenida Wonderland.

Sobre aquel estudio se ha escrito un libro (“How to Photograph an Atomic Bomb” ) y se han rodado un par de documentales. Muchos especialistas trabajan todavía en la recopilación y restauración del material filmado aquellos años, uno de los mejores testimonios de la locura que se vivió durante los años de la Guerra Fría. Algunos canales, como Atomcentral, están subiendo a la red algunas de las piezas grabadas por aquel equipo de cineastas fantasmas. Para completar esta entrada, creo que lo mejor es que echéis un vistazo por vosotros mismos a aquel material y recordaros que aún hay miles de armas nucleares como éstas durmiendo en silos de todo el planeta. Ojalá sigan siendo solo un recuerdo del pasado.

Algunas muestras del material filmado por los estudios secretos:

Vía: The New York Times

Otras entradas ‘nucleares’ en Fogonazos:

Volando en el interior de un hongo nuclear

El hombre que vio a través de sus huesos

Agacharse y cubrirse

Cuando las pirámides lanzaban misiles

Hiroshima, el horror que nunca nos quisieron enseñar

Pruebas nucleares con dirigibles

Una luna nuclear

Las bombas del arco iris


DARPA trabaja en cascos militares con “control mental” mediante ultrasonidos

DARPA trabaja en cascos militares con “control mental” mediante ultrasonidos: “

Filed under: ,

Las atolondradas cabecitas de DARPA ya pueden ir pensando en encontrar una buena firma de relaciones públicas, porque van a pasarlas canutas tratando de explicar su última ocurrencia sin quedar como una pandilla de locos enfundados en batas blancas. Y si no, a ver cómo puedes suavizar la idea de que la Agencia de Investigación de Proyectos Avanzados de Defensa está financiando un estudio que contempla el uso de dispositivos transcraneales con el propósito de manipular las funciones cerebrales de los soldados.

El sistema, cuyo estudio se está realizando en la Universidad Estatal de Arizona, utiliza dispositivos de ultrasonidos que podrían ser utilizados desde el casco para estimular distintas regiones del cerebro, permitiéndoles reducir sus niveles de estrés fuera de combate, y aumentando la atención durante las guardias. Es más, hasta se habla de reducir el dolor de las heridas sin el uso de calmantes, e incluso de la posibilidad de usar los ultrasonidos para reducir daños por tumefacción cerebral, y todo ello sin técnicas invasivas como la implantación de electrodos.

Por supuesto, hoy día el ejército de Estados Unidos (entre otros) ya relaja a sus soldados y aumenta su percepción durante periodos de alta tensión mediante el uso de fármacos, pero suponemos que hablar al público de los beneficios de dispositivos de “control mental” como este puede ser un poco más difícil…

[Foto: DVIDSHUB, CC 2.0]

Read | Permalink | Email this | Comments


Reflexiones sobre el escepticismo activo

Reflexiones sobre el escepticismo activo: “Hace unos años comentaba por aquí la intervención de Neil DeGrasse Tyson en las jornadas Beyond Belief, en la que reprochaba a Richard Dawkins su (falta de) capacidad para seducir al público. Richard Dawkins es una de las principales figuras mundiales de la comunicación científica. Es bien conocido tanto por sus libros sobre biología (como El Gen Egoísta) como los últimos dedicados al fomento del pensamiento crítico (El espejismo de Dios). En la reseña de éste libro, insistía en la misma línea: Dawkins es dialécticamente brillante, pero retóricamente, no estaba a la altura de Carl Sagan (quien abordó el mismo tema en un libro póstumo publicado en las mismas fechas). Y continúo el hilo argumental más o menos donde lo dejaba en aquella ocasión.

«La idea de que la gente abandonará sus creencias irracionales ante la solidez de la evidencia presentada ante ella es en sí misma una creencia irracional, no apoyada por la evidencia». -George Lakoff

En la bitácora Mirando Musarañas han publicado la ponencia de Phil Plaitt en la reunión de la Fundación James Randi. Plait es divulgador científico, autor del blog Bad Astronomer y presidente de dicha fundación, dedicada a la lucha contra las pseudociencias. El vídeo se titula «No seas un gilipollas» y se trata de una reflexión sobre cómo afrontamos el fomento del pensamiento crítico. La charla, aunque está en inglés, está subtitulada en español.

Phil Plait – Don’t be a dick – Subtitulado en español from Juan José Sáenz on Vimeo.

Me ha gustado mucho el discurso de Phil y toca puntos sensibles para mi. Parece casi inevitable que cualquier persona con inquietudes intelectuales se sienta atraída por los fenómenos sobrenaturales y por la ciencia, por partes iguales. De pequeño veía con fascinación a Jiménez del Oso, compraba las revistas Más Allá y leí algún libro de J.J. Benítez. Plait también reconoce su temprano interés por cuestiones paranormales. El escepticismo sólo llega después de un proceso de aprendizaje, no ocurre de la noche a la mañana. Así que Plait pregunta: si esto es así ¿por qué llamamos idiotas a los que todavía creen en esos temas? Somos humanos, y resulta complicado no defender con pasión aquello que nos importa (e incluso que nos define a nivel personal). Pero Plait avisa: ser rudo puede darnos satisfacción a corto plazo, pero a largo plazo, no nos beneficia en absoluto. Para el Bad Astronomer la pregunta es: ¿cuál es el objetivo final de los escépticos? ¿Acaso es demostrar que tenemos razón? ¿O ser persuasivos y fomentar el espíritu crítico? Si se trata de esto último, las formas también son importantes


Ventajas y desventajas de las herramientas de SMO

Ventajas y desventajas de las herramientas de SMO: “

medios sociales para marketing

Interesante aunque corta infografía llamada The CMO’s Guide To The Social Media Landscape que hace un muy breve análisis de las ventajas y desventajas de 10 sitios insignia de la Web 2.0 y como podés usarlos para tu estrategia de Social Media Optimization.

Link con PDF para descargar [y lo puedas usar como propio al vender humo :P]


(CC) mariano para Denken Über, 2010. |
Ventajas y desventajas de las herramientas de SMO |
Sé el primero en comentar! | Sumalo a: del.icio.us

Post tags: ,