Buscar
2007/12/04
Google abre con Android un nuevo reto para la gestión TI
Hasta los directores de TI a los que no les apasionan los gadgets tendrán que empezar a preocuparse por cómo administrar la nueva oleada de plataformas móviles, con el iPhone de Apple y el Android de Google a la cabeza.
Este 2007, la industria de la telefonía móvil se ha visto azotada por dos grandes anuncios. Por una parte, Apple lanzó en junio su revolucionario iPhone, llevando los smarthpones de gama alta a las masas y probando que estos dispositivos pueden ser bonitos y fáciles de usar. Y en noviembre, Google puso fin a meses de especulaciones con el anuncio de Android, una plataforma móvil basada en código abierto cuyo lanzamiento está programado para la segunda mitad de 2008. Android está siendo desarrollada por la Open Handset Alliance, una alianza entre Google y los principales fabricantes de teléfonos, operadores móviles, compañías de software, fabricantes de semiconductores y distribuidoras.
El potencial del iPhone de Apple para sacudir a la industria en su mismo epicentro quedó patente el día en que Steve Jobs lo mostró en su Macworld Expo anual; su innovadora interfaz de usuario hablaba por sí misma. Los departamentos de TI con cierta visión de futuro pronto se dieron cuenta de que deberían dar soporte a los empleados, desde el personal de ventas a los directores ejecutivos, que quisieran acceder a las redes corporativas desde sus flamantes iPhones.
Que Android vaya a cambiar de forma similar las tareas de soporte del equipo de TI aún está por ver, pero sí hay una cosa cierta y es que Google pretende transformar el mercado móvil. Como Apple, el gigante de las búsquedas tiene buenos fondos, recursos infinitos y un basto conocimiento para dedicarlo a la causa y lograr el éxito en su entrada en nuevos mercados. O si no, piense en sus logros en el campo de la publicidad online. Y para Google, el espacio móvil es una parte crucial de su estrategia de futuro.
Posibilidades para el mercado corporativo
Android está basado en un kernel Linux e incluye un sistema operativo, middleware y varias aplicaciones móviles como un cliente de correo electrónico, un programa para SMS, aplicaciones de mapas, calendario y un navegador. La compañía ha lanzado ya el kit de desarrollo de software (SDK) para Android.
Su verdadero valor reside, según apuntan desde la industria, en que todo el software es de código abierto, lo cual permitirá a los desarrolladores crear aplicaciones concretas para una amplia variedad de dispositivos móviles, muchas de ellas destinadas a cubrir necesidades empresariales.
Sin embargo, Google estaría dirigiéndose en primera instancia al público general y, quizá, a través de ellos, podría introducirse en el mercado corporativo. “Hay más consumidores que usuarios empresariales”, comenta Ken Dulaney de Gartner. “Los teléfonos Android llegarán al entorno corporativo con las compras de los consumidores y no de las empresas”. No obstante, también apunta que, como con el iPhone, muchas organizaciones prohibirán su uso u ofrecerán soporte para usuarios de determinado nivel. Además, desde Gartner señalan que si Android estuviera destinado a la empresa, tendría que incluir tecnología de firmas como Sybase, Intellisync y otras para incorporar funciones de seguridad.
Pese a todo, lo que sí parece claro es que Google tiene poder para cambiar el mercado y que, en cualquier caso, los CIO deberían estar al día en lo que a Android se refiere pues, si llegara a introducirse en la empresa y no son capaces de gestionar ni sus empleados ni sus clientes móviles, correrían el riesgo de perderlos.
Los primeros 100 dominios .com
YMBOLICS.COM
BBN.COM
THINK.COM
MCC.COM
DEC.COM
NORTHROP.COM
XEROX.COM
SRI.COM
HP.COM
BELLCORE.COM
IBM.COM
SUN.COM
INTEL.COM
TI.COM
ATT.COM
GMR.COM
TEK.COM
FMC.COM
UB.COM
BELL-ATL.COM
Los restantes 80 podras conocerlos en thelongestlistofthelongeststuffatthelongestdomainnameatlonglast. Una breve reseña en the INQUIRER - ¿Cuales fueron los primeros 100 dominios.com?
Todo lo que sabes es mentira
Este libro es un ariete contra las distorsiones, mitos y mentiras que nos intentan hacer tragar los gobiernos, los medios de comunicación, las corporaciones, la religión organizada y todos los demás grupos de poder que no quieren que sepamos la verdad.
Un amplio grupo de investigadores –desde eruditos profesores universitarios, hasta periodistas sin amo, pasando por disidentes políticos– nos presentan un mundo en el que las historias realmente importantes se ignoran y censuran, y en el que se los verdaderos peligros son ocultados por la invención y exageración de peligros que no existen realmente. Un mundo, en definitiva, en el que todo lo que sabes es mentira.
¿Tienes la impresión de que todo lo que sabes es mentira?
Este libro, sustentado en hechos y evidencias incontestables, te dirá la verdad sobre los temas más controvertidos y las instituciones más poderosas del planeta. Como, por ejemplo, que:
• El Banco Vaticano ayudó a huir a Sudamérica a famosos miembros de las SS, y la Ciudad del Vaticano es el décimo lugar del mundo donde se lava más dinero, por encima de Bermuda y Luxemburgo.
• Para preparar las olimpiadas de Barcelona ‘92, la policía local aplicó un plan de “control y supervisión” sobre 400 personas sin hogar.
• Presidentes y ministros de los Estados Unidos, México, Canadá, Uruguay, Jamaica y el Reino Unido han apoyado públicamente la legalización de algunas drogas, como la marihuana.
• Dos tercios de los 10.000 somalíes muertos en la invasión de Somalia por parte de los Estados Unidos y las Naciones Unidas eran mujeres y niños.
• El gobierno de los Estados Unidos tenía conocimiento, antes del 11 de septiembre, de que se iba a producir un ataque terrorista de pilotos suicidas contra objetivos altamente visibles.
• La cadena de televisión CNN empleó a cinco agentes del Grupo de Operaciones Psicológicas del ejército estadounidense para sus reportajes sobre la Guerra de Kosovo.
• Aunque durante la Guerra de Kosovo la prensa hablaba de cientos de miles de víctimas y de fosas comunes, el jefe del equipo forense español destacado en ese país declaró que estos datos eran sólo parte de la “maquinaria de propaganda bélica”.
• En los últimos años, se han sufrido más atentados terroristas en Europa y en Hispanoamérica que en Oriente Medio y Asia juntos.
• El cerebro de J. F. Kennedy fue conservado en formol tras su muerte, pero oficialmente no se conoce su paradero; un simple estudio de éste podría determinar el número y dirección de las balas que lo atravesaron.
• El diez por ciento de las fuerzas estadounidenses que participaron en la Segunda Guerra Mundial tomaron anfetaminas proporcionadas por sus mandos.
• El “ataque sorpresa” de Pearl Harbor, en el que murieron 3.700 personas, ya era conocido por las autoridades militares meses antes de que ocurriera.
• El gobierno japonés se rindió meses antes de que cayesen las bombas de Hiroshima y Nagasaki.
• Los patrimonios personales de los 15 miembros del gabinete de gobierno de George Bush suman 434 millones de dólares.
Dell ya ha vendido 40.000 PCs con Ubuntu
Dentro de poco os traeremos una sorpresa relacionada con Dell, pero de momento os dejamos con los datos no oficiales pero que cuentan con credibilidad, de los ordenadores que Dell ha vendido ya con Ubuntu como sistema operativo.
Si recordáis, Dell realizó un par de consultas a sus clientes en relación a diferentes aspectos, y uno de los que salieron adelante fue que la empresa ofreciera la posibilidad de vender sus equipos con Linux, concretamente Ubuntu.
Los datos que han salido a la luz hablan de 40.000 equipos vendidos ya, lo que queda lejos de los más de 10 millones de ordenadores que vende la empresa cada trimestre.
Sin embargo nos parece que la idea es acertada, pues parece lógico dar la oportunidad a la gente de adquirir su equipo con el sistema operativo que quiera y no tener que pagar licencia por un software que no va a usar, aunque Dell también permite descontarte la licencia si así lo pides.
Lo que nos gustaría es que la disponibilidad de equipos Dell con Ubuntu fuera con todos y cada uno de los equipos que ofertan.
BMW lleva el protocolo IP a la automoción
Un grupo de investigación de BMW ha estudiado la viabilidad del uso del protocolo IP (Internet Protocol) en redes de control para los automóviles, encontrando con que cumple satisfactoriamente los requisitos de tiempo real incluso de aplicaciones críticas de seguridad -habiéndolo probado entre otras, para el control del motor (ECU, DME), Control Dinámico de Estabilidad (DSC) y el tablero de instrumentos-. Para ello han usado características como QoS y traffic shaping. Los beneficios, como es obvio, serían una disminución del coste, de poder usarse este tipo de redes tan estándares. La investigación se ha realizado con IPv4, que ha resultado suficiente para satisfacer todos los requisitos buscados, aunque el equipo de desarrollo ha encontrado un gran potencial para aplicaciones con IPv6 que se podría explorar en el futuro.
Tener Windows Vista pirata será más complicado con el SP1
Microsoft no parece muy decidido a facilitar la cosas a aquellos que no quieren pagar por usar su sistema operativo Windows. Sinceramente, si no quieres pagar por su Windows Vista hay valiosas alternativas, o más económicas o completamente gratuitas.
El caso es que con la llegada del SP1 para Windows Vista, el año que viene, Microsoft introducirá variaciones en su sistema operativo para hacer más complicado trabajar con un Windows Vista pirata.
Para empezar intentará evitar que los usuarios imiten la instalación que hacen los fabricantes con los sistema operativos en fábrica. También tomará cartas en el asunto a la hora de dejar pasar más tiempo entre la instalación y la activación del software.
Aumentarán por supuesto los avisos dentro del sistema operativo a aquellos que estén usando un sistema no adquirido legalmente y se les proporcionará un enlace para comprar una versión legal con precios de entre 89 dólares para la versión Home Basic y 119 dólares de la Home Premium, lo que supone un ahorro de más del 50% sobre el precio oficial.
The Hydra Project: descargas seguras en BitTorrent
Los constantes ataques a los trackers BitTorrent han hecho surgir un nuevo protgagonista en este segmento llamado The Hydra Project (THP). Este tracker protege sus usuarios y hace uso extensivo de tecnologías como OpenID.
El uso de esta última permite que entre otras cosas los usuarios accedan con un único identificador y contraseña a una red de sitios web en los que mantendrán sus privilegios en cuanto a ratios de carga y descarga de archivos.
Shanti Bradford, el desarrollador de este proyecto, se lo explicaba claramente a TorrentFreak: “La idea es que un grupo de administradores puedan unir esfuerzos y formar una especie de conjunto distribuido de trackers BitTorrent. Bacon.org, huevos.cm, jamón.net y salsita.fm podrían agruparse, compartir sus bases de datos de usuarios, sus torrents, sus ratios de carga/descarga, etc. Si huevos.com sufriese una redada, el resto de los sitios seguirían activos y los torrentes que la gente se hubiese descargado seguirían funcionando porque estarían asociados con URLs de múltiples trackers.”
Una idea singular, que además protegerá la privacidad de los usuarios: no se recogerán direcciones de correo electrónico, y las IPs no se almacenarán.
Tu teclado inalámbrico, vulnerable a ataques
Según un grupo de investigadores de la empresa Dreamlabs Technologies, la tecnología inalámbrica de 27 MHz utilizada en teclados y ratones inalámbricos es un peligro para nuestra seguridad: cualquiera puede espiar lo que escribimos.
En un documento de dos de los miembros de dicha empresa - disponible en PDF - se demuestra que las señales enviadas por teclados inalámbricos como los modelos Microsoft Wireless Optical Desktop 1000 y 2000 están prácticamente libres de protección.
Únicamente se aplica un pequeño offset de un byte, lo que significa que sólo hay 256 claves de cifrado posibles, y que con algunos intentos cualquier curioso podría acceder a las pulsaciones de estos teclados.
En el documento se indica que no existe aún ningún programa o Prueba de Concepto (POF) que explote este sistema, pero no sería difícil lograrlo para alguien interesado en tales propósitos. Afortunadamente, el rango de acción de dichas señales es muy corto - en muchos casos, apenas 1 metro - de modo que el atacante debería estar muy cerca para poder acceder a este objetivo.
2007/12/03
Notification e-global.es - Diciembre 2007
Estos son los Documentos Academicos, Cientificos y Tecnicos; Libros y Ensayos sobre Comercio Electronico y Negocios Electronicos Publicados en la Biblioteca Digital E-Global PaperFree de Comercio Electronico Global durante Noviembre 2007. Puedes descargar los que quieras leer en http://www.e-global.es
-- Total documentos en base de datos / Total Docs in Database: 2321
-- Nuevos documentos / New pdf Documents to download: 9
-- Cursos de comercio electronico: 3 (Del Miércoles 5 al viernes 14 de Diciembre de 2007)
-- Curso de Comercio Exterior en Internet: (Del Miércoles 5 al viernes 14 de Diciembre de 2007)
El Twitter de Eduardo Paz es http://twitter.com/eduardopaz. Puedes seguir su día a día e ideas de e-marketing en esta direccion de Twitter o en la columna derecha de b2b-blog.
Hemos lanzado Videolever, que es una plataforma para subir videos de tus ideas, y compartir o incrustar videos en tu sitio web o blog. Videolever se centra únicamente en videos interesantes y útiles. Videos que transmitan contenidos innovadores y el saber hacer de profesionales, emprendedores, empresarios, investigadores, profesores universitarios, doctorandos, masterandos y una persona como tú que seguro tienes ideas para compartir en un video corto.
-::: Documentos en Espanol :::-
-::: Documents in English :::-
· Enquiro, 2007. Business to Business Survey 2007. Marketing to a B2B Technical Buyer.
· Majchrzak et al, Corporate Wiki Users; Results of a Survey.
· New York University And PhoCusWright, 2007. Travel 2.0: Trends in Industry Awareness and Adoption.
· Gretzel U, 2007. Online Travel Review Study; Role and Impact of Online Travel Reviews.
· Rainer S and Frohlich P, 20074. A Mobile Application Framework for the Geospatial Web.
· Spark D, 2007. How to Web 2.0-Enable your Live Event.
· IBM Institute for Business Value, 2007. The end of advertising as we know it.
-::: Videos en Videolever - Plataforma web 2.0 de videos:::-
Videos de Empresa:
· Como enviar correo electronico en la empresa en forma legal, por Eli Abad (video de 3 minutos)
· SaaS, Software As a Service, por Arcadio Montoto (video de 5 minutos)
Videos de Innovacion:
· Proceso de inspiracion y creacion del Nokia N82 - en ingles (video de 4 minutos)
· Reem-A robot humanoide de Pal Robotics, Barcelona (video de 4 minutos) <-- Recomendado!
· RiSE, un increible robot trepador (video de 1 minuto)
· Salamandra robotica, robot anfibio inspirado biologicamente (video de 35 segundos)
Envíanos un video propio, o de conferencias interesantes a Videolever.
- B2B-Blog de Comercio Electrónico Global (puedes leer B2B-Blog en RSS/XML para leer B2B-Blog en lectores RSS. O simplemente haz click y suscribete en: + Bloglines, + RSS Google, + My Yahoo RSSs, + Netvibes, + My MSN. O lee B2B-Blog desde Feedester, Feedburner, Firefox, etc.). Ultimas entradas al blog:
· Sitio web de McDonalds Corea, demostración total y usabilidad cero
· Precio del acceso a internet a banda ancha y de la telefonía móvil en España
- Ultimos Articulos Publicados en el portal (que puedes sindicar RSS/XML):
· PayPal Secure Card, pago online en comercio electronico
· Comercio Electronico en Navidad
______________________________
Cursos de Comercio Electrónico:
- Curso de Especialización en e-Marketing para Comercio Electronico. Del Miércoles 5 al viernes 14 de Diciembre de 2007. Inscríbete hoy.
- Curso Avanzado sobre Modelos de Negocio en Comercio Electronico. Del Miércoles 5 al viernes 14 de Diciembre de 2007. Inscríbete hoy.
- Curso de Negociacion Estrategica y Negociacion Online. Del Miércoles 5 al viernes 14 de Diciembre de 2007. Inscríbete hoy. Abierta la inscripción online.
- Curso de Comercio Exterior en Internet. Del Miércoles 5 al viernes 14 de Diciembre de 2007.
______________________________
--> Por favor, pon un link hacia nuestra pagina principal: http://www.e-global.es
--> Please, link your website to our main page at http://www.e-global.es
Google eliminará de su buscador a más de 40 mil sitios que dispersan virus informáticos
- Los principales buscadores de Internet comenzaron una batalla contra los sitios web considerados maliciosos, porque ingresan a las computadoras de los usuarios y roban datos confidenciales.
- La primera embestida la realizaría Google, quien anunció que eliminará 40.000 sitios, pero expertos en seguridad informática consideran que esa medida no es suficiente.
El gigante de Internet Google anunció que comenzará su batalla contra las páginas web que infectan con virus las computadoras de los navegantes y eliminará de su buscador 40.000 sitios considerados peligrosos.
Según expertos en seguridad informática, existen decenas de miles de sitios que, aprovechando la inocencia y el desconocimiento de los usuarios, descargan todo tipo de códigos en los equipos de sus visitantes y así consiguen robar datos confidenciales.
Y para peor, cuando alguien busca una información determinada en Google, Yahoo, MSN o ASK, esas páginas suelen ser las primeras en aparecer en la lista de resultados.
Eso se debe al “excelente trabajo” de los programadores que construyen esos sitios y dominan las técnicas de “spiders” que les permite catalogar las páginas web.
Aunque la compañía prefiere no confirmar ni desmentir la información, fuentes del sector de Internet afirmaron que Google recopiló datos sobre esas acciones y ahora se prepara para eliminar esos sitios de su base de datos.
Otras empresas como Yahoo y MSN estarían trabajando en la misma línea y también preparan una limpieza de sitios maliciosos.
Sin embargo, expertos de seguridad creen que no lograrán hacerlos desaparecer totalmente dado que esos sitios “tienen una gran capacidad para reproducirse y utilizan técnicas para crear blogs falsos muy rápidamente”.
“Los peores son aquellos que no se limitan a mandar millones de mensajes sino que son capaces de mandar mensajes selectivos a lugares determinados”, explicó un experto de una compañía de seguridad informática.