Archivo de la categoría: cultura informatica

Sony y Panasonic presentaron “Archival Disc”, el sucesor del Blu-Ray

Las compañías japonesas Sony y Panasonic bautizaron como “archival Disc” al nuevo formato de disco óptico que presentaron hoy y que remplazará al Blu-Ray con mayores capacidades de almacenamiento y resistente al agual y al polvo. Lee el resto de esta entrada

Anuncios

Wi Fi quedó en el pasado, lo de hoy es Lifi

Li fiUna nueva forma de transmisión de datos es experimentada en la Universidad de Edimburgo, por un grupo de investigadores liderado por el físico Harald Haas, quien asegura que a través de un parpadeo de los focos LED que utiliza, se pueden crear redes inalámbricas de acceso a Internet con velocidades próximas a los 500 megabits por segundo, informó Fundación UNAM. Lee el resto de esta entrada

Google busca crear una “llave digital” y eliminar el uso de contraseñas

 El uso de contraseñas es un asunto cotidiano en Internet: Las necesitas para entrar a prácticamente cualquier servicio que estés utilizando. Sin embargo, las personas suelen usar malas contraseñas que resultan vulneradas frecuentemente. ¿Hay una solución alternativa para identificarnos ante un servicio? ¿Podríamos tener un día una mejor solución para este problema? Lee el resto de esta entrada

Inauguran restaurante chino atendido por robots

Un restaurante de Harbin, en el norte de China, abrió sus puertas con unos particulares camareros y cocineros: 20 robots con diferente apariencia, más de diez tipos de expresiones faciales y la capacidad de recibir a los clientes

Según informó la prensa local, los androides están valorados en US$ 3.217, miden entre 1,30 y 1,60 metros. Tienen la inteligencia de un niño de tres o cuatro años Lee el resto de esta entrada

Adquiriendo mi identidad digital

identidad digital

¿Necesita su departamento de IT una normativa?

Según los especialistas, la diferencia radica en que las organizaciones que implementan metodologías de calidad versus una que no cuenta con una certificación tienen mayor ventaja a nivel de reconocimiento. 

shutterstock_11341792

La mayoría de las de normativas tienen, entre otros objetivos, el que la empresa alcance niveles de excelencia, productividad o competitividad, pero el simple hecho de implementar una no es un factor inmediato de éxito, pero si lo podría ser a largo plazo.

Martha y el Cyberbullying

Este video fue realizado por Nahuel Malanot, alumno del Instituto Superior Nº 9045 “Zona Oeste” de la ciudad de Rosario. El video relata la historia de Martha, una adolescente que sufre una de las amenazas más comunes en Internet: El Cyberbullying.
Debido al excelente trabajo realizado y el buen tratamiento de la temática es que el documental “Martha y el cyberbullying” fue premiado por Argentina Cibersegura en al categoría “”Mejor Labor por la concientización digital”.

Vía Cryptex

¿Por qué se llama “spam” al correo no deseado?

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Lee el resto de esta entrada

Más de la mitad de usuarios de teléfonos celulares sufre de nomofobia

La palabra viene del inglés ‘no mobile’. Consiste en el temor de perder, olvidar el móvil o tenerlo descargado

España, Teléfonos inteligentes, Nomofobia
A dos manos. Para muchos usuarios es imprescindible llevar el celular a todos lados. (AP)

MMMQ

El siglo XXI trae lo suyo. Especialistas españoles han detectado una nueva fobia que la padece el 53% de usuarios de teléfonos celulares. Se trata de nomofobia. La palabra viene del inglés ‘no mobile’; es decir, sin móvil o celular. La nomofobia es considerada una patología tecnológica y consiste en el miedo irracional a salir a la calle sin celular, olvidarlo, perderlo, que se descargue la batería o estar en una zona sin cobertura.

No hay datos en el Perú, pero la encuesta española señala que los hombres son los más afectados: 58% frente a un 48% de las mujeres. Quienes poseen un smartphone (teléfono inteligente) son más propensos a padecer la nomofobia. El asunto también viene siendo estudiado por la Universidad de Kansas (EE.UU.) y por expertos australianos.

SÍNTOMAS
Entre los principales síntomas que presentan estos enfermos tecnológicos del siglo XXI están la agresividad, la dificultad para concentrarse y la inestabilidad emocional. No tener el celular a mano, la descarga de la batería o estar en una zona sin cobertura es un vía crucis para la creciente legión de nomofóbicos, según revelaron los usuarios españoles encuestados. Así, un avance tecnológico que debiera facilitar y hacer más agradable la vida, se convierte en un elemento de estrés y de limitante dependencia psicológica.

Si al salir de casa se percata de haber olvidado el aparato y eso le genera ansiedad al punto de tener que volver a recogerlo –por lejos que esté–, es más que probable que caiga en la categoría de nomofóbico.

Según la revista venezolana “Vida efectiva” es fácil distinguir a un nomofóbico: en las reuniones con amigos, en la universidad, en el trabajo, en la casa y hasta en el baño habla por celular o manipula el teléfono para leer mensajes. Al menos cada 2 minutos mira la pantalla, aunque no espere ninguna llamada. Puede olvidar todo menos su celular. Los lugares que no permiten el uso del teléfono celular, como cines, bancos, aviones, ciertos restaurantes, iglesias, entre otros, le generan estrés.

NUEVA VIDA SOCIAL
Según investigadores australianos, la elección del modelo de celular es otro factor estresante. Esto porque a ciertas personas los teléfonos celulares inteligentes les dan un sentido de pertenencia a un grupo social determinado y porque han empezado a expresar su identidad a través del modelo del aparato.

Los estudiosos señalan que hay quienes se pasan hasta seis meses tratando de elegir el equipo y el plan de pago más adecuados, mientras que las ofertas, la publicidad y las tendencias los confunden.

Un estudio de la Red Australiana de Acción del Consumidor de Comunicaciones, de la Universidad de Deakin, reveló que algunos usuarios se sienten desplazados si tienen el modelo ‘equivocado’. Para el doctor Paul Harrison, que lideró al grupo de investigadores, esto se debe a que los teléfonos, especialmente los smartphones, se asumen cada vez más como un modo esencial de operar en el mundo moderno. “Si quieres una vida social, tienes que mantenerte conectado. No es un juguete”, afirma el doctor Harrison.

A esto se suma una encuesta de Research In Motion (RIM), fabricante de Blackberry, que revela que el 60% de usuarios coquetea virtualmente vía mensajes de textos de sus celulares. La experta en relaciones de pareja Katia Loisel-Fury escribió: “Desde que los teléfonos móviles se convirtieron en tendencia, las relaciones amorosas sucumbieron a la presión y ansiedad asociada a la espera de una respuesta, a lo que se conoce como la carta de amor de 160 caracteres”.

UNA REVELADORA ENCUESTA
Una encuesta hecha por RIM sacó a la luz que 4 de cada 5 usuarios cree que debe contestar un mensaje de flirteos, de texto o SMS, el mismo día. Ignorar el mensaje genera estrés en 2 de cada 3 usuarios y 87% de ellos usa los mensajes para invitar a salir al alguien.

Según expertos, esto sucede porque permite que el coqueteo sea menos confrontacional e invasivo, además porque es más fácil romper el hielo y ayuda ser emocionalmente más atrevidos. No en vano el 77% contestó que estaba bien terminar una relación usando los mensajes de texto.

Todo esto hace comprender mejor la nomofobia: para muchos su vida social, amorosa, familiar y de trabajo, su identidad y estilo dependen de un aparato, a falta de habilidades sociales que les permitan otro tipo de lazos.

SEPA MÁS
En la actualidad hay 5.000 millones de teléfonos celulares en uso en todo el mundo, unos 30 años después de su lanzamiento comercial.

Visto en El Comercio

Lecturas relacionadas:

El disco duro crece

El disco duro va a duplicar su capacidad de almacenamiento cada dos años durante esta década. Así lo llevan haciendo desde hace 50 años, según John Coyne, máximo responsable ejecutivo de Western Digital (WD), que tiene el 50% del mercado mundial.

La industria de discos duros sigue con un ritmo de crecimiento en torno al 10% en unidades. Los discos de 2,5 pulgadas y de 3,5 pulgadas ofrecen el doble de capacidad cada dos años por el mismo precio. El constante avance del ordenador personal se explica por el progreso de los discos duros y de los microprocesadores, precisa Rich Routledge, responsable mundial de mercadotecnia de WD.

Este crecimiento constante desde que IBM inventara en 1956 el disco duro va dejando por el camino a múltiples suministradores. En las últimas semanas, Seagate ha adquirido la división de discos duros de Samsung y Western Digital la de Hitachi, con lo que ahora solo quedan tres grandes suministradores: WD, que controlará la mitad del mercado; Seagate, el 40%, y Toshiba, el resto.

En su medio siglo de vida, el progreso de la industria ha tenido forma de S: rápido, muy rápido y otra vez rápido. Unas veces ha duplicado la capacidad cada año y medio y otras cada dos años y medio.

Estamos en estos momentos, dice Coyne, en el final de la curva de crecimiento de la tecnología perpendicular, la más empleada ahora, y harán falta nuevos desarrollos para impulsar de nuevo el aumento muy rápido.

Últimamente se ha avanzado sobre todo en lectura y grabación de datos y ya se están desarrollando las tecnologías para asegurar el crecimiento en el resto de la década, como la láser o la microondas.

En formatos, seguirán los discos de 2,5 y 3,5 pulgadas, con una participación del 55% y 45%, respectivamente, pero serán los de 2,5 pulgadas los que crecerán y los que a largo plazo subsistirán.

Según Coyne, los discos de 1,8 pulgadas no son competitivos en coste por gigabyte y están amenazados por las memorias flash, mientras los de 3,5 pulgadas son demasiado grandes para mantener el posicionamiento preciso de los cabezales. El formato óptimo es de 2,5 pulgadas, empleado en los portátiles, por fiabilidad, coste y tamaño.

La capacidad más extendida y competitiva ahora es la de 320 gigabytes por plato, pero hacia finales de año predominará la de 500 gigabytes. Por eso los portátiles van ahora típicamente con un disco de 320 gigabytes y a finales de año migrarán a 500. Las necesidades de almacenamiento seguirán aumentando de manera exponencial, entre otros factores porque, según Routledge, el 75% de todo lo almacenado es una copia de otros archivos digitales. El futuro del disco duro queda así garantizado.

Al igual que el disco duro, la memoria flash se encuentra en una encrucijada tecnológica. Se da por seguro que ambos la sortearán, pero con ingentes inversiones para producir un salto cualitativo.

Esto hará, en opinión de Coyne, que la diferencia en coste por gigabyte entre un disco duro y una memoria flash se mantenga en los próximos años. Es decir, que el progreso de ambos será paralelo y la memoria seguirá siendo 10 veces más cara que un disco a igual capacidad.

Por cuestión de tamaño, los teléfonos inteligentes, cámaras y grabador de bolsillo llevarán memoria flash, mientras que los ordenadores portátiles y de sobremesa, grabadores conectados al televisor y dispositivos de almacenamiento de bolsillo de gran capacidad tendrán su disco duro. El tamaño del aparato, y sobre todo de la pantalla, determina su uso y funcionalidad.

Por precio, la capacidad típica de una memoria flash será de 20 a 40 gigabytes y la de un disco de 250 a 500 gigabytes en los próximos 12 meses. Queda por ver si los aparatos de mano híbridos, como la tableta o el ultraportátil, llevarán flash con baja capacidad o serán algo más gruesos e irán con disco de gran capacidad.

La memoria flash, inventada en 1988, continuará progresando. La historia del almacenamiento de estas últimas décadas demuestra, dice Routledge, que seguirá la evolución, pero sin revolución.

Vía El País

Programador, uno de los profesionales más demandados

Las TIC suben en un 16% sus ofertas de empleo, en comparación con septiembre del año precedente.

El sector informático y de telecomunicaciones es uno de los que más puestos de trabajo demanda cubrir, a pesar de la crisis. El sector ha subido en un 16% el número de ofertas publicadas en el site de empleo Infojobs, comparando resultados de septiembre a los del mismo mes de 2009, convirtiéndose en uno de los tres que más personal demanda. Turismo y restauración sube un 20% y diseño y artes gráficas un 14, acompañando a las TIC como los sectores en los que más ha crecido el número de puestos de trabajo que es necesario cubrir.

Los profesionales más demandados son comerciales, programadores y profesionales de atención al cliente, según recoge EP. Las firmas que más personal piden son las del ramo de la consultoría, la asesoría y auditoría, la informática, las telecomunicaciones y  los servicios.

Por contra, quienes más han bajado el número de personal que demandan son el sector inmobiliario y la banca y finanzas.

Vía Silicon News

Jugar con la videoconsola antes de ir a dormir aumenta el riesgo neurocognitivo

Las horas de sueño óptimas varían con la edad: los niños de 5 años deberían dormir 11 horas, los de 9 años necesitan 10 horas y los de 14, sólo 9. Usar la computadora, la videoconsola o el teléfono móvil antes de ir a dormir impide una buena conciliación del sueño y dificulta la atención de niños y adolescentes a la mañana siguiente, incrementando además, el riesgo de sufrir problemas neurocognitivos, según ha determinado una investigación del Instituto del Sueño de Florida, en Estados Unidos, que ha sido presentada durante la XIV Reunión Anual de Sociedades Asociadas de Profesionales del Sueño.

“Cualquier factor que impida la calidad y la cantidad de sueño conllevará dificultades y problemas de comportamiento en el colegio”, ha afirmado el director médico del instituto, el doctor William Kohler. Según los datos presentados, tener un sueño regular es el factor de predicción más consistente para determinar el desarrollo positivo en niños de cuatro años.

En esta muestra, 8.000 niños realizaron pruebas de lectura, lengua y matemáticas, obteniendo puntuaciones más altas los niños que, según aseguraron sus padres, dormían de una forma regular. Interrumpir el patrón de sueño habitual, con tecnología de por medio o no, puede alterar el ritmo circadiano del cerebro.

Vía Alta Densidad

Hoy en día no proteger su computadora es una negligencia

En Internet acechan toda clase de peligros: virus, gusanos, hackers y phishers. Y quien hoy en día no proteja su computadora es simplemente culpable de negligencia, en especial porque ni siquiera hay que gastar dinero para obtener una protección elemental. Pero no todos los programas gratuitos son iguales. En determinados casos es preferible instalar varios de estos programas para asegurarse una protección razonable.

“Se puede lograr un razonable nivel de seguridad con programas gratuitos”, aconseja Matthais Gärtner, de la oficina federal alemana de seguridad informática (BSI) en Bonn. Y esto es lo que confirmó recientemente una prueba realizada por la revista alemana de computación c’t. Cuatro de esos cinco programas sin costo dieron buenos resultados.

Todos los programas antivirus gratuitos pueden eliminar virus, troyanos o rootkits con relativa facilidad. “Uno de los dos mayores problemas con los antivirus gratuitos son los intervalos de actualización de las signaturas, inflados artificialmente. Las actualizaciones no se hacen cada dos horas sino una al día. El otro problema radica en los deficientes sistemas de identificación”, explica Christiane Rütten, especialista de la revista c’t.

La primera desventaja – el intervalo en la actualización de las signaturas -carece de gravedad, a juicio de los expertos. Después de todo, la identificación de la signatura de un virus – algo así como la huella digital del software malicioso-, es tan sólo una de las formas de detección del llamado malware. “Existe también el enfoque heurístico, el análisis estadístico y el reconocimiento o del comportamiento”, explica Rütten.

La segunda desventaja – la falta de sistemas de reconocimiento del comportamiento – es un problema mayor. Esta funcionalidad permite dar la alarma si un programa se comporta de manera sospechosa. Es por esto que Rütten recomienda la instalación de un programa gratuito como Threatfire (http://www.threatfire.com/es) para identificar comportamientos sospechosos si el programa antivirus que usted usa carece de esta función.

Otro factor a considerar son las infecciones no intencionales. Estas ocurren cuando se descarga sin querer un software malicioso mientras se navega por Internet. Entre los programas que controlan el flujo de datos desde la Web están Avast Free Antivirus (http://www.avast.com/es-ww/free-antivirus-download) y AVG Anti-Virus (http://free.avg.com/ww-es/inicio).

Avira AntiVir (http://www.avira.com/es/pages/index.php) pasó la prueba de manera convincente. Se destacó por su velocidad, igualando en esto al programa Avast y revelándose especialmente apto para laptops, que suelen ser carentes de energía. Security Essentials de Microsoft y Cloud Antivirus de Panda también se destacaron por sus buenos niveles de identificación. La prueba de la revista c’t señaló también a ambos programas como apropiados para usuarios inexpertos, por su facilidad de uso.

Lo único malo de los antivirus gratuitos son los pop-ups o anuncios emergentes publicitando la venta de la versión completa del programa, aunque ello varía en intensidad de uno a otro. Avast, por ejemplo, contiene sólo anuncios menores, mientras Security Essentials no contiene ningún anuncio, puesto que carece de una versión “completa” a la cual actualizar.

Estos programas no siempre contienen herramientas como anti-spyware y firewalls. “Usted tendrá que arreglárselas por sí mismo”, advierte Gärnter, portavoz del BSI alemán.

Vía Tecnología 24

Desarrollan nuevas tecnologías para poder caminar y textear al mismo tiempo

En esta foto tomada el miércoles 29 de junio de 2010, una mujer envía mensajes mientras cruza una calle de San Francisco. Aunque usar un teléfono celular mientras se conduce ha sido sancionado por leyes en varios estados, los expertos dicen que los peatones también sufren las consecuencias de la distracción móvil, pues tropiezan con banquetas, caminan hacia el tránsito y hasta caen en alcantarillas abiertas por chatear o textear mientras caminan. (AP Foto/Ben Margot)

Aunque Estados Unidos y otros países han reglamentado el uso de teléfonos celulares mientras se conduce un vehículo, los expertos dicen que los peatones también sufren las consecuencias por chatear o textear mientras caminan: tropiezan con banquetas, caminan hacia el tránsito y hasta caen en alcantarillas abiertas.

Para ayudarles, varias empresas de tecnología han creado aplicaciones para cosas como hacer “transparente” la pantalla de un teléfono de uso múltiple —y poder ver la acera o la calle de vez en cuando— hasta convertir voz en texto para evitar el tener que tocar el aparato para ingresar un mensaje.

Aún está por verse si las nuevas tecnologías evitarán lesiones, pero al menos son un paso en la dirección correcta.

“No creo que logremos evitar por completo que las personas tropiecen y, por supuesto, queremos que sean responsables, pero lo que tratamos de hacer es eliminar el punto de fricción y devolver al usuario un poco de banda ancha mental”, dijo Travis Bogard, director ejecutivo de estrategia y gestión de producto de Aliph, una compañía de San Francisco que fabrica auriculares con bluetooth.

El audífono Jawbone de Aliph incorpora tecnología “voz a texto”, que elimina la necesidad de mirar el teclado para enviar un correo electrónico o un mensaje de texto. También tiene un identificador de llamadas que le “habla” al usuario y una función para hacer llamadas a los contactos usando comandos de voz en lugar de los dedos.

“Todo esto te libra de la necesidad de tocar tu teléfono, lo que hace que apartes la mirada de lo que está frente a ti”, dijo Bogard.

Otros programas en el mercado, como Text Vision, Type n Walk y Email ‘n Walk, usan la cámara del teléfono para proyectar en la pantalla una imagen de lo que hay enfrente del usuario.

“Las pantallas ‘transparentes’ resolverían parte del problema”, dijo Clifford Nass, profesor de comunicaciones en la Universidad Stanford. “Pero el problema fundamental es que nuestros cerebros no pueden hacer mucho cuando estamos concentrados en otras cosas”.

Un análisis de la Universidad Estatal de Ohio encontró que, en los últimos años, el número de visitas a las salas de emergencia por accidentes de peatones por teléfonos celulares se ha duplicado año tras año. En 2008 se reportaron poco más de 1.000 casos en Estados Unidos.

Por lo menos dos estados, Nueva York e Illinois, han analizado promulgar leyes que limiten el uso de dispositivos electrónicos personales por peatones, pero ninguna ha sido aprobada.

Vía Tecnología 24

Air Mouse

El “Air Mouse” viene para eliminar todas las enfermedades causadas por el uso los dispositivos de mouse o de ratón tradicionales (como por ejemplo, el síndrome del Túnel Carpiano). El “Air Mouse” se adapta a la mano del usuario, alineándose con sus ligamentos y los de la muñeca, aumentando la velocidad y la precisión.

Viene con un dispositivo óptico y con baterías recargables, con una semana de duración, y en cuatro colores a escoger (negro, lila, amarillo o azul).

Los botones izquierdo y derecho están en la punta de los dedos índice y medio, y el dispositivo óptico en la palma de la mano.

Página Oficial

¿Qué es el Twitter?

twitter

A muchas personas cuando se les habla de Twitter comentan que no lo entienden, dicen que no tiene juegos, que sólo se puede subir una foto y que no permite escribir más de 140 caracteres. Pero ciertamente lo que ha hecho a la página del pajarito tan famosa y concurrida es su sencillez, al puro estilo simplista que impuso Google hace ya varios años, el Twitter se ha convertido en una herramienta social de comunicación en tiempo real que permite la verdadera inmediatez de la información y la comunicación bidireccional con millones de personas y organizaciones alrededor del mundo y puede ser usada casi desde cualquier computador o dispositivo móvil que tenga acceso a internet debido a su versatilidad y adaptabilidad.

Antes de escribir este artículo, se le preguntó a varios usuarios twitteros ¿qué es el Twitter? y las respuestas recibidas fueron una mezcla variada entre conexión, información, intercambio de opiniones y catarsis; otra persona comentó que es como pensar en voz alta o hablar sólo pero acompañado, para otros es su diario personal y lo ven como si éste les hablara y lo usan para comunicarse con mucha gente a la vez, sirve para leer las opiniones de todos y ver la multiplicidad de las mismas, también para buscar información, promociones, denuncias, solicitar o enviar ayuda en casos de emergencia, intercambiar informaciones de interés, emitir opiniones sobre uno o varios temas, interactuar con distintas personas, difundir información resumida rápidamente, saber lo que ocurre en el mundo y a quienes le importa, para drenar lo que se quiera, conocer gente chévere y hasta convertir esas personas en amistades fuera de Internet y una de las opiniones más pintorescas fue “hacerle la vida de cuadritos a todos los politiqueros de todos los colores”.

Al registrarse en Twitter se recomienda usar el servicio de importación de contactos de MSN/Live, Google, AOL o Yahoo que tiene el portal para contactar con sus amistades actuales que ya lo utilizan o el buscador integrado en la página para conseguir tópicos de interés.

En Twitter los nombres de usuario empiezan con @, usted lee lo que sus “following” escriben y los “followers” son aquellos que leen lo usted escribe. Los “hash” o marcadores de búsqueda inician con el signo #.

Entre las cosas más importantes para generar credibilidad y confianza en los otros twitteros están: “Twittear” seguido, mantener el respeto con los demás, subir una imagen personalizada al perfil, colocar una descripción biográfica interesante y escribir su lugar de residencia.

Muchas gracias a @inti @edimares @aarm68 @gabovzla @Elianni @edimares @imagual @cieloraso @EOchoaAntich @LauSolorzano @delsasolorzano @HeavenAC @anatrivium @Chicho_Malbixo @Quinaitor @magdamascioli @colhe @castorve @luis_perezdiaz @nuneznoda @elpregonero @leoaranguibel y @jeanfreddy por su opinión sobre lo que es Twitter.

Si desea ayuda o mayor asesoría puede seguirme en Twitter o escribir a mi correo electrónico.

Enrique Vásquez
Vía El Universal
http://www.twitter.com/indiferencia
indiferencia@yoestoy.com

Presentaron portátil ligero de 100 dólares

laptop

Un computador portátil que pesa menos de 1 kilo y que será vendido en 100 dólares fue presentado por la empresa taiwanesa DMP Electronics en la Semana del Centro de Oportunidades Digitales del Foro de Cooperación del Asia y el Pacífico.

Se llama Edubook y tiene una pantalla de 8,9 pulgadas. Se pueden ensamblar en diez minutos con un destornillador. Utiliza un procesador con 512 MB de memoria integrada de bajo consumo de energía y que puede operar con Windows XP y otros programas.

Funciona con ocho pilas AA y su consumo es de cinco a ocho vatios por segundo, menor que el de un bombillo.

Satisface 80% de las necesidades informáticas.

Vía Entorno Inteligente

Qué es Android?

Android es un sistema operativo para dispositivos móviles basado en el núcleo Linux. Inicialmente fue desarrollado por Google y luego por la Open Handset Alliance (liderada por la propia Google). La presentación de la plataforma Android se realizó el 5 de noviembre de 2007 junto con la fundación Open Handset Alliance, un consorcio de 48 compañías de hardware, software y telecomunicaciones comprometidas a la promoción de estándares abiertos para dispositivos móviles.
Esta plataforma permite el desarrollo de aplicaciones por terceros (personas ajenas a Google). Los desarrolladores deben escribir código gestionado en el lenguaje de programación Java a través de la SDK que proporciona Google. Una alternativa es el uso de la NDK (Native Development Kit) de Google para hacer el desarrollo en el C en código nativo.
La mayoría del código fuente de Android ha sido publicado bajo la licencia de software Apache, una licencia de software libre y código fuente abierto. Google lanzó la última versión de Android, la Cupcake 1.5, en abril de 2009.

Características

  • Framework de aplicaciones: permite reuso y reemplazo de componentes.
  • Máquina virtual Dalvik: optimizada para dispositivos móviles.
  • Navegador integrado: basado en el motor de código abierto WebKit.
  • Gráficos optimizados, con una biblioteca de gráficos 2D; gráficos 3D basado en la especificación OpenGL ES 1.0 (aceleración por hardware opcional).
  • SQLite para almacenamiento de datos estructurados.
  • Soporte para medios con formatos comunes de audio, vídeo e imágenes planas (MPEG4, H.264, MP3, OGG, AAC, AMR, JPG, PNG, GIF)
  • Telefonía GSM (dependiente del hardware)
  • Bluetooth, EDGE, 3G, y WiFi (dependiente del hardware)
  • Cámara, GPS, brújula, y acelerómetro (dependiente del hardware)
  • Ambiente rico de desarrollo incluyendo un emulador de dispositivo, herramientas para depurar, perfiles de memoria y rendimiento, y un complemento para el IDE Eclipse.
  • Pantalla táctil
  • Android Market permite que los desarrolladores pongan sus aplicaciones, gratuitas o de pago, en el mercado a través de esta aplicación accesible desde todos los teléfonos con Android.

Vía Wikipedia

Conozca los 11 síntomas de adicción a Internet

Raices en computadora

Síntomas de adicción a Internet, según Hilarie Cash, directora ejecutiva del centro de rehabilitación ReSTART de las afueras de Seattle. Tres de los siguientes síntomas pueden reflejar abuso, cinco o más adicción:

– Uno pasa cada vez más tiempo en Internet.
– No consigue controlar esa dependencia.
– Sentimiento de euforia cuando está en Internet.
– Ansiedad por pasar más tiempo en Internet; desasosiego cuando no está allí.
– Desatención de familiares y amigos.
– Le miente a otros sobre el tiempo que le dedica a la red.
– El Internet interfiere con su trabajo o con los estudios.
– Sentimiento de culpa o vergüenza por la cantidad de tiempo que pasa en la red.
– Cambios en los hábitos de sueño.
– Cambios en el peso, dolores de la columna, dolores de cabeza, síndrome del túnel carpiano.
– Alejamiento de otras actividades.

Vía Diario El Nacional

Concientización del Personal

Cuando se habla de informática, se tiende a asociar este concepto con nuevas tecnologías, equipos y aplicaciones (recursos informáticos). Sin embargo, se suele pasar por alto el componente base que hace posible la existencia de dichos elementos: la información.

La gran mayoría de los usuarios, desconoce sobre temas de seguridad de la información y, en especial, el alcance del área. Quién no ha escuchado alguna vez las preguntas; ¿pero cómo, seguridad de la información también se encarga de la seguridad física? ¿Qué tiene que ver seguridad de la información con los papeles impresos? ¿Cómo, seguridad de la información no es lo mismo que seguridad informática?

El desarrollo de un plan y campaña de concientización (Awareness Training) del personal de nuestra compañía es fundamental para mantener altos índices de seguridad. De nada sirve contar con las últimas tecnologías de antivirus, firewalls, bloqueo de USB, etc., si la educación del principal consumidor, “el usuario”, no es llevada a cabo.

Hoy, más del 80% de los ataques provienen desde el interior de las propias empresas (empleados descontentos, fraude interno, accesos no autorizados, falta de motivación, carencia de entrenamiento organizacional) y a través de la ingeniería social. Esto se debe a que resulta más fácil obtener la contraseña de un usuario si lo llamamos como si fuéramos el Help Desk para corroborar sus datos, que vulnerar los sistemas de seguridad y cifrado de los sistemas. Asimismo, con tan sólo recorrer un par de puestos de trabajo podremos encontrar las contraseñas (contenidas en un post-it) pegadas en la pantalla o debajo del teclado.

Existen diferentes métodos para implementar nuestras ideas, si fallamos en la elección, seguramente el objetivo de la concientización no cumplirá nuestras expectativas. Es por ello que se deberá colocar énfasis en este punto. Sin lugar a dudas, las charlas persona a persona son las que poseen mayor llegada al usuario final, pero dependiendo del tamaño de nuestra organización, esto no siempre será factible. Las alternativas más utilizadas son:

  • § Reuniones, charlas o desayunos de trabajo.
  • § Cartelería.
  • § Folletería.
  • § Uso de la Tecnología.

De acuerdo a los canales de comunicación utilizados definiremos otro de los ítems fundamentales, el temario a considerar en cada alternativa.

En el caso de reuniones presenciales, podemos tratar conceptos más generales e introductorios para luego enumerar las buenas prácticas a seguir:

  • § Objetivo del Negocio.
  • § ¿Qué es la seguridad de la información?
  • § Objetivos y alcances del área.
  • § Riesgos y amenazas asociados a la información.
  • § Situación actual de nuestra compañía.
  • § Buenas prácticas de seguridad.

Si decidimos instalar carteles en lugares estratégicos o repartir folletos, debemos nombrar solamente las buenas prácticas adoptadas, al igual que para la opción tecnológica, donde podemos optar entre correo electrónico, protector de pantalla, pop-up, logon script, Intranet o newsletter mensual.

Acorde la criticidad de los activos de la información, debemos incluir los temas básicos vinculados a los usuarios, tales como:

  • § Manejo de contraseñas seguras.
  • § Log-off y bloqueo de PC.
  • § Virus y SPAM.
  • § Escritorio limpio.
  • § Dispositivos móviles.
  • § Destrucción de la información sensitiva.

Para finalizar el ciclo, es conveniente recibir feed-back por parte de nuestros usuarios, utilizando algún tipo de encuesta o métrica. De esta forma tendremos herramientas para realimentar y mejorar nuestro plan de concientización y continuar la campaña.

Recordemos que un cambio de cultura no se lleva a cabo en poco tiempo, por lo que tendremos que:

1. Ser perseverantes y pacientes;
2. Desarrollar e implementar políticas, procesos, procedimientos, normas y estándares acordes con la estructura organizacional, y alineados al negocio;
3. Entrenar y comunicar en forma continua;
4. Contar, de manera especial e incondicional, con el apoyo de la alta gerencia, para que nuestras acciones tengan el respaldo, soporte y grado de aceptación que ameritan.

Vía Cryptex

Power Supply Calculator: Calcula la fuente de alimentación para tu PC

Si tienes pensando armar un equipo con las componentes de tu preferencia, algo que quizás estés descuidando es que fuente de alimentación debes utilizar para satisfacer el consumo de dicho ordenador. Power Supply Calculator, es una herramienta que se encarga de calcular o recomendar una fuente de alimentación en base a el procesador, la tarjeta madre, tarjeta de vídeo, memoria RAM, unidad óptica y el disco duro.

Power Supply Calculator - Fuentes recomendadas para tu PC

No sabría afirmar si los valores de voltaje que recomienda esta herramienta son 100% correctos, aunque en mi caso sean así. Sin embargo, esto puede servirte de guía para calcular la fuente de alimentación recomendada para tu PC.

Enlace | Power Supply Calculator
Vía | Tecnobita

Oracle compra Sun Microsystems

oracle

Aunque inicialmente fue IBM quien anunció su interés por Sun y parecía una operación segura, ha sido Oracle quien ha logrado llevar a buen puerto las conversaciones. La compañía ha anunciado que comparará Sun Microsystems por 7.400 millones de dólares, lo que supone un precio de venta de 9,50 dólares por acción.

El acuerdo ha sido ya dado por “definitivo” por las compañías en el comunicado remitido a los medios de comunicación.

“La adquisición de Sun transforma la industria TI, combinando la mejor empresa de software con los sistemas de computación de misión crítica”, defiende el CEO de Oracle, Larry Ellison. “Oracle y Sun han sido pioneros en la industria y partners cercanos durante más de 20 años”, ha añadido el máximo responsable de Sun, Scott McNealy, defendiendo además que esta fusión es “la evolución natural de nuestra relación y será un evento que definirá la industria”.

Las previsiones de Oracle apuntan a lograr alcanzar un alza en los beneficios del 15% en los resultados no GAAP en el primer año tras la compra.

Vía Alta Densidad

Ingeniería de sistemas y el desarrollo comunitario

ingenieria_sistemasSe dice con mucha frecuencia en el mundo de hoy, que nos encontramos frente al tiempo de la revolución informática. Otros hablan de una suerte de sociedad del conocimiento basada en lo que se denomina ingeniería del conocimiento. Un tercer sector se refiere a ésta como la era de las telecomunicaciones. El desarrollo que trae como consecuencia esa variedad de términos sucedáneos es el abordaje de la teoría de sistemas. Y concretamente, el de la profesión cuya formalización ha logrado hacerla operativa: La ingeniería de sistemas.

La ingeniería de sistemas es algo más que cualquiera de las alusiones que hemos citado.No sólo eso. Es algo más que la reunión de todas ellas. Porque está fundada en los sistemas, los conjuntos de unidades que establecen una relación colaborativa que permite su identidad como tales.Sin interrelación, no hay sistema. La función de transferencia de información es lo que permite su existencia. Y he aquí que la humanidad ha observado y estudiado con detenimiento esas estructuras y sus dinámicas posibles a través de la ingeniería de sistemas, que comenzó su desarrollo formal con la aparición de la cibernética y la configuración de lo que se ha llamado como la Ciencia de los Sistemas.

A través de ella, surgió una ingeniería que no trabajaba con productos tangibles, sino antes bien, con sistemas abstractos con la ayuda de las metodologías de apreciación sistémica que ha optimizado el discurso colaborativo de las demás ingenierías, como una suerte de ordenador capaz de hacer más eficaces y eficientes las aplicaciones y productos de las otras ingenierías, integrando otras disciplinas para diseñar y entregar productos tangibles como realización de mayor calidad de esos sistemas.

De tal manera que podríamos asegurar, que la ingeniería de sistemas es la ingeniería de la transdisciplinariedad, la cual ha demostrado sus fortalezas al gestionar el comportamiento impredecible y la aparición de características imprevistas en los sistemas, denominadas propiedades emergentes. Por ello, es la ingeniería ideal para operar escenarios de cambio y transformación en la conducta de sistemas que fueron diseñados sin prever consecuencias no comprendidas claramente en el momento de su configuración, pero que se manifiestan de enorme implicación en la vida futura del sistema. Ejemplos como la metodología de sistemas blandos, el modelo de sistemas viables, la teoría del caos, la teoría de la complejidad, deben ser explorados, evaluados y desarrollados por la ingeniería de sistemas para apoyar el proceso de toma de decisiones. El ámbito de acción del ingeniero de sistemas comienza a trascender los sistemas de información, la investigación de operaciones y la ingeniería de sistemas cognitivos, vinculando interfaces hombre-máquina en el diseño de sistemas, incorporando la ergonomía, la inteligencia artificial y la ingeniería del conocimiento, dando lugar a los diseños de usabilidad, donde rescata la naturaleza pragmática tan propia de la ingeniería en todas sus disciplinas.

Además de los componentes mencionados, la ingeniería de sistemas comienza a concebirse como extraordinaria herramienta para fomentar el desarrollo comunitario, involucrándose en el estudio de sistemas de información geográfica, en la dinámica del desarrollo regional y local, en la gestión y consultoría para el desarrollo rural, así como en la creación de sistemas empresariales para el ámbito comunitario y en el diseño de sistemas integrados dispensadores de salud. No es descabellado pensar en “jueces virtuales” que podrían coadyuvar enormemente a la administración de justicia para hacer más eficiente la labor de jueces y abogados, generando una mejor calidad social para la población que logre interactuar con esta ingeniería de sistemas de nuevo tipo que proponemos como extraordinario instrumento del desarrollo comunitario al que es connatural.

José Gerardo Guarisma Álvarez

Tomado del Diario “El Universal

josegerardoguarismaalvarez@gmail.com

5to Congreso Nacional de Software Libre

5cnsl

El Quinto Congreso Nacional de Software Libre (Venezuela 2009) es una serie ordenada de eventos que se iniciarán en abril y culminarán en julio de 2009. entre uno de sus principales objetivos se encuentra el de concentrar a una selección importante de expertos nacionales e internacionales en el uso de GNU/Linux y el Software Libre en un ciclo de ponencias y demostraciones, ofreciendo a todos los participante una muestra integral del Software Libre y el Sistema Operativo GNU/Linux, su implementación, características y posibilidades.

Página Oficial

Inscripciones

Ciudad, Estado Fecha Lugar
Maracaibo, Zulia 17-18/04/2009 Auditorio de la UNEFA, La Cotorrera
Carúpano, Sucre 01-02/05/2009 Auditorio del IUT “Jacinto Navarro Vallenilla”
Ciudad Bolivar, Bolivar 08-09/05/2009 Museo de Arte Moderno Jesús Soto
San Juan de Los Morros, Guárico 15-16/05/2009 Auditorio del Decanato, UNERG
Mérida, Mérida 29-30/05/2009 Centro de Convenciones Mucumbarila
Maracay, Aragua 12-13/06/2009 Instituto Universitario de tecnología Industrial (I.U.T.A)
San Felipe, Yaracuy 26-27/06/2009 Centro de Convenciones “Henrique Tirado Reyes”
Guadualito, Apure 03-04/07/2009 Casa de La Cultura “Herminia Perez Perez”
Caracas, Distrito Capital 17-18/07/2009 Ministerio Ciencia, Tecnología e Industrias Intermedias. Auditorio + Piso 22

Plataforma de desarrollo SheevaPlug

Marvell SheevaPlug

El Marvell SheevaPlug es un muy curioso ordenador integrado en una caja del tamaño de un adaptador de corriente. Pequeño, muy pequeño.

Sus características no destacan por la potencia que puedan ofrecer: un micro Marvell de 1.2 GHz., 512 MB de memoria RAM y otros 512 MB como memoria flash que hacen las veces de disco duro; un puerto Ethernet y otro USB 2.0. Sin embargo, puede ser un dispositivo ideal para tareas cotidianas y muy concretas: navegación por Internet, correo electrónico, e incluso tareas de ofimática. Lo que hacen la inmensa mayoría de usuarios, vamos.
Lee el resto de esta entrada

8 consejos para que la tecnología no domine la vida cotidiana

ist2_4154769-missing-technology1) No consulte el e-mail en la primera hora de trabajo. Sumergirse en el correo es adictivo y puede retrasar otras tareas laborales más urgentes.

2) Recurra a dispositivos electrónicos que lo hagan adelantar trabajo en tiempos muertos, por ejemplo, revisando emails en un medio de transporte, pero que también tengan opciones de entretenimiento, como la posibilidad de escuchar música o radio en el mismo dispositivo telefónico.

3) Recurra a soluciones y dispositivo que le permitan acceder a archivos en forma remota y segura, para evitar viajes inútiles.

4) Utilice las alarmas. Y respételas. Casi todos los dispositivos y computadoras tienen sistemas de alertas y alarmas. Uselas para fijar horarios de trabajo, de reuniones o de salidas. Y respételas cuando suenen.

5) Si está de vacaciones, no chequeé sus cuentas de correo cada 10 minutos. Deje en el hotel su celular y consúltelo con moderación. No altere a su familia con la obsesión laboral.

6) Aproveche su Pendrive. Llévese el trabajo que debe hacer en forma imprescindible en su casa, en un fin de semana, en un pendrive, o similar. No en una notebook que lo tentará a realizar otros trabajo pendientes que podría dejar para el lunes.

7) Planifique. Deje unos minutos al principio de cada día para planificar sus actividad del día y de la semana. No deje que los requerimientos le vayan cayendo, uno tras otro y obligando a postergar asuntos importantes ya pautados, por otros imprescindibles. Use un software de planificación o una agenda de papel tradicional. Pero marque sus actividades con antelación y calcule cuanto tiempo real le llevará terminar cada tarea.

8 ) Respete sus compromisos y horarios de actividades personales con la misma seriedad con que atiende y respeta sus compromisos laborales.

Vía Taringa

Fuerte polémica sobre el control de la información personal en Facebook

Más de 175 millones de personas comparten su información personal en Facebook, una red social que se encuentra en el ojo del huracán por la polémica sobre quién tiene el control sobre los datos allí publicados.

El consejero delegado y fundador de Facebook, Mark Zuckerberg, ha alimentado la polémica al rebatir hace unas horas, en un blog corporativo, que la empresa tenga un control ilimitado sobre los datos personales de sus miembros.

Son los usuarios y no Facebook “los dueños y controladores de su información”, escribió Zuckerberg. “La filosofía de que la gente posee su información y controla con quién quiere compartirla permanece” pese a los cambios legales introducidos por la firma.

Hace dos semanas, la empresa modificó los términos de uso de las cuentas, un documento que la mayoría de los usuarios acepta con un click sin echarle un vistazo.

Pero el pasado domingo, el blog estadounidense Consumerist se hizo eco de los cambios, y denunció que, tras las alteraciones en la letra pequeña del documento, Facebook adquiría el derecho a usar libremente todo lo publicado por sus miembros, incluso cuando éstos ya se han dado de baja.

“Todo lo que subas a Facebook puede ser utilizado por esta empresa como ellos quieran y para siempre independientemente de lo que hagas después”, afirmaba el comentario de Consumerist que en pocas horas recibió más de 300.000 visitas.

En la red social, las reacciones en contra de estas modificaciones no se han hecho esperar y los usuarios han creado ya varios grupos de oposición a los cambios.

“Está bien que Facebook haya publicado un comunicado sobre sus intenciones, pero está muy claro que usaron prácticas turbias”, afirmaba ayer Derek Mulhern, usuario de la página y uno de los doscientos miembros del grupo “Facebook posee todo lo que pones aquí!!”.

“Yo no recibí ninguna notificación sobre los cambios. ¿La recibió alguien?”, se quejaba.

Por su parte, Adam Lipstadt, de Nueva York, lamentó que Facebook “se toma una licencia permisiva y perpetua para hacer más o menos lo que quiera con lo que subes a la página”. “Personalmente, he borrado todas mis fotos, excepto las dos del perfil”, señala.

Facebook insiste en que no ha modificado los términos de uso para tomar control de la información privada de sus usuarios, sino para reflejar mejor la forma en que éstos utilizan la página.

Así, si un miembro de Facebook se da de baja, los comentarios que haya realizado sobre, por ejemplo, las fotos de otro miembro de la red no desaparecerán sino que seguirán ahí.

“No hay ningún sistema hoy en día que me permita compartir mi dirección de correo electrónico contigo y, a la vez, me dé la capacidad de controlar con quién la compartes tú”, escribe Zuckerberg en el blog de Facebook sobre las realidades de Internet.

Los expertos señalan que la mayor parte de los sitios de la red tienen términos de uso similares porque las compañías necesitan cubrirse las espaldas en caso de disputas legales y que los consumidores deberíamos estar más atentos a lo que firmamos.

“La mayoría de las web ofrecen condiciones de uso diseñadas para proteger y ampliar sus intereses y la mayoría de la gente simplemente las acepta sin leerlas”, comentaba hoy en el New York Times Greg Lastowka, profesor de la universidad Rugers y experto en legislación en Internet.

Vía Noticias 24

Actualizado al mismo 18FEB09: Facebook se retracta de su nueva política de control de información

“Email inteligente” puede intuir al destinatario sin conocer su dirección

Foto: Helen King

Científicos de la universidad californiana de Stanford están desarrollando un sistema de “email inteligente”, que descubre a quién está dirigido el mensaje y encuentra por sí solo a su destinatario, aunque el remitente no sepa su dirección de correo electrónico.

 

La tecnología semántica es capaz de entender expresiones y relaciones entre las palabras, en lugar de simplemente reconocer caracteres, registrando bases de datos e internet para rastrear allí a los destinatarios del email.

 

La idea es cambiar la manera en que enviamos los correos electrónicos”, explica a la AFP el profesor de informática, Michael Genesereth.

 

“Lo que queremos cuando enviamos un correo electrónico es enviar un mensaje, no una seguidilla de caracteres”, añade. “De esta manera, describes a la persona que quieres que reciba el email, en lugar de los caracteres” de su correo electrónico.

 

Genesereth y sus colegas en Irlanda, Austria y la propia universidad de Stanford comenzaron a experimentar con este sistema de email inteligente hace varios años.

 

Funcionó tan bien que el proyecto se extenderá a cerca de 6.000 personas que trabajan en la facultad de informática de Stanford. Luego, todo el campus podrá participar en el experimento y después… “quién sabe”.

 

Por ejemplo, si alguien quiere enviar un correo electrónico al jefe de un departamento o a los colegas de un equipo de trabajo, escribirá eso en sus sitema de mensajería, que entonces determinará por sí mismo quiénes son los destinatarios.

“En cierto sentido, la libreta de direcciones se vuelve obsoleta“, resume Genesereth.

 

“De esta manera, describes a la persona que quieres que reciba el email, en lugar de los caracteres” de su correo electrónico.

 

“Hay muchos datos sobre gente y organizaciones. Hay datos semánticos disponibles en la web, y nuestros programas de email deberían ser capaces de usarlos para enviar inteligentemente nuestros mensajes”, señala.

 

En un primer tiempo, se espera que la “mensajería semántica” se utilice en empresas que desean que los trabajadores exploten con mayor eficiencia los directorios internos.

 

Luego, en la medida en que las empresas compartan sus datos con las de sus socios y la información en internet se vuelva más fiable, la mensajería semántica debería “crecer como un virus”, según Genesereth.

 

El riesgo, a primera vista, es el desarrollo exponencial de correos basura, pero el investigador afirma que no hay mucho que temer por ese lado.

 

“Es divertido pero cierto”, explica Genesereth: “Puedes apuntar específicamente al público que buscas”. En la práctica, “en un universo de mensajería semántica habría menos necesidad de enviar avalanchas de correos basura: en lugar de enviar mensajes a todo el mundo, se lo envías directamente a la gente que podría estar interesada” en él, opina.

 

Entre otros, la tecnología podría incluir un filtro que elimine a ciertos remitentes, de manera más eficiente que en la actualidad.

 

“Los problemas que se plantean con el correo semántico no son diferentes a los del correo actual”, observa Genesereth: “Si mi mensajería sabe quién me envía un mensaje, puedo utilizar un filtro inteligente”.

Vía Noticias 24

Adicción a las redes sociales

¿Eres adicto(a) a redes sociales en la web? Los síntomas son fáciles de reconocer:

¿Entras a ver tu perfil más de 3 veces al día?
¿Refrescas tus noticias cada 10 segundos?
¿Estas viendo las fotos de la fiesta de navidad del primo de tu vecino, cuando tendrías que estar haciendo un reporte para tu compañía?
¿Tienes más de 400 amigos pero sólo 10 de ellos te saludarían si te ven en la calle?
¿Tienes más de 15 aplicaciones inservibles como la guerra de los zombies o que personaje de la literatura medieval eres?
¿No dejas de mandar cosquillitas, besos, felicitaciones y abrazos?
¿Te hiciste un estudio fotográfico antes de elegir una foto para tu perfil?
¿Cambias tu estatus una vez al día, con información completamente inútil para el resto de la humanidad?… Tengo sueño, voy a comer, lindo día, estoy en facebook…
¿Usas frases como: “estaba facebukeando”, “ te facebukeo y hablamos” o “te mando un hi5”?
¿Tienes aplicaciones de este tipo en tu celular?
¿Ya no recuerdas como era tu vida antes de las redes sociales?

Si contestas que sí a tres o más de estas preguntas entonces eres adicto. Claro que en redes como facebook hay una aplicación que te dice si eres adicto a facebook, y entonces, después puedes compartir esta obsesión y crear un club con tus amigos de facebook que también son adictos a facebook.

No te preocupes, no estás sólo. En Wikipedia se menciona una lista de 120 redes sociales distintas y tan solo facebook tiene alrededor de 20 millones de usuarios (según la revista FastCompany en su publicación de octubre 2008). Y aunque algunos renuentes creen que son un invento de la CIA para controlar nuestras mentes, hemos de aceptar que es algo que llegó para quedarse.

Algunos expertos consideran que las redes sociales son uno de los más grandes inventos después de la radio y el Internet. Estudios psicológicos se llevan a cabo en universidades como Stanford o Harvard  sobre la ingerencia específica de facebook en la política y las relaciones sociales contemporáneas. Incluso existe una página web nombrada como “Red Internacional de Estudios de las Redes Sociales” (INSNA por sus siglas en inglés).

Ahora, quizá todo esto no sea más que una exageración. Quizá facebook, hi5, myspace, etc, no sean más que una moda, y en unos cuantos años nos acordaremos de este momento como de cuando todos queríamos un pogo ball o en el mejor de los casos un Atari, luego un Nintendo y luego un X-box. Entonces no te preocupes, como toda obsesión de moda, ésta se cura sola.

¿Así que eres adicto? Yo también ¿y?

Vía Blog de Eugenia Correa

Facebook conquista a los latinos

América Latina es la región con mayor crecimiento de usuarios en Facebook, registrando un 1055% en lo que va de 2008. Chile es el primer país del mundo con una variación de 2197%, seguido por Venezuela con un crecimiento que supera el 600% en el tercer trimestre del año. En ambos países los usuarios de la red social virtual han superado el millón, colocándose en un ranking de 17 naciones a nivel mundial. El dato es aún más sorprendente si se piensa que los niveles de penetración de Internet en América Latina no superan en promedio el 24% de la población.

Esta red se extiende de Tokio a Palma de Mallorca, de Miami a Roma. Una red global que viaja, trabaja, estudia, dando vida a actividades culturales, sociales y políticas, abierta las 24 horas, siempre con alguien en línea con quien compartir una idea, una experiencia, una curiosidad. Una red que se reproduce con su fuerza natural, donde a cada amigo aceptado o invitado se suman en rápida secuencia enteros grupos.

Pero, ¿qué nos lleva a socializar en esta extensión natural de nuestro contexto social? ¿Por qué resulta tan irresistible compartir nuestro día a día? ¿Por qué de pronto nos interesa conocer los detalles de la vida de personas que habían quedado atrás, solo en nuestra memoria? Cada quien encontrará sus propias motivaciones: curiosidad, soledad, ganas de mostrarnos, autopromoción, amistad, afecto, mantenernos al día. O tal vez una combinación de todo lo anterior.

Libertad vigilada En lo que se refiere a los críticos de Facebook, no comparto los análisis antropológicos y psicológicos de los omnipresentes profetas del desastre, que ven en esta red social virtual una especie de Big Brother, un espacio de libertad vigilada, una dimensión de alienación de la vida real o un voyeurismo tecnológico. Me convence más la definición del mismo Mark Zuckerberg, fundador de Facebook, quien la considera un servicio público social, que nos permite comunicarnos y compartir información de la manera más eficiente.

Me causan gracia aquellos expertos que hablan de estrés generado por Facebook, una nueva patología que nos lleva a un uso compulsivo de la red. La herramienta no puede cargar con las culpas del ser humano que la usa. En la red social cada quien lleva lo que es, expresa su propio yo en su perfil, en sus actividades, en sus ideas, en su forma de socializar. Ésta es la magia de la Red: todos en una plaza para conversar y chismear, pero también para abatir barreras de tiempo y espacio, para reducir las distancias físicas, culturales o afectivas.

Por su puesto, la fuerza de difusión del servicio público nos llama a la prudencia: nadie sano de mente se desnudaría en cuerpo y alma en medio de la plaza del pueblo, o confiaría a un extraño sus intimidades. Como en la “vida real”, a la cual creo firmemente que Facebook pertenece, es nuestra dimensión humana y ética la que debe prevalecer: usar un espacio social y lúdico guiados por el sentido común. No cabe duda que ésta es, además, un mercado, un espacio de promoción y de intercambio comercial con un gran potencial aún por aprovechar.

Nunzia Auletta

Tomado de “El Universalnunzia.auletta@iesa.edu.ve

A %d blogueros les gusta esto: