Wednesday, December 7, 2011

LOS 'SMARTPHONES' 'ESPÍAN' A SUS PROPIETARIOS


Los 'Smartphones' estadounidenses 'espían' a sus propietariosLos 150 millones de smartphones que tiene preinstalado el programa Carrier IQ están 'espiando' a sus usuarios, según afirma el especialista en seguridad informática Trevor Eckhart. De acuerdo con sus averiguaciones, este software registra cualquier tipo de actividad, desde la geolocalización, hasta el envío de SMS y los datos de navegación por Internet, y envía esta información a su compañía desarrolladora.

El Carrier IQ está instalado en los aparatos Android, BlackBerry y Nokia que son utilizados por unos 150 millones de estadounidenses. Está presente en los teléfonos antes de la venta y no se elimina mediante procedimientos comunes, como por ejemplo reiniciar el aparato desde la configuración inicial de fábrica.

Eckhart advirtió los riesgos del programa en un video subido a YouTube. La empresa Carrier IQ exigió borrarlo en una carta oficial, amenazando con una demanda judicial en el caso de recibir una negativa a esta petición. Los representantes de la empresa declaran que su programa es absolutamente inofensivo y “no registra, sino más bien acumula” la información sobre el aparato telefónico. Solo la compañía productora y el operador móvil tienen acceso a estos datos para tener la posibilidad de eliminar los defectos que puedan aparecer.

No es la primera vez que smartphones y aparatos de comunicación similares son acusados de ser utilizados para vigilar a sus propietarios. En abril de este año unos expertos británicos en informática detectaron que los teléfonos móviles iPhone y las tabletas iPad recogen y almacenan datos sobre el desplazamiento de sus usuarios. El pasado mes de septiembre también se presentó una demanda colectiva contra la empresa Microsoft por rastrear la ubicación geográfica de los usuarios a través del sistema operativo Windows Phone 7 instalado en sussmartphones.
via: actualiradrt

Tuesday, December 6, 2011

The Spyfiles [Nuevo estreno en Wikileaks]


Wikileaks ha estrenado esta semana una nueva entrega de su ya famosa serie de terror-films sobre espionaje legal y megaconsiparciones internacionales en Internet.
Esta entrega se llama Spyfiles y son más de 287 archivos de agencias privadas de espionaje que tal y como asegura Julian Assange, el fundador de esta web, en multitud de ocasiones han sido utilizados por dictaduras y países oprimidos.
Entre la lista de 160 compañías de 25 países que desarrollan tecnologías para rastrear y vigilar a personas mediante sus teléfonos móviles, cuentas de e-mail e historial de búsqueda en Internet, figura la española Agnitio, que se dedicaría a “la manipulación e interceptación de teléfonos móviles“, según la periodista italiana Stefania Maurizi, una de los expertos presentes.
Con la publicación de estos archivos, que continuará en los próximos días, WikiLeaks vuelve a la actividad tras anunciar el 24 de octubre que cesaba sus operaciones por falta de fondos.
Assange, que no dio detalles sobre la situación económica, conocerá el lunes si se ha admitido su recurso ante la Corte Suprema del Reino Unido contra su extradición a Suecia, país que lo reclama por presuntos delitos de agresión sexual. El fundador de WikiLeaks lleva un año viviendo en Londres.
Haz click para ver las companias y los paises. [Spyfiles]
via: gizmodo

Para ser hacker ya no hay que ser experto

Paquete de Crimepack
Los programadores de computación rusos han desarrollado una industria de suministro de software para criminales cibernéticos. Se trata de programas dehackeo automatizados y sencillos de usar, con los que se puede tomar el control de una computadora personal en cuestión de segundos.

El tipo de software malicioso, llamado "exploit pack" o paquetes de programas para hackers, se aprovecha de conocidos defectos en los programas más comúnmente usados como Adobe Reader e Internet Explorer, con el objetivo de hackear sin la necesidad de la intervención humana.

Los criminales pueden instalar virus o robar información bancaria sin necesidad de contar con un conocimiento especializado.

El mercado de estos paquetes informáticos imita al mercado del software legal. Por ejemplo, los vendedores les ofrecen a los criminales periodos para probar los productos, actualizaciones regulares e incluso 24 horas de apoyo técnico.

La duración de las licencias de los software varían, pues dependen de las necesidades de los hackers: un año de licencia cuesta alrededor de US$1.500, la de seis meses cuesta unos US$1.000 y la de tres meses puede costar sólo US$700.


Oferta y demanda
Algunos vendedores también ofrecen sus paquetes como un servicio que puede funcionar y se puede controlar en sus propios servidores. Es así como rentan el acceso a los mismos por alrededor de US$500 mensuales o US$200 semanales.

Algunos de los programas tienen como blanco Linux y sistemas basados en Mac, pero la mayoría están dirigidos a las computadoras de Windows.

Fyodor Yarochkin, un analista de Armorize Tecnologies, una empresa de seguridad informática, señaló que dichos programadores están llenando un vacío en el mercado.

"Los criminales quieren paquetes para hackear y esta gente se los provee", indicó.

En su mayoría, indicó el experto, son programadores profesionales que previamente tuvieron trabajos legítimos con compañías grandes, pero que prefirieron trabajar independientemente y ganar un poco más de dinero.

Otros también son estudiantes de informática o de ciencias de la computación.

"Nosotros descubrimos un programador de 'exploit pack' que también tenía una investigación publicada en el sitio web de una universidad", señaló Yarochkin.

Mercadeo
Debido a que la mayoría de los paquetes para hackers tienen las mismas funciones, los creadores ponen un gran esfuerzo en diseñar interfaces que sean atractivas y fáciles de usar para los usuarios.

Los nombres de los programas también se hacen en inglés. Algunos son siniestros como "Crimepack", "Infector" y "Blackhole". Pero algunos son más poéticos como "Phoenix" y "Eleanor" y otros tienen un toque de inocencia, como "Nicepack".

El software es promocionado en foros clandestinos de hackers, a los cuales una persona sólo se puede unir si un miembro lo avaló.

Para hacer uso de un paquete de este tipo, un hacker necesita primerohackear un sitio web popular y legítimo o pagarle a alguien para que lo haga en su nombre.

Una vez que el sitio web ha sido hackeado, los visitantes al sitio son redirigidos sin ellos saberlo a la computadora que tiene el paquete malicioso funcionando.

El "exploit pack" intentará tomar el control de la computadora del visitante y, si tiene éxito, instala un virus y otros software maliciosos en la máquina.

Sin saberlo
Una investigación dirigida por CSIS, una compañía de seguridad danesa, indicó que la mayoría de las infecciones (alrededor del 85%) son el resultado del accionar de "exploit packs".

Si el programa funciona para lo que ha sido diseñado, todo el proceso podría ocurrir de forma invisible, de acuerdo con Alen Puzic, un investigador de seguridad informática de la empresa Tippingpoint Dvlabs, con sede en Texas.

"Una víctima podría continuar navegando por internet y nunca darse cuenta de que ha sido hackeada", indicó. Pero, de vez en cuando, podría haber un indicio de que la computadora ha sido comprometida.

"En algunos casos, un paquete para hackers que hace su trabajo apropiadamente podría causar un accidente en el navegador de la víctima o algo inesperado podría suceder", añadió Puzic.

"Por ejemplo, Blackhole explota una vulnerabilidad del Windows Media Player. Por eso, si el Windows Media Player se activa de repente en su computador sin ninguna razón evidente, usted podría estar ante la señal reveladora de un ataque".

Actualización
CSIS estima que los paquetes de hackeo toman el control, de forma exitosa, de alrededor 30% de las computadoras que son redirigidas hacia ellos.

Pero casi todos los defectos de los software que dichos paquetes aprovechan son bien conocidos y han sido solucionados en las últimas actualizaciones del programa afectado, dijo Puzic.

"Si usted hace una actualización de todo el software de su computador, deja de ser vulnerable a los 'exploit packs'. Ellos funcionan sólo porque la mayoría de los usuarios de computadoras no actualizan sus software con regularidad", indicó el especialista.

Los precios de los paquetes maliciosos han caído en los últimos meses, debido en parte a la piratería de los software.

Copias carentes de licencia de algunos paquetes han sido filtradas en sitios de hackers.

Algunos vendedores también han empezado a vender versiones no actualizadas de sus paquetes como estrategia promocional. Para compensar la disminución de los ingresos, muchos vendedores están ofreciendo servicios por una tarifa extra.

Uno de esos servicios consiste en ejecutar un virus para ver cuáles de los principales programas antivirus lo detecta. Si es descubierto, el virus puede ser modificado y puesto a prueba nuevamente hasta que evada cualquier detección.

Este servicio cuesta entre US$2 o US$3 cada vez que se haga o alrededor de US$50 como una cuota mensual.

Los vendedores también están vigilando las listas compiladas por compañías antivirus, en las cuales aparecen las direcciones de los servidores que ejecutan paquetes para hackers.

Con esa información, los vendedores les ofrecen a los criminales nuevas direcciones para actuar si ya han sido puestos en esos listados. ¿El precio? US$50.
Vergonzoso

¿Los creadores de "exploit pack" creen que están haciendo algo incorrecto?

Es difícil de responder porque, mientras imitan varios de los aspectos del mercado legítimo de software, pareciera que trazan una línea al hablar con los medios de comunicación.

Cuando contacté a una persona en un chat en internet para realizar este artículo, un individuo que se describió a sí mismo como un "ingeniero de programación" del paquete Blackhole, se mostró entusiasmado.

"Chévere. Soy una estrella (lol)"- lol es la abreviación en inglés que significa: laughing out loud (me río a carcajadas).

Pero, luego cambió la táctica y se negó a responder pregunta alguna.

"Lo siento, no doy entrevistas", fue su único comentario, poco antes de desaparecer rápidamente en el ciberespacio.
via: bbcmundo

Thursday, November 17, 2011

El ratón o mouse: un dia como hoy!

El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

Fue diseñado por Douglas Engelbart y Bill English durante los años 60 en el Stanford Research Institute, un laboratorio de la Universidad de Stanford, en pleno Silicon Valley en California. Más tarde fue mejorado en los laboratorios de Palo Alto de la compañía Xerox (conocidos como Xerox PARC). Su invención no fue un hecho banal ni fortuito, sino que surgió dentro de un proyecto importante que buscaba aumentar el intelecto humano mejorando la comunicación entre el hombre y la máquina. Con su aparición, logró también dar el paso definitivo a la aparición de los primeros entornos o interfaces gráficas de usuario.

Habitualmente se compone de al menos dos botones y otros dispositivos opcionales como una «rueda», más otros botones secundarios o de distintas tecnologías como sensores del movimiento que pueden mejorar o hacer más cómodo su uso.

Se suele presentar para manejarse con ambas manos por igual, pero algunos fabricantes también ofrecen modelos únicamente para usuarios diestros o zurdos. Los sistemas operativos pueden también facilitar su manejo a todo tipo de personas, generalmente invirtiendo la función de los botones.

En los primeros años de la informática, el teclado era casi siempre la forma más popular como dispositivo para la entrada de datos o control de la computadora. La aparición y éxito del ratón, además de la posterior evolución de los sistemas operativos, logró facilitar y mejorar la comodidad, aunque no relegó el papel primordial del teclado. Aún hoy en día, pueden compartir algunas funciones dejando al usuario que escoja la opción más conveniente a sus gustos o tareas.

La primera maqueta se construyó de manera artesanal de madera, y se patentó con el nombre de "X-Y Position Indicator for a Display System".

A pesar de su aspecto arcaico, su funcionamiento básico sigue siendo igual hoy en día. Tenía un aspecto de adoquín, encajaba bien en la mano y disponía de dos ruedas metálicas que, al desplazarse por la superficie, movían dos ejes: uno para controlar el movimiento vertical del cursor en pantalla y el otro para el sentido horizontal, contando además con un botón rojo en su parte superior.

Por primera vez se lograba un intermediario directo entre una persona y la computadora, era algo que, a diferencia del teclado, cualquiera podía aprender a manejar sin apenas conocimientos previos. En esa época además la informática todavía estaba en una etapa primitiva: ejecutar un simple cálculo necesitaba de instrucciones escritas en un lenguaje de programación.

via: wikipedia

El Transistor: Corazon de la Tecnologia, un dia como hoy!

Transistorer (croped).jpgEl transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador. El término "transistor" es la contracción en inglés de transfer resistor ("resistencia de transferencia"). Actualmente se encuentran prácticamente en todos los aparatos domésticos de uso diario: radios, televisores, grabadoras, reproductores de audio y video, hornos de microondas, lavadoras, automóviles, equipos de refrigeración, alarmas, relojes de cuarzo, ordenadores, calculadoras, impresoras, lámparas fluorescentes, equipos de rayos X, tomógrafos, ecógrafos, reproductores mp3, teléfonos celulares, etc.


El transistor bipolar fue inventado en los Laboratorios Bell de EE. UU. en octubre de 1947 (perfeccionado en diciembre) por John BardeenWalter Houser Brattain y William Bradford Shockley, quienes fueron galardonados con el Premio Nobel de Física en 1956. Fue el sustituto de la válvula termoiónica de tres electrodos, o triodo.
Símbolo electrónico
Base controlled transistor 450.jpg
ConfiguraciónEmisor, base y colector
El transistor de efecto de campo fue descubierto antes que el transistor (1930), pero no se encontró una aplicación útil ni se disponía de la tecnología necesaria para fabricarlos masivamente.

Es por ello que al principio se usaron transistores bipolares y luego los denominados transistores de efecto de campo (FET). En los últimos, la corriente entre el surtidor o fuente (source) y el drenaje (drain) se controla mediante el campo eléctrico establecido en el canal. Por último, apareció el MOSFET (transistor FET de tipo Metal-Óxido-Semiconductor). Los MOSFET permitieron un diseño extremadamente compacto, necesario para los circuitos altamente integrados (CI).

Hoy la mayoría de los circuitos se construyen con tecnología CMOS. La tecnología CMOS (Complementary MOS ó MOS Complementario) es un diseño con dos diferentes MOSFET (MOSFET de canal n y p), que se complementan mutuamente y consumen muy poca corriente en un funcionamiento sin carga.

El transistor consta de un sustrato (usualmente silicio) y tres partes dopadas artificialmente (contaminadas con materiales específicos en cantidades específicas) que forman dos uniones bipolares, el emisor que emite portadores, el colector que los recibe o recolecta y la tercera, que está intercalada entre las dos primeras, modula el paso de dichos portadores (base). A diferencia de las válvulas, el transistor es un dispositivo controlado por corriente y del que se obtiene corriente amplificada. En el diseño de circuitos a los transistores se les considera un elemento activo, a diferencia de los resistores, condensadores e inductores que son elementos pasivos. Su funcionamiento sólo puede explicarse mediante mecánica cuántica.

De manera simplificada, la corriente que circula por el "colector" es función amplificada de la que se inyecta en el "emisor", pero el transistor sólo gradúa la corriente que circula a través de sí mismo, si desde una fuente de corriente continua se alimenta la "base" para que circule la carga por el "colector", según el tipo de circuito que se utilice. El factor de amplificación o ganancia logrado entre corriente de colector y corriente de base, se denomina Beta del transistor. Otros parámetros a tener en cuenta y que son particulares de cada tipo de transistor son: Tensiones de ruptura de Colector Emisor, de Base Emisor, de Colector Base, Potencia Máxima, disipación de calor, frecuencia de trabajo, y varias tablas donde se grafican los distintos parámetros tales como corriente de base, tensión Colector Emisor, tensión Base Emisor, corriente de Emisor, etc. Los tres tipos de esquemas(configuraciones) básicos para utilización analógica de los transistores son emisor común, colector común y base común.

Modelos posteriores al transistor descrito, el transistor bipolar (transistores FET, MOSFET, JFET, CMOS, VMOS, etc.) no utilizan la corriente que se inyecta en el terminal de "base" para modular la corriente de emisor o colector, sino la tensión presente en el terminal de puerta o reja de control (graduador) y gradúa la conductancia del canal entre los terminales de Fuente y Drenaje. Cuando la conductancia es nula y el canal se encuentra estrangulado, por efecto de la tensión aplicada entre Compuerta y Fuente, es el campo eléctrico presente en el canal el responsable de impulsar los electrones desde la fuente al drenaje. De este modo, la corriente de salida en la carga conectada al Drenaje (D) será función amplificada de la Tensión presente entre la Compuerta (Gate) y Fuente (Source). Su funcionamiento es análogo al del triodo, con la salvedad que en el triodo los equivalentes a Compuerta, Drenador y Fuente son Reja (o Grilla Control), Placa y Cátodo.

Los transistores de efecto de campo son los que han permitido la integración a gran escala disponible hoy en día; para tener una idea aproximada pueden fabricarse varios cientos de miles de transistores interconectados, por centímetro cuadrado y en varias capas superpuestas.

Wednesday, November 16, 2011

CEO Microsoft: La “era Windows” durará para siempre

ballmerEl CEO de Microsoft, Steve Ballmer, proclamó hoy que la “era Windows durará para siempre”, tras una reunión con el directorio de la compañía. Ballmer hizo las declaraciones luego que se le preguntara sobre la idea de “la era post-PC”, dominada por smartphones, tablets y otros dispositivos móviles que reemplazarían los equipos de escritorio y los laptops.

“Estamos en la Era Windows. Estuvimos, estamos y siempre estaremos”, dijo Ballmer. Mientras los tipos de dispositivos que la gente usa evolucionan, también lo hace Windows, afirmando que el sistema operativo está en el corazón de Microsoft.

“Una de las cosas notables de Windows a través de los años es que se ha adaptado. No será un tablet, un equipo para leer o una máquina para tomar notas. Tendremos que impulsar a Windows a dispositivos de formas distintas”, dijo. Ballmer habló un poco sobre Windows 8, asegurando que las oportunidades son grandes para el sistema, que correrá desde tablets a equipos de escritorio.

Los inversionistas manifestaron varias dudas durante la reunión, ante la baja de precio de las acciones de la empresa y ganancias “moderadas”. Ante la pregunta de si no sería conveniente separar algunas divisiones de la empresa, Ballmer aseguró que las sinergias entre los productos de la compañía son muy altas. “No hay nada que cree valor fundamental dividiendo la compañía. Tener inversiones minoritarias hace más difícil administrar las sinergias”, dijo.

Pese al ánimo, los nueve directores de Microsoft – que incluyen a Ballmer y Bill Gates – fueron reelegidos con más de un 92% de los votos de los accionistas.

via: fayerwayer

"UNHATE" de Benetton: que Guapos lo Ultimo Miren esta vaina!

Sres esto es lo que esta corriendo ahora en la red, la campana de la fabricante de ropas Benetton: nada mas y nada menos que lideres opuestos juntos y no solo juntos dandose un beso!!! (montaje)



fotos: clarin.com

El Rollo Fotografico: un dia como hoy

Nuevos inventos en el campo de la fotografía llevarían en pocos años a resolver este último problema. A pesar de que nuevas placas de gelatina reemplazaron al proceso del colodión, se siguió buscando más comodidad. Así, para no tener que cambiar placas entre cada foto, algunos fabricantes inventaron el rollo de papel fotográfico, sobre el que se obtenían varias fotos. Pero este invento sólo se introdujo con fuerza gracias a George Eastman, creador de la Kodak, quién comercializa en 1885 un rollo de papel de 24 negativos.

En 1885 el dia 16 de Noviembre, el ingeniero americano Georges Eastman consiguió fabricar un rollo de película de papel que permitía impresionar fotografías. Además itroduce las cámaras Kodak.

Se considera que Eastman revoluciónó el mercado de la fotografía, seprando las dos funcions de ésta: el cuadro que toma y el proceso. LA invención de Eastman es de vital imporatncia, ya que introduce la película al cine.
fuentes: rincondelvagoagenciasinc.esescuela.med.puc.cl

Shigeru Miyamoto: creador de Mario Bros, Zelda y Donkey Kong

Shigeru Miyamoto (宮本 茂 Miyamoto Shigeru) (nacido el 16 de noviembre de 1952 en Sonobe cho, KiotoJapón) es un diseñador y productor de videojuegos japonés que ha trabajado para Nintendo desde 1977. Ha sido llamado como «el padre de los videojuegos modernos» y «el Walt Disneyde los juegos electrónicos» por haber creado diversas franquicias de Nintendo, entre las que se encuentran MarioDonkey KongThe Legend of ZeldaStar FoxPikmin y F-Zero. Actualmente dirige la subsidiaria Nintendo Entertainment Analysis and Development, que programa algunos de los juegos más vendidos de Nintendo. Los juegos hechos por Miyamoto han aparecido en cada videoconsola de Nintendo, con su primer trabajo, que fue un juego de arcade. Sus juegos han tenido éxito, como en crítica y ventas, y ha recibido varios premios. Tiene una mujer, Yasuko, y dos hijos.



The Legend of Zelda (ゼルダの伝説 Zeruda no Densetsu) es una serie de videojuegos de acción-aventura creada por los diseñadores Shigeru Miyamoto y Takashi Tezuka, y desarrollada por Nintendo, empresa japonesa que también se encarga de su distribución internacional. A lo largo de sus títulos se describen las heroicas aventuras del joven guerrero Link, que debe enfrentarse a peligros y resolver acertijos con los primordiales objetivos de rescatar a la Princesa Zelda, derrotar a Ganondorf y salvar su hogar, el reino de Hyrule.


Donkey Kong (ドンキーコング Donkī Kongu) es un juego de máquina recreativa creado por Nintendo en el año 1981. Es un primitivo juego del género plataformas que se centra en controlar al personaje sobre una serie de plataformas mientras evita obstáculos. La historia no es muy compleja, pero funciona para la época. El juego consiste en que Mario (en el juego, Jumpman) debe rescatar a una dama que había sido capturada por un enorme mono llamado Donkey Kong. Estos dos personajes se volvieron dos de los personajes de Nintendo más famosos.


Mario Bros. (マリオブラザーズ Mario Burazāzu, lit. Hermanos Mario) es un videojuego arcade desarrollado por Nintendo en 1983 para las máquinas recreativas, y luego llevado a varias plataformas, como la NES o la Atari 2600. Fue la segunda aparición de Mario, y la primera que aparece con su nombre definitivo, ya que en Donkey Kong aparecía bajo el seudónimo de Jumpman ('Saltador'). También destaca la primera aparición de su hermano Luigi. Los hermanos Mario son dos fontaneros, Mario y Luigi. El objetivo del juego es derrotar a todos los enemigos en cada nivel. Los dos extremos de cada nivel tienen una característica mecánica que le permite al jugador salir por la izquierda y aparecer a la derecha, y viceversa. Cuantos más niveles cruce Mario, mayor será la dificultad y el número de enemigos que aparecen.
Al igual que muchos otros juegos de "Nintendo" del momento, Mario Bros cuenta con un sistema de puntuación. Los puntos pueden ser obtenidos de varias maneras, ya sea por recoger monedas o derrotando enemigos. El jugador puede obtener puntos por derrotar a varios enemigos uno tras otro, y el jugador podrá participar en una ronda de bonos que da a él o ella una oportunidad para reunir más puntos.


via: wikipedia

Tuesday, November 15, 2011

El papa dice no al uso de células madre embrionarias, Dice Si a células madre adultas

Vaticano
El papa Benedicto XVI declaró su respaldo a las investigaciones médicas de terapias basadas en células madre adultas.
El apoyo del papa surgió en una conferencia científica organizada por el Vaticano, en asociación con una compañía de biotecnología estadounidense.
El pontífice también reiteró la firme oposición a las investigaciones de células madre provenientes de embriones, diciendo que la destrucción de una sola vida humana no podría justificarse jamás en términos del beneficio que podría significar para otra.

El papa dijo que la utilización de células madre adultas, o de fetos que hubieran muerto de causas naturales, no implicaba un problema ético. 


El papa Benedicto XVI reafirmó su oposición a la investigación de células madre embrionarias por considerar moralmente equivocado destruir un embrión sin importar lo benéfico del tratamiento resultante. 

La investigación científica "es una oportunidad única para explorar las maravillas del universo, la complejidad de la naturaleza y la belleza distintiva de la vida, incluyendo la vida humana", aseveró.

Son importantes estas declaraciones ya que si estudiamos la historia en la época en que la Iglesia era un poder del Gobierno o del Estado todos los avances científicos se vieron bloqueados, fueron los tiempos de menos avances en la historia de la humanidad.

Infotep: refugio para prácticas universitarias, Escuela Vocacional Barahona


La institución que nació en 1980 con el sueño de la educación técnica en el país ha crecido. 31 años después, el Instituto de Formación Técnico Profesional (Infotep) tiene en planes la ejecución de 1,543,126 horas de instrucción a través de 19,887 cursos o acciones formativas, constituyendo esto una “manta enorme” que permite arropar a cada ciudadano interesado en la enseñanza técnica.
Pero quizás, el principal referente para explicar los avances y calidad de esta institución docente en estos momentos, sean tres jóvenes que obtuvieron el segundo lugar en una feria científica en Brasil, a finales del pasado octubre.
Julio Belén, Edinson Reyes y Jonhabel Sánchez diseñaron un controlador de movimiento para paneles solares que busca mejorar la producción de energía renovable.
El funcionamiento y la calidad de los egresados de esta institución son altamente elogiados por los dirigentes sindicales, empresarios y el Gobierno, precisamente los tres sectores que comprenden el equipo que dirige a la academia técnica.

Práctica 
El concepto de formar a quienes no tienen acceso a las universidades ha sido, si se quiere, redefinido por la misma realidad. Hoy día, y producto de las carencias del sistema de educación superior, muchos alumnos acuden a las aulas de esta institución a fortalecer sus capacidades con la práctica diaria.

Pero no solo en el área de Comunicación los alumnos universitarios asisten para fortalecer sus conocimientos, sino otras áreas, por ejemplo Electrónica, donde es común que asistan estudiantes universitarios para recibir prácticas en talleres especializados, “y no solo ver pizarra y pizarra”, asegura Ahmed Miranda, instructor de la institución.

Los avances en esta escuela técnica no solo están cifrados en el área televisiva, sino que en los últimos años han estado preparando personal en el área de energías renovables.

 Hoy día, esta institución cuenta con un proyecto de desarrollo de energía en base a la tecnología fotovoltaica y la energía solar, pero también cuenta con un programa de capacitación en energía eólica que de hecho les genera algunos beneficios.

Una de las ventajas que permite el ser egresado de Infotep es que en un amplio porcentaje son las empresas que se acercan en búsqueda de talentos, lo que garantiza una rápida inserción laboral. En cada centro de estudios la institución está agilizando la instalación de una oficina del Ministerio de Trabajo que permitirá el acercamiento entre patronos y alumnado.

En Barahona, exisen varios centros docentes de Infotep en todo lo largo y ancho de la Provincia siendo el mas grande las instalaciones de la Escuela Vocacional de las  FF AA a la entrada de la ciudad, quisieramos hacer una mención especial a algunos docentes: 
  • los Maestros Victorino y Hugo en el área de Electricidad,
  • el Maestro Johnny Alexys en el área de Electricidad Automotriz,
  • la Maestra Janet Alcantara en el área de Belleza y Cosmeticos, 
  • al Maestro Warman en el área de Informática, 
  • a la Maestra Erika Guzman en el área de Decoración de Interiores, 
  • al Maestro Dennis Montilla en el área de Electricidad,
  • a los Maestros Esteban Green, Jaime Pena, SAM y Cuello en el área de Electronica (Sto Dgo),
  • y a todos aquellos Maestros de vocación.
referencias: listindiario, ecosdelsur, yo mismo cuando fui estudiante

Wednesday, November 9, 2011

Android: qué es?

Android es un sistema operativo basado en linux, inicialmente enfocado a dispositivos móviles específicamente celuldares, pero hoy en día se extiende también a tablets y otros dispositivos. Es una pila de software para dispositivos móviles que incluye las aplicaciones de un sistema operativo, middleware y clave. El SDK de Android proporciona las herramientas y APIs necesarios para comenzar a desarrollar aplicaciones en la plataforma Android usando el lenguaje de programación Java.
Características:

  • Marco de la aplicación permitiendo la reutilización y sustitución de componentes
  • Dalvik máquina virtual optimizada para dispositivos móviles
  • Navegador integrado, basado en la fuente abierta WebKit motor
  • Gráficos optimizados impulsado por una costumbre de la biblioteca de gráficos 2D, gráficos 3D basado en la especificación OpenGL ES 1.0 (aceleración de hardware opcional)
  • SQLite para el almacenamiento de datos estructurados
  • Apoyo a los medios de audio comunes, videos y formatos de imagen (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)
  • GSM de telefonía (dependiente del hardware)
  • Bluetooth, EDGE, 3G y WiFi (dependiente del hardware)
  • Cámara, GPS, brújula y el acelerómetro (dependiente del hardware)
  • Entorno de desarrollo incluyendo un emulador de dispositivo, herramientas para la depuración, la memoria y de perfiles de rendimiento, y un plugin para el IDE de Eclipse.
Linux Kernel
Android se basa en la versión 2.6 de Linux para los servicios del núcleo del sistema como la seguridad, la gestión de memoria, gestión de procesos, la pila de red, y el modelo de controlador. El núcleo también actúa como una capa de abstracción entre el hardware y el resto de la pila de software.

Redes Sociales: Google + (plus), lo Ultimo

Google+
Google+ logo.pngLogotipo de Google+
Información general
URLhttps://plus.google.com
EsloganCompartir en Internet como en la vida real.
Comercial
Tipo de sitioRed social
Registronecesario
Usuarios registradosMás de 43 millones
Idiomasdisponibles44
PropietarioGoogle
Lanzamiento28 de junio de 2011
Estado actualActivo
Google+ (pronunciado y a veces escrito Google Plus, a veces abreviado como G+) es un servicio de red social operado por Google Inc. El servicio lanzado el 28 de junio de 2011, basado en HTML5. Los usuarios tienen que estar por encima de 18 años de edad, para crear sus propias cuentas.
Google+ integra los servicios sociales, tales como Google Perfiles y Google Buzz, e introduce los nuevos servicios Círculos, Quedadas, Intereses y Mensajes.Google+ también estará disponible como una aplicación de escritorio y como una aplicación móvil, pero sólo en los sistemas operativos Android y iOS. Fuentes tales como The New York Times lo han declarado el mayor intento de Google para competir con la red social Facebook, la cual tenía más de 750 millones de usuarios en 2011. El 20 de septiembre de 2011, Google permitió la creación de cuentas a cualquier usuario, con mejoras en sus extensiones de videoconferencias.
 

Redes Sociales de Internet

El concepto red social en el ámbito de internet: son páginas que permiten a las personas conectar con sus amigos, incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales… Las redes sociales en Internet han ganado su lugar de una manera vertiginosa, convirtiéndose en promisorios negocios para empresas, artistas, marcas, freelance y, sobretodo, en lugares para encuentros humanos.
Red: se refiere a un conjunto de entidades conectadas entre sí. Como hablamos del ser humano, lo referiremos a un conjunto de individuos conectados entre sí o con un interes en común. Por lo tanto una red social sería conjuntos de personas con un interés en común, que de igual manera al trasladarlo a la tecnolgía sería, redes sociales por internet: Conjunto de personas con un interés común mediante Internet. En donde se realizan difentes tipos de encuentros sociales y que maneja dos tipos de comunicaciones asincronas y sincronías. Existen actualmente un sin numero de estas y entre las mas famosas podemos citar: Hi5facebookgoogle +twitterlinkedinskype.


Perfil Personal: 
Ventajas a perfil personal
  • Reencuentro con conocidos.
  • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
  • Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
  • Compartir momentos especiales con las personas cercanas a nuestras vidas.
  • Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
  • Perfectas para establecer conexiones con el mundo profesional.
  • Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
  • La comunicación puede ser en tiempo real.
  • Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
  • Bastante dinámicas para producir contenido en Internet.

[editar]Desventajas a perfil personal

  • Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
  • Pueden darse casos de suplantación de personalidad.
  • Falta en el control de datos.
  • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
  • Pueden apoderarse de todos los contenidos que publicamos.
  • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos


Perfil Empresarial o Grupal

Ventajas a nivel empresarial

  • Útiles para la búsqueda de personal.
  • Son utilizadas en forma de Intranet.
  • Permiten realizar foros y conferencias online
  • Han modificado la manera de hacer marketing, generando una mayor segmentación de medios e interactividad con sus consumidores.
  • El consumidor puede interactuar y conocer las características de los productos, además de promociones, noticias de la empresa, lanzamiento de nuevos productos, etc.
  • En tiempos de crisis es una excelente forma de hacer mercadotecnia y publicidad a bajos costos.
  • Perfecta fuente de información para saber lo que quiere el cliente y en un futuro retomar esta información para los planes estratégicos de la empresa.
  • Útil para apalancar el servicio al cliente, además permite establecer relaciones con clientes prospecto.
Redes sociales.jpg


Desventajas a nivel empresarial

  • Los malos comentarios generados en la red pueden dar mala imagen al negocio.
  • Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías.
  • Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales.
  • Los mensajes no pueden ser muy extensos, y se tienen que abreviar demasiado.
  • El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener a un público fiel.
  • Algunos usuarios se dedican a hacer SPAM.
via: wikipeda