martes, 25 de noviembre de 2008

Facebook casi compra a Twitter

Los Directores comerciales de Facebook y Twitter se reuniron para para cerrar un trato de compra venta de parte de Facebook. Trato que para mi total satisfaccion no se completo pues no estoy muy de acuerdo con que grandes exitos de la Web 2.0 como Twitter sean vendidos a segundos que no han tenido la capacidad de hacer competencia y la salida facil para ellos es comprar en lugar de desarrollar.
Twitter rechazó la oferta que Facebook hizo. Esta oferta consistía en parte de las acciones de Facebook. Mientras Facebook decía que las acciones ofrecidas eran u$s500 millones, dsde Twitter decían que eran apenas u$s150 y ellos preferían en lugar de acciones, dinero en efectivo, asi al chaz, chaz, por lo que la oferta no les complacio.
La actual valuación de Twitter en su última ronda de financiamiento fue de US$98 millones y tienen US$20 millones en efectivo para cualquier eventualidad. Me pregunto de donde sacara tanto dinero Twitter si es un servicio gratuito y el portal contiene 0 publidad. Bueno es es una curiosidad que sinceramente esta de mas. Yo sigo agusto Twitteando.

Fuente: Denker Uber y ALT1040

viernes, 21 de septiembre de 2007

Vuelta al cole. también para los profesionales de TI

Despues de algun tiempo estamos de vuelta!!!

Agosto ya se ha despedido de nosotros y, aunque es cierto que cada vez son más los profesionales de TI que se cogen las vacaciones en septiembre, lo cierto es que la gran mayoría se encuentra ya de vuelta y con más o menos ganas de enfrentarse a su quehacer diario.

Como cada año, desde TechNet hemos aprovechado el verano para desarrollar los nuevos retos que les vamos a presentar a lo largo de los próximos meses. Seminarios, webcasts, nuevos TechCenters, boletines de seguridad y, cómo no, toda la información técnica disponible sobre los próximos lanzamientos de productos Microsoft.

Para empezar el equipo de TechNet y un servidor hemos preparado nuestra particular 'Vuelta al cole' con una nueva serie de webcasts sobre la próxima versión de software de servidor de Microsoft, Windows Server 2008, que será lanzada el próximo año. A través de ellos podrá conocer en detalle las nuevas características y mejoras que incorpora y estará preparado para sacarle el máximo rendimiento en cuanto salga al mercado. Bienvenidos todos de nuevo a TechNet!!

Marcos Hidalgo, Consejero Técnico-Cientifico Microsoft

martes, 10 de julio de 2007

Despues de un buen tiempo de no blogear, he regresado a las andadas. En esta ocasion del voy a hablar sobre la guerra piscolica.

Creo que nunca pudo ser mejor hablar sobre las TI´s y sobre la piscologia, dos ambitos en los que me muevo constantemente. En esta ocasion he he extractodo algunos ideas de la empresa mundialmente reconocida en seguridad de TI´s a saber McAfee.

McAfee en los ultimos dias ha anunciado las conclusiones de una nueva investigación que revela cómo el crimen organizado emplea juegos psicológicos para engañar a los usuarios para hacerse con su dinero y sus datos personales.

La investigación sobre las tendencias de los ciberdelitos, encargada por McAfee en asociación con el profesor Clive Hollin, de la Universidad de Leicester en el Reino Unido, indica que en los últimos meses por e-mail los ciberdelincuentes están persuadiendo nuestras vulnerabilidades psicológicas más profundas. Y es que la verdad los ciberdelincuentes están constantemente utilizando astutas técnicas como asumir una identidad que genere confianza, o diálogos amables dirigidos hacia emociones humanas como miedo, inseguridad y avaricia.

Un primer ejemplo en el informe muestra cómo, con frecuencia, la curiosidad puede suponer nuestra perdición y una ganancia inesperada para los ciberdelincuentes. Más de 400 personas hicieron clic en el enlace de un anuncio on line en el que se prometía que, al hacerlo, tendría lugar una transmisión inmediata de un virus al ordenador.

El informe del profesor tambien destaca cómo los cibercriminales trabajan duro para reducir nuestro escepticismo y convencernos de que el correo electrónico es legítimo. Ellos usan una combinación de trucos o juegos psicológicos para hacernos creer que el mail es de un amigo o una entidad fiable como lo son las compañías de tarjetas de crédito.

Para captar nuestra atención y hacer destacar al correo electrónico, utilizan titulares que apelan a nuestros intereses personales como “compras" o “citas".

El informe muestra también cómo los típicos timos por e-mail contendrán elementos esenciales que ponen en marcha y explotan las vulnerabilidades psicológicas humanas que nos conducen o nos influyen para hacer algo – por ejemplo, “pinche aquí y obtendrá una recompensa" o “pinche aquí para evitar algo que no quiere que ocurra".

Según el profesor Clive Hollin: “En condiciones propicias – poder de persuasión del comunicado y combinación idónea de factores coyunturales y personales – la mayoría de las personas pueden ser vulnerables a una información engañosa. Esto es así para todos los usuarios de ordenadores, sea cual sea su nivel de experiencia: si bien la ingenuidad puede explicarlo en parte, también los usuarios avanzados pueden ser embaucados y sugestionados por mensajes engañosos".

Asi que eso es un aviso para que si aun no tenemos idea d ela envergadura que significa ahora la inseguridad en internet, lo empezemos a tomar encuenta y si ya lo estamos haciendo no bajar la guardia y menos ahora. Espero que les haya gustado este blog que a mi me encanto. Bye, nos vemos en el proximo blog!!

MH

lunes, 18 de junio de 2007

Pfizer al desnudo

Un empleado de Pfizer, quien sin autorización instaló un software para compartir archivos en una laptop de la compañía, la cual fue proporcionada para el uso en su casa, ha expuesto los números de seguridad social y otros datos personales pertenecientes a cerca de 17,000 empleados actuales y antiguos de la empresa farmacéutica.
La empresa ha alertado a los empleados que pudieran resultar afectados debido a este incidente.
Los directivos de Pfizer no pudieron ser avisados inmediatamente. Pero las copias de estas cartas ya fueron colocadas en varios sitios, incluyendo Pharmalot, un blog que cubre todo respecto a la industria farmacéutica.
El incidente ha solicitado una investigación por el procurador general Richard Blumenthal. En una carta del 6 de junio, Blumenthal pidió los detalles de las medidas tomadas antes de que los datos fueran comprometidos por la brecha de información, así como la información acerca de la fecha del descubrimiento del incidente y la respuesta que dio Pfizer cuando se dio cuenta.
La carta de Blumenthal también solicitó a Pfizer el modo en como la empresa podía distinguir entre los datos que fueron comprometidos y los datos que pudieron haber sido accedidos solamente. La carta que Blumenthal dio a Pfizer debe ser respondida antes del 22 de junio.
De acuerdo a la descripción de Pfizer sobre el incidente en la carta a los empleados, el compromiso de los datos provino del uso del software para compartir archivos en la laptop del empleado.
En la carta del 1 de junio firmada por la consejera general Lisa Goldman no mencionó el modo por el cual la empresa identificó el incidente. Pero dijo que tan pronto como la compañía estuvo enterada, recuperó la laptop del empleado y el software para compartir archivos fue deshabilitado. El sistema fue utilizado para acceder a Internet fuera de la propia red de Pfizer, por lo que no se comprometió algún otro dato. Goldman también se disculpó con los individuos afectados por este hecho.
Pfizer ha contratado un paquete de “ayuda y protección” para todos los individuos afectados. El paquete incluye un año de crédito gratis para el servicio de monitoreo y $25,000 de un seguro que cubre los costos que los individuos pudieron incurrir como resultado del incidente.
Tales incidentes destacan la importancia de implementar controles para prevenir cualquier fuga accidental o deliberado de los datos mediante herramientas para compartir archivos o aplicaciones como los sistemas de mensajes instantáneos, dijo Devin Redmond, director del grupo de productos de seguridad Websense. Tales controles deben incluir medidas para restringir el contenido que se filtra en las entradas de la red, controles en el acceso de los datos y la prevención del acceso de las aplicaciones para compartir archivos.
Las noticias del incidente de Pfizer coinciden con el lanzamiento de un estudio hecho por la Universidad de Dartmouth que identificó los riesgos en las aplicaciones que comparten archivos. El estudio examinó los datos que implican búsquedas P2P y los archivos relacionados con 30 bancos de los Estados Unidos sobre un periodo de siete semanas entre diciembre de 2006 y febrero de 2007. Un número asombrosamente alto de personas que comparte música y otros archivos en un sistema peer to peer, exponen todo tipo de datos bancarios e información personal en sus computadoras.

martes, 5 de junio de 2007

Encuentro de titanes: Gates y Jobs

El fundador de Microsoft, Bill Gates y el director ejecutivo de Apple, Steve Jobs aparecieron en una presentación conjunta por primera vez en más de dos décadas.

Bill Gates y Steve Jobs rivales en el mundo de la informática, se encontraron por primera vez en muchos años.

Descrita como una presentación pública entre los dos gigantes de la tecnología, el evento que se llevó a cabo en el All Things Digital , generó grandes expectativas entre los seguidores de la computación.

Sin embargo, ¿fue ésta una presentación que sirvió para revivir una vieja relación o más bien para alimentar aún más la fuerte rivalidad entre los dos hombres?

En realidad, el evento tuvo un efecto positivo. Durante esta presentación sin precedentes, ambos hombres explicaron cómo sus respectivos negocios han ido creciendo durante los años.

Cuando se le preguntó a Steve Jobs sobre la contribución de Bill Gates en el mundo de la computación, el director ejecutivo de Apple dijo: "Bill construyó la primera compañía de software antes de que nadie supiera que significaba la palabra software. Eso es algo enorme."

Las palabras de agradecimiento por parte de Gates fueron: "lo que Jobs hizo con la computadora Apple II en 1977 provocó un fenómeno increíblemente poderoso".
Pocos cambios
Al margen de las inevitables arrugas y la pérdida de pelo, tanto Bill Gates como Steve Jobs parecen haber cambiado poco durante los años, especialmente en lo que se refiere al estilo.
Jobs, un hombre extrovertido, apareció sin afeitar y con su habitual suéter de cuello alto negro, jeans y zapatillas deportivas.

Mientras que Gates, un hombre más reservado, se presentó con una camisa a rayas, y pantalones y zapatos negros.

Cuando la audiencia les pidió que describieran su visión del futuro, Gates aseguró que en cinco años la gente no dependerá de una sola computadora. Tendrán equipos múltiples, uno con voz y tinta -con teléfono incorporado- y un equipo de bolsillo.

Jobs predijo "una explosión" en lo que describió como los "equipos post-computadoras", como es caso del Ipod.

Según Jobs, estos equipos representan algo nuevo que carece del legado que tienen muchas aplicaciones.

"Pero uno tiene que regular este proceso, porque hay usuarios que no quieren coches con seis ruedas", añadió Steve Jobs.

Al responder a la audiencia acerca de su participación en causas humanitarias, el jefe de Microsoft afirmó que el haber desarrollado la computadora le permitió crear una fundación para ayudar a la gente "que no tienen acceso a la tecnología o medicamentos".

Una predicción de Bill Gates puso final a esta presentación tan esperada: "Las cosas que actualmente consideramos ciencia ficción, eventualmente, serán una realidad".

Este fue un evento que definitivamente inspiró a una audiencia llena de profesionales y entusiastas del mundo de la informática.

Negocio multimillonario
"Fue un momento histórico", aseguró Nina Lytton, una de las asistentes.

"Un evento en el que mostraron su experiencia como amigos, colegas, rivales y cómo solucionaron problemas de manera creativa durante más de 30 años".

Arthur Ceria, que trabaja en una compañía de San Francisco que se acaba de crear, describió la conversación entre Gates y Jobs como de "inspiradora e histórica."

"Tuvimos a dos de las más importantes figuras del Silicon Valley que vinieron juntos para darnos su visión personal... aquí les consideran mitos y dioses y la audiencia presenció este momento."

"Gates y Jobs se respetan entre ellos, y eso se vió."

martes, 29 de mayo de 2007

12 Olimpiada Mexicana de Informatica

Un año mas que llega, un año mas que se va y a todos nos partia el corazon, la nostalgia que nos causaba a todos. La edicion numero doce de la OMI (Olimpiada Mexicana de Informatica) habia concluido sin mas preambulos.

El pasado jueves 24 de mayo cientos de jovenes de todo el pais se reunieron en la ciudad de Torreon en el estado de Coahuila, con el unico fin de encontar a los mejores jovenes programadores de Mexico.

El viernes por la mañana estos jovenes audaces bajaron de sus habitaciones para desayunar y es alli donde los nervios, la euforia y la emocion por su primer examne de la olimpiada qie estaban a punto de presentar se hizo patente. Minutos despues se dirigieron la la Plaza Galerias Laguna, donde se habia montado un gigantes laboratorio de computo, la cual seria la casa de la Olimpiada por los dos dias en los que se presentarian los examnes para encontrar a los mejores programadores del pais. En punto d elas 9.30 se dio el banderazo oficial para comenzar con el primer dia ofical de actividades y con el primer examen de la olimpiada. A partir de ese momento tendria un maximo de 5 horas para resolver sus tres problemas. Estos 3 problemas se podian resolver en dos unicos lenguajes de programacion: Java o Pascal, lo que daba un toque mas de exactitud en los ya famosos problemas de Karel. Poco a poco los jovesnes fueron terminando su problema y dejando la sala. La olimpiada habia cobrado ya a sus primeras victimas y habia arrojado iguamnente a sus primeros ganadores, los cuales usmarias puntos para el segundo examen. Cabe destacar que el scort de toda la olimpiada es de 600 puntos todos ellos divididos en 6 problemas diferentes, 3 problemas por dia.

El domingo 27 de mayo la olimpiada cobro a sus segundas victimas, entre ellas a nuestra delegacion de Yucatan, tambien Nayarit, Sonora, Michoacan, por mencionar algunas. En punto de las 9.00 am se dio el banderazo para inicar con el segundo examen de la olimpiada, tambien estos al igual que los primeros serian 3 problemas de 100 puntos cada uno y tendrian un manximo de 5 horas para subir la solucion de sus problemas al servidor. Esta ves el elnguaje oficial seria Free Pascal y DevCpp. A las pocas horas fueron saliendo los primeros por la alta dificultad de lso problemas de la olimpiada.

Ese mismo dia se llevo a cabo el concurso especial de robotica, que consistia en programar a con cierto numero de instruccioones a unos pequeños robots, diseñados por el grupo d etrabajo del Dr. Ramon del Instituto Tecnologico de Merida.

El dia tan esperado habia llegado, y es que como dije al principio se nos partia el corazon por que todos queriamos escuchara los ganadores de las medallas y saber quien conformaria a la preseleccion que representaria al pais en la IOI(Olimpiada Internacional de Informatica, por sus siglas en ingles) a celebrarce en el 2008 en Alejadria Egipto, pero eso tambien implicaba el adios de la 12a OMI, nadie nos queriamos ir, pero sabiamos que la hora de despedida habia llegado, o al menos la despedida de la olimpiada por que aun nos quedaba un dia para convivir con todas las delegaciones del pais.

La olimpiada dejo una medalla mas para la delegacion de Yucatan, tambien dejo a la primera medallista femenia como unica ganadora absoluta de la medalla de oro, lo cual me llena de eorme orgulla, por que se trata de mi querida amiga Monserat de la delagacion de Veracruz, ella formara parte de la preseleccon para representar a Mexico en la IOI 2008, asi alli nos venos Alejandria, Egipto.

Mientras tanto agarrate Puebla por que alli te vamos en Mayo de 2008 a celebrar la 13a OMI!!!

sábado, 26 de mayo de 2007

Avanza implantación de tecnología inalámbrica de banda ancha Wimax Toshiba Corporation y Nortel desarrollarán en el mercado japonés estaciones Wimax,

Toshiba Corporation y Nortel desarrollarán en el mercado japonés estaciones Wimax, un estándar para telecomunicaciones de siguiente generación que permite el acceso inalámbrico de banda ancha, con alta velocidad y capacidad a Internet.

Las estaciones están basadas en la tecnología inalámbrica de banda ancha de siguiente generación de Nortel y en la nanotecnología y tecnología de amplificación de productos Toshiba, detalla un comunicado.

Agrega que Toshiba desarrollará el módulo de radio de las estaciones, en tanto que Nortel creará el módulo digital para las estaciones que soporta la comunicación inalámbrica de banda ancha con alta velocidad.

"Además de Japón, hay muchos países en el mundo que se beneficiarán de la implantación de la tecnología Wimax; este esfuerzo contribuirá significativamente en la creación de soluciones Wimax de manera rápida y accesible para estos mercados", destaca.

Toshiba y Nortel participaron juntos en la prueba de soluciones Wimax inalámbricas de siguiente generación que realizó el gobierno de Japón, y desde diciembre de 2006 hasta marzo de 2007, llevaron a cabo un servicio prueba en Tohoku, región al norte del país asiático.

Wimax es un estándar para telecomunicaciones de siguiente generación, que permite el acceso inalámbrico de banda ancha, con alta velocidad y capacidad a Internet. Cubre una mayor área que las tecnologías LAN inalámbricas y ofrece mayor velocidad que los actuales sistemas de telefonía móvil.

Además, puede habilitar la conectividad inalámbrica en cualquier lugar y momento en la ciudad y también en áreas rurales donde no hay una infraestructura de red alámbrica, lo cual beneficia a los usuarios con una cobertura amplia de transmisión y conectividad de alta capacidad a servicios de banda ancha.