Llaman a implementar políticas de seguridad

Ante la necesidad de resguardar la información de una organización, miembros del equipo de respuesta a incidentes de seguridad en cómputo UNAM-CERT, presentan una propuesta para implementar políticas de protección.

En el artículo Normatividad en las organizaciones: políticas de seguridad de la información, publicado en la revista .Seguridad, Miguel Ángel Mendoza López y Pablo Antonio Lorenzana Gutiérrez afirman que actualmente las herramientas y medios técnicos por sí mismos no garantizan un adecuado nivel de resguardo.

A partir de los resultados de la encuesta The State of Network Security 2012, refieren que la mayoría de los incidentes de seguridad de la información en las organizaciones son ocasionados por descuido o desconocimiento de los empleados.

Los datos de la encuesta aplicada a profesionales de seguridad y de las tecnologías de información en general, indican que los incidentes no pueden ser previstos debido a la falta de mecanismos de control que regulen la conducta de los trabajadores.

Los miembros del UNAM-CERT exponen en su artículo una metodología para implementar políticas de seguridad, que contempla desde la designación de un comité, para redactarlas, revisarlas y aprobarlas, hasta la realización de acciones de difusión y actualización.

Explican que las políticas de seguridad ayudan a los miembros de una organización en el proceso de concientización sobre la importancia de proteger información sensible, además de proveer un marco para que los empleados sigan mejores prácticas con el objetivo de minimizar riesgos y responder a eventos inesperados.

http://tic.unam.mx/politicas_seguridad.html

Impulsa tu negocio con tecnología

Aprovecha las nuevas tecnologías para manejar la relación con tus clientes y aumentar tu capital e inversiones.

img_emprendedores_mujer_alfrente

No sólo Internet ayuda a que te relaciones con los clientes, sino que diversas tecnologías, elaboradas y difundidas en los últimos años, son de gran ayuda para tu negocio.

Se trata de tecnologías emergentes como el cloud computing, las redes sociales y diversas aplicaciones para telefonía móvil, por ejemplo, que una vez que son descubiertas por los emprendedores pueden ser incorporadas por su enorme potencial disponible.

Son nuevas formas de avanzar en una empresa y manejar las relaciones con los clientes, el capital y las inversiones; además de utilizar la información para el crecimiento de la empresa, ganando mercado con rapidez.

Computación en la nube
Consiste en permitir que se tenga acceso a los datos de la empresa en la que se trabaja de forma remota.  En lugar de apoyarse en el software, los recursos disponibles en el equipo cuentan con el respaldo de un programa instalado en algún lugar de Internet, en un servidor a la vez instalado en un Data Center que es gestionado por los expertos en tecnología. También es conocida como “on demand” o SaaS (software como servicio).

Redes sociales
Facebook y Twitter se han convertido en todo un suceso, por lo que no puedes quedarte fuera de las comunidades sociales. Las empresas deben aprender a aprovechar las redes para su propio beneficio, por ejemplo como canal de comercialización y contratación de mano de obra.

Las redes sociales contribuyen al crecimiento profesional y personal, además, mejoran la comunicación con el público, lo que ayuda a mejorar el resultado de los negocios.

Data Center externalizado
Externalizar la base de datos debe ser un plus en el valor percibido de la empresa. Se trata de replantear los sistemas y controles, con el fin de concentrar los esfuerzos en la esencia del negocio.

M-Commerce
La telefonía móvil puede ser una gran herramienta para las empresas que le entregan a Internet un valor comercial. La tecnología 3G permite el acceso a Internet a través de los teléfonos móviles, por lo que utilizar este sistema para comercializar o mantener contacto con el cliente es una gran oportunidad.

www.SoyEntrepreneur.com

http://www.soyentrepreneur.com/impulsa-tu-negocio-con-tecnologia.html

Casi un 30% de las mejores empresas para trabajar en España son de TI

oficinas-590x260

La firma Great Place to Work ha publicado un año más la lista de las mejores empresas para trabajar en España. Este ranking de 50 empresas, que se elabora tras recabar la opinión de los empleados de más de 215 organizaciones, está liderado este año 2013 en cada una de sus cinco categorías (en función del tamaño de las empresas por número de empleados) por la farmacéutica Novartis, ING Direct, EMC, Cigna Healthcare y Bain & Company.

Entre las mejores empresas de este año (que han creado más de 7.187 nuevos puestos de trabajo durante 2012, según los datos aportados por Great Place to Work, un dato alentador conociendo los elevados índices de paro actuales) se encuentran varias de carácter tecnológico, 14 en concreto: Atento, Microsoft, Philips, Anuntis, EMC, Cisco, Telefónica Global Solutions, Softonic, LG, InfoJobs, R, SAS, King y Trovit.

Las 14 se distribuyen en las cinco categorías que establece el ranking. Así, en el grupo de compañías de más de 1.000 empleados destaca en segundo lugar (tras la farmacéutica Novartis) la compañía Atento, dedicada a servicios profesionales vinculados con la atención y la venta telefónica.

Por su parte, en la categoría de empresas de entre 50 y 1.000 empleados (liderada por la entidad financiera ING Direct) destacan tres tecnológicas: en cuarta posición se ubica la firma de tecnologías de la información Microsoft, en la octava la empresa de electrónica Philips y en novena posición Anuntis, firma de Internet que dispone de varias webs de compra y venta online como Segundamano.es, Fotocasa.es, Coches.net, Laboris.net, etc.

La categoría de empresas de entre 250 y 500 empleados está liderada claramente por firmas de sesgo tecnológico. Encabeza esta lista la empresa de tecnologías de la información conocida especialmente por sus soluciones de gestión de la información EMC, seguida de la empresa de telecomunicaciones y soluciones de centros de datos Cisco. En esta misma línea se encuentra, en séptimo puesto, Telefónica Global Solutions, la filial de Telefónica encargada de suministrar servicios de datos, voz e imagen a grandes corporaciones o multinacionales; en noveno puesto la empresa de descarga de software Softonic y en décimo cuarto puesto la firma de productos electrónicos y de informática LG.

En cuanto a las mejores empresas para trabajar de entre 100 y 250 empleados destaca en segundo puesto (la primera es la compañía de seguros médicos Cigna Healthcare) la compañía de búsqueda de empleo en Internet InfoJobs, en quinto puesto el operador gallego de telecomunicaciones R y en noveno puesto la empresa de analítica y business intelligence SAS.

Finalmente, en el grupo de empresas de 50 y 100 empleados, se encuentran también dos firmas del ámbito de las tecnologías de la información. Así, en segundo lugar (la primera en este caso es la empresa de servicios profesionales Bain & Company) se ubica el proveedor de servicios de Internet King y en quinto puesto está Trovit, el buscador de anuncios de inmobiliaria, motor, empleo, productos, alojamientos vacacionales y ofertas.

FUENTE: http://www.ticbeat.com/economia/casi-30-mejores-empresas-para-trabajar-espaa-son-de-ti/

La seguridad en la nube, en plena expansión

cloud-590x260

La fiebre por el modelo de suministro de tecnología cloud computing llega a todos los niveles. Cómo no el ámbito de la seguridad no podía ser una excepción. Según la consultora Gartner, en 2015 el 10% de todas las funcionalidades de los productos de seguridad de la información corporativa se brindará desde la nube. Es más, la consultora espera que el mercado de servicios de seguridad basado en cloud alcance los 4.200 millones de dólares en 2016.

Este dato no es de extrañar si nos atenemos a los datos que maneja la consultora y que son fruto de un informe elaborado el pasado mes de enero sobre las expectativas de gasto en el ámbito de la seguridad. Según las conclusiones de éste, existe una elevada demanda de ofertas basadas en el modelo de cloud computing tanto por parte de los compradores de este tipo de soluciones tanto en Estados Unidos como en Europa, que prevén en su mayoría incrementar el consumo de este tipo de plataformas en la nube en los próximos 12 meses.

Servicios de seguridad más demandados en la nube

Los servicios relacionados con la seguridad del correo electrónico destacan por encima del resto, siendo los más demandados (por el 74% de los encuestados). Aunque también un número destacable de encuestados (27%) afirmaron que están considerando desplegar tokens como un servicio cloud. Esto permitiría a los compradores de soluciones de seguridad evitar tener que alojar personalmente información identificable u otra información confidencial.

Otra área que crecerá en su modalidad como servicio es la de gestión de eventos e información de seguridad (SIEM, Security Information and Event Management), sobre todo debido a aspectos de cumplimiento de la regulación y a la necesidad de los compradores de soluciones de seguridad de reducir costes en el área de gestión de registros (logs), reporte del cumplimiento de la regulación y monitorización de eventos de seguridad.

No obstante, indican desde Gartner, muchos clientes del segmento empresarial seguirán siendo cautos en lo que respecta al envío de información delicada relacionada con los registros a servicios web, y esto seguirá siendo un aspecto importante de cara a los proveedores de seguridad como servicio.

Seguridad y cloud, un binomio de futuro

La consultora recomienda a los proveedores de seguridad que se alíen con brókers de servicios cloud. Señala a los distribuidores de valor añadido (value-added resellers, VAR) que complementen las implementaciones de productos con alternativas basadas en cloud que ofrezcan a los grandes clientes costes operacionales reducidos y por tanto incrementen la retención de clientes en este segmento de mercado. Los VAR que fallen en la oferta de alternativas basadas en la nube pueden experimentar una caída en sus ingresos, añade.

Según Gartner, por ello, los proveedores de seguridad que solo ofrecen soluciones tradicionales basadas en hardware y software y que requieren un proceso de implantación deberían ir perfilando un roadmap que permita a sus clientes evolucionar hacia la nube.

http://cloud.ticbeat.com/seguridad-nube-plena-expansion/

Seguridad de la información bajo normas – Lograr y sostener el “Compliance” en el tiempo

Aumentar la seguridad de la información de la organización, con una inversión acotada; obtener valor y un retorno sostenido en el tiempo. . .

datos-virtualizados

Sabemos que la seguridad es función directa a la creación de valor y que  la creación de valor es una necesidad clave en casi todo tipo de organizaciones. .

Los activos de información de cualquier organización, constituyen el activo de producción más preciado y clave en todo sentido. Los activos de información son el activo estratégico. Sin este activo, integro, disponible, autentico, confiable y confidencial, ninguna organización podrá funcionar hoy ni tampoco en el futuro.

Los activos de información de las organizaciones soportan, hoy en día, casi todos sus procesos. Cuando minimizamos los riesgos sobre estos activos, estamos asegurando a la organización en general y adicionalmente aumentando sus capacidades de producir valor.

Considerando a los activos de información de cualquier organización, el compliance de éstos sobre una norma globalmente aceptada, no solo permitirá pasar una auditoria y/o cumplir con un objetivo planteado. Tener un segmento o todos los activos de información en línea con una norma globalmente aceptada, eleva efectivamente nuestro nivel de seguridad y generalmente lo maximiza, minimizando los riesgos generales de la organización.

No se trata, solo de cumplir con una serie de indicaciones, recomendaciones y/o directivas. Podemos estructurar todo nuestro esfuerzo en maximizar los niveles de seguridad de una manera eficaz y eficiente, acotando las inversiones, generando valor y además manteniendo todo esto en el tiempo!

Tener nuestros activos de información bajo un regulación globalmente aceptada no va a asegurar que son inviolables, pero dispondremos de una manera óptima para maximizar su seguridad, al mismo tiempo que ahorramos muchísimo dinero! y/o recursos estratégicos. Esto es muy sabido por los CIO’s y CISO’s; adicionalmente despertaría el interés incondicional de cualquier responsable de las finanzas de la organización.

Por qué se ahorra dinero?, la respuesta es sencilla, si consideramos solamente un mínimo incidente de seguridad y calculamos el valor que la organización pierde a consecuencia de éste, por otro lado consideramos la eficiencia que se obtiene sólo por administrar la seguridad de la manera correcta, asumiendo que según la estadística global la probabilidad de nuevos incidentes se minimiza efectivamente y finalmente restamos la inversión necesaria para alinear todo según la norma; en el corto plazo o mediano plazo se recupera lo invertido y se crea valor para la organización de manera sostenida. Se puede traducir esto anterior, en un análisis de ROI para cada organización en particular, los números que miden los beneficios asombraran a cualquier CFO.

“Podemos decir que alinear la seguridad sobre los activos de información de acuerdo a una norma, ya sea por obligación o por utilidad, redundará siempre en bajar costos, mejorar capacidades y sumar prestigio de la organización para sus clientes internos, externos y frente a otras organizaciones relacionadas, se crea valor para la organización en muchas formas no solamente mitigando costos”

Las normas más comunes para nuestra región son la ISO, PCI, SOX, depende de la industria a la que pertenezca la organización. Algunas son normas legales obligatorias, otras recomendaciones y/o mejores prácticas. Sobre la ISO es que se explican casi todas; los principales puntos de control de la ISO son:

  • Política de Seguridad.
  • Organización de la Seguridad de la Información.
  • Asset Management.
  • Personal para la Seguridad de la Información.
  • Seguridad Física y del Entorno.
  • Comunicaciones y Management de la Operaciones.
  • Access Control.
  • Adquisición de Sistemas, Desarrollo y Mantenimiento.
  • Manejo de Incidentes de Seguridad.
  • Manejo de la Continuidad del Negocio.
  • Compliance.

Tener sus activos alineados a una norma globalmente aceptada redundara en lo siguiente:

v  Con estos valores:

  • Minimización de los eventos de seguridad internos y externos a la organización.
  • Maximización en la disponibilidad de los activos de información de manera íntegra, autentica, confiable y confidencial: los activos estratégicos para la creación de valor.
  • Eficiencia en la administración de los activos de información. Control proactivo y previsibilidad.
  • Cambio cultural radical con respecto a la concientización de toda la organización, en cuanto a la seguridad de la información. Este no es un punto menor, hoy y en el futuro la seguridad de los activos de información será clave para el desarrollo de la organización.

v  Se alcanzan estos objetivos:

  • Mejora en los costos operativos generales de la organización.
  • Minimizar el riesgo empresarial.
  • Maximizar la capacidad de producir valor con los activos de información disponibles.
  • Asegurar el valor de la empresa en el tiempo frente a sus clientes externos a internos.
  • Posicionar a la organización frente al mercado en general, como una organización que se interesa en la seguridad de la información propia y de terceros.
  • Internalizar a la seguridad de los activos de información como algo clave para el crecimiento de la organización. Ya nadie en la organización, cuestionará o desconocerá el valor de la seguridad.
  • Posicionar a la organización en el camino de las empresas proyectadas al futuro, el segmento de las organizaciones innovadoras y confiables donde todos quieren estar.

Como se hace? Se deberá determinar la situación actual, se realizará un análisis adecuado de los procesos de interés y de la estructura; se determinará el GAP hasta el requerimiento planteado por la norma y se implementará el plan de adaptación de la organización a esos requerimientos, se analizarán los riesgos propios de la organización. Se auditará y analizará anualmente la estructura para su mantenimiento y mejora continua, luego una entidad autorizada podrá certificar que su organización está dentro del selecto grupo de empresas certificadas. El proceso entero no solo es económico, en el corto o mediano plazo; sino que suma enorme valor a la organización, especialmente debido al control del riesgo empresarial y a la eficiencia en la administración de la seguridad. Adicionalmente existen soluciones de hardware y software que permitirán simplificar y lograr mayor eficiencia sobre los objetivos planteados.

Que dicen genéricamente las empresas que han implementado una norma como la ISO para la seguridad de la información de su organización:

  • Se minimiza el riesgo de pérdida, por robo, distorsión de información input de los sistemas claves de la organización.
  • Se minimiza el riesgo de ataques a la organización desde afuera y desde adentro.
  • Si minimiza el riesgo legal por el manejo de información derivado de incidentes de seguridad.
  • Permite continuar con las operaciones necesarias del negocio tras incidentes de cualquier tipo (Plan de Continuidad del Negocio).
  • Mejora la imagen de la empresa, diferenciándose por sus cualidades, mejora la imagen de la organización que tienen sus empleados. La organización se diferencia con respecto a la competencia. Se consigue mejor financiamiento externo debido al mejor del riego empresarial.
  • Se mejora notablemente la inversión en seguridad, se minimizan riesgos que se conocían y otros que ni se conocían. Se ahorra dinero.
  • Permite ganar negocios o ejecutar nuevas estrategias gracias a la confianza que genera entre los clientes y socios de mercados centrales. Nuevas oportunidades.
  • Cultura de mejora contínua en toda la organización para sus procesos internos. La organización es medida por terceros y mejora: esto crea un cambio cultural. Se establece una metodología de gestión de la seguridad.
  • Se pueden pasar auditorias sin problemas y recibiendo calificaciones alentadoras.

Ninguna organización debe dejar de analizar los enormes beneficios que pueden encontrarse en alinear sus activos de información de acuerdo a una norma en seguridad. Tener los activos en constante compliance, será en el futuro un estándar para organizaciones medianas y grandes y algo difundido hasta en las menos grandes, no falta mucho para esto.

Si resumimos varios informes basados en las respuestas de las organizaciones globales que han implementado una norma con la ISO; con datos de 2012 podemos observar: casi el 90% de las organizaciones califica como positivo o muy positivo el hecho de haber implementado la norma; el down time y los incidentes de seguridad bajaron significativamente en más del 62% de las organizaciones; el 60% ve que se mejora la percepción externa de la organización; a más de la mitad les resulto rápido y simple la implementación; el 44% ve que las ventas se han incrementado a partir de estas nuevas capacidades; casi el 46% asegura que el proyecto será repagado antes de los 3 años.

 

Sebastian Fernandez

SIMETRICA de Argentina

FUENTE: http://www.cioal.com/2013/04/20/seguridad-de-la-informacion-bajo-normas-lograr-y-sostener-el-compliance-en-el-tiempo/

Presentan tecnología que convierte un simple papel en una pantalla táctil

El sistema se compone de.

Estará disponible comercialmente a mediados de 2014.

El rápido avance, aceptación y versatilidad de las tabletas por sobre aparatos menos portables como el PC e incluso los notebooks ha hecho que éste sea el mercado a explotar, aunque no será tarea fácil. Esto, porque generalmente los fabricantes están tratando de hacer dispositivos más livianos, delgados, portables y a la vez potentes, que cumplan con todas las características y prestaciones que los usuarios deseen.

Pero la compañía Fujitsu pensó en algo que utilizamos todos los días y que se ha mantenido por siglos sin grandes modificaciones: el papel. Según informó Diginfo, la empresa desarrolló una tecnología que detecta los objetos que el dedo toca en el mundo real, concirtiéndolos en táctiles.

Para ello se utiliza una cámara web normal, un proyector y un scanner que analiza lo que tiene en su punto de objetivo, procesando las imágenes. Luego, es posible manipular los resultados mediante gestos de los dedos, copiando fotos, textos y agrupándolos según sea necesario. Funciona no sólo con un papel plano, sino también con las curvas de un libro, aunque por ahora carece de portabilidad.

Sus creadores afirmaron que esta tecnología, aunque completa, aún se encuentra en fase de demostración, y se espera tener una versión comercial para mediados de 2014.

http://www.latercera.com/noticia/tendencias/2013/04/659-519014-9-presentan-tecnologia-que-convierte-un-simple-papel-en-una-pantalla-tactil.shtml

Tecnología increíble

TECNOLOGÍA INCREIBLE

usos-de-nanotecnologia-588x257

No es ciencia ficción, las cinco nano-tecnologías que leerás a continuación realmente existen hoy en día. Te sorprenderás al saber lo que científicos, físicos y biólogos han inventado, a escala diminuta, para innovar y revolucionar la vida humana.

El condón perfecto

Dado que el sexo es una parte fundamental de la sociedad, investigadores de la Universidad de Washington han fabricado un súper condón. Elaborado a partir de fibras tejidas con medicamentos contra el SIDA, el preservativo femenino no sólo evita el embarazo, sino el contagio de enfermedades de transmisión sexual, incluyendo la más temida de todas. Está diseñado para disolverse ya sea en horas o después de unos días.

La fundación americana Bill y Melinda Gates ha donado un millón de dólares para que los científicos puedan desarrollarlo y lanzarlo al mercado.

Impresora de fármacos

La medicina personalizada alcanza nuevos límites. Científicos del laboratorio Parabon NanoLabs han combinado el diseño asistido por computadora con un software denominado inSçquio para elaborar una máquina extraordinaria. Mediante el uso de ADN, es capaz de imprimir, molécula por molécula, una medicina diseñada específicamente para curar la enfermedad de una persona.

Ya se ha elaborado una cura para un tipo letal de cáncer cerebral llamado glioblastoma multiforme (GBM).  La impresora abre las puertas para la creación de nuevos medicamentos en tiempo récord.

Músculos artificiales

En un proyecto internacional, actualmente liderado por el ingeniero Ray Baughman de la Universidad de Texas, se ha creado el músculo artificial más poderoso del mundo, capaz de doblarse y moverse como lo hacen las trompas de los elefantes o los tenáculos de un pulpo.

En la nanociencia, el término “músculo” es aplicado para aquellos materiales capaces de cambiar de forma y responder a estímulos externos. Fabricado a partir de nanotubos de carbón, los nuevos músculos tienen potenciales aplicaciones en múltiples campos, desde la elaboración de terapias contra el cáncer hasta la creación de electrónicos.

Piel eléctrica

¿Quién dijo que no se podía sentir a través de una prótesis? Se ha descubierto la manera de crear piel artificial. Investigadores de la Universidad de Illinois han fabricado circuitos eléctricos tan delicados y flexibles que podrían cubrir las huellas digitales. En la Universidad de Stanford se creó un gel capaz de almacenar electricidad, como una batería moldeable. Y finalmente, el científico Carmel Majidi se esfuerza por construir censores  de hule que detecten la presión y fricción.

Todo esto dará luz a un material que transmitirá sensaciones para devolverle el tacto a quienes lo hayan perdido.

Ropa anti-manchas

Lavar nunca será tan sencillo como cuando se trate de la nueva generación de vestimenta. Científicos de la Universidad Deakin en Australia han elaborado ropa que repele manchas. Creando una capa protectora a partir de películas sobrepuestas de cargas positiva y negativa alternadas, cualquier prenda bañada se resistirá al agua, la grasa, el lodo y ácidos.

http://www.muyinteresante.com.mx/tecnologia/581170/nanotecnologia-mas-inovadora/

Tecnología para viajar

Tecnolog-para-viajar-1783646

México, DF.- Para muchos viajeros, la tecnología es su acompañante inseparable en estas vacaciones, por eso dedicamos esta edición de Punto MX a recomendaciones y consejos útiles para hacer de nuestro paseo una experiencia más placentera arropada por gadgets.

Antes de usar tus dispositivos, es fundamental el acceso a internet, una herramienta útil para estos casos es Free Wi-Fi Finder, una aplicación que primero ubica donde te encuentras en cualquier parte del mundo. Después localiza los puntos con Wi-Fi alrededor por medio de un mapa.

Llegará el momento de hacer la maleta y para que no te compliques y la organices fácilmente sin que nada te falte, la app Packing es muy útil. Con esta herramienta podemos crear listas y puntear lo que vamos empacando. Se puede usar al momento de hacer la maleta en casa y para el regreso, de tal manera que no olvidemos nada en el hotel. Además ofrece listas de los artículos que debes llevar a un viaje.

Luego asegura tu teléfono. Para los amantes de la manzana, recomendamos Find my iPhone, una app que además de localizar el teléfono inteligente en caso de perderlo, permite bloquearlo desde un punto remoto y además hacer un respaldo de la información almacenada en el dispositivo.

Ya que estés en el lugar que elegiste para pasear, seguramente necesitarás algo como AroundMe, una aplicación para Android que te permite ubicar todo lo que tienes a tu alrededor como restaurantes, tiendas, hoteles, etcétera, y te indica cómo llegar a ellos, ideal para los lugares que no conoces.

Y si optaste por pasar tus vacaciones en un campamento, instala en tu dispositivo móvil iSurvival, el manual del Ejército que incluye las normas básicas de supervivencia para los militares.

Para que el tiempo no te traicione, la aplicación Clocks around the World para Android, permite ver en un panel qué hora es en un determinado país, de esta manera siempre tendremos a la mano el horario del lugar que estamos visitando y podremos compararlo con nuestro país de origen.

Una vez ubicados con el horario, será importante relacionarlos con la moneda del país que estamos visitando, una aplicación que puede ayudarnos con esta tarea es XE Currency un conversor de monedas para dispositivos móviles que archiva las últimas cotizaciones.

Si el idioma es un inconveniente, descarga Image It, cuenta con más de 450 pictogramas en categorías como alimentos, emergencias, hospedaje y transporte. Además el usuario puede crear sus propios pictogramas o dibujar y escribir sobre los que ya están precargados. Esta herramienta no necesita internet.

Ahora que si lo tuyo es desconectarte, olvídate de tus gadgets y no tomes en cuenta estas recomendaciones.

Gracias por hacer clic.

Twitter: @DiegoBorbollaTV

Fuente Diego Borbolla 27 de marzo de 2013 06:59 hrs

Google elige a sus afortunados

La firma seleccionó a 8,000 personas que usarán sus nuevos lentes con capacidad de conexión web; para los amantes de la tecnología el derecho es visto como ganar un boleto dorado de Willy Wonka.

Publicado: Miércoles, 27 de marzo de 2013 a las 11:11

SAN FRANCISCO (AP) — Google eligió a 8,000 personas que tendrán la oportunidad de usar un par de lentes que pueden conectarse a Internet y hacer una declaración de moda que posiblemente sea envidiada por los aficionados a la tecnología de todo el mundo.El grupo seleccionado por Google ganó un concurso realizado en febrero donde les pidieron decir en 50 palabras a través de Twitter o Google Plus cómo utilizarían la tecnología que es considerada el siguiente paso en la informática móvil. La convocatoria se limitó a los habitantes de Estados Unidos.Después de revisar un cúmulo de ideas enviadas con el hashtag #ifihadglass (si tuviera los lentes), Google comenzó a notificar a los ganadores el martes.

Mantenerse en esta competencia parece no ser una gran victoria si uno no es fan de la tecnología. Los ganadores tendrán que pagar 1,500 dólares cada uno por un prototipo de los Google Glass. También tendrán que viajar a Nueva York, Los Ángeles o San Francisco para recoger los lentes, que llegarán al mercado masivo a finales de este año o comienzos del próximo.

Pero tener la oportunidad para ser de los primeros en utilizar los Google Glass es visto por muchos como un privilegio sagrado en la escena tecnológica. Algunos participantes incluso lo compararon con ganarse uno de los cinco boletos dorados que regalarían dulces de por vida a un niño y una visita a la fábrica de chocolates de Willy Wonka, en la popular película basada en el libro de Roald Dahl.

La emoción parte de la creencia de que los Google Glass son la punta de lanza de una nueva ola tecnológica conocida como “informática que puede vestirse”. Google, Apple y varias empresas más también están trabajando en relojes de pulso que se conectan a Internet, según reportes anónimos de personas enteradas de los proyectos.

Se supone que los Google Glass hacen las mismas tareas que los teléfonos multiusos, sólo que también responden a los comandos de voz en lugar de a dedos tocando una pantalla. Los lentes están equipados con una cámara oculta y una diminuta pantalla colocada en el armazón sobre el ojo derecho.

Fuente: http://www.cnnexpansion.com/tecnologia/2013/03/27/google-wonka-elige-a-sus-afortunados

Una nueva sociedad con las TIC

0312_sociedad_interna

La influencia de las TIC en el acceso ágil y estructurado de información y datos de interés académico repercute en la conformación de una nueva cultura social, expresan diversos análisis publicados en la Revista Digital Universitaria.

En el número más reciente de la revista, titulado Las TIC y sus aplicaciones. La conformación de una nueva cultura digital, se formula que las tecnologías, al volverse parte de la vida cotidiana de los individuos, les permiten fortalecer su desarrollo intelectual y generar conocimiento.

En el artículo Educación con TIC para la sociedad del conocimiento, elaborado por Jorge León Martínez y Edith Tapia Rangel de la Coordinación de Universidad Abierta y Educación a Distancia de la UNAM, se informa acerca de cómo generar estrategias que incentiven el uso de las TIC en la educación.

Sobre contenidos educativos digitales Clara López Guzmán de la Coordinación de Innovación y Desarrollo de la UNAM, plantea la necesidad de hacer más eficiente la organización de la información y del conocimiento para su mayor aprovechamiento. Explica que esto se puede lograr a través de métodos que han sido poco explorados, como el desarrollo de nuevas ontologías.

En entrevista, Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la DGTIC, revisa los alcances del cómputo en la nube, el cual consiste en la virtualización de aplicaciones, infraestructura y software para replicar información y ponerla a disposición de los usuarios a través de Internet.

La revista también incluye en este número una revisión de las aplicaciones y retos del supercómputo, realizada por el especialista José Luis Gordillo Ruíz. En ella, el coordinador de supercómputo en la DGTIC explica la importancia de esta tecnología en la investigación y su situación en México.

Otros textos incluidos en la publicación son: Iniciativa Libre Internet para todos de Javier Salazar Argonza, Tecnologías de información y competitividad: presente y futuro de Leonel Zapien López y Desarrollo de aplicaciones móviles en México, una entrevista con los empresarios de Smart Thinking.

FUENTE: http://tic.unam.mx/sociedad_tic.html