viernes, 29 de agosto de 2008

Crean sistema que detecta las personas que se te cruzan...




Un sistema para vehículos que detecta a los peatones ayudará a evitar atropellos

* Una cámara de vídeo que avisa al conductor de la presencia del peatón.
* El dispositivo podría empezar a comercializarse en el año 2010.
* Funciona en entornos urbanos con velocidades de 40-50 km/hora".

La Universidad de Alcalá de Henares ha desarrollado un sistema para vehículos que detecta la presencia de peatones en frente, en entornos urbanos, a través de una cámara de vídeo que avisa al conductor y que puede ayudar a evitar atropellos. El dispositivo podría empezar a comercializarse en el año 2010, con un precio no superior a los 600 euros.

Servirá para incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos

El profesor titular de la Universidad de Alcalá de Henares Miguel Ángel Sotelo ha presentado hoy este sistema en la Universidad Internacional Menéndez Pelayo, en el exterior de cuya sede se ha realizado una demostración del funcionamiento del primer coche que detecta a los viandantes.

Equipado con un ordenador y una cámara de vídeo, un Citroen C4 negro ha servido para mostrar como "el ordenador procesa la imagen que proporciona la cámara", ha explicado Sotelo. Este sistema está especialmente pensado para "detectar peatones en entornos urbanos, con velocidades típicas de 40-50 km/hora", por lo que, a su juicio, servirá para "incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos".

Según los datos aportados por Sotelo, entre 500 y 1.000 personas mueren o sufren heridas por atropellos en España, de los cuales un 60-70 por ciento se producen en entornos urbanos. Esta asistencia a la circulación está destinada a "cualquier tipo de conductor, que se puede beneficiar de recibir un aviso de que un peatón está en frente de él".

Modelos de aviso

El modelo de aviso destinado a llamar la atención del conductor lo decidirá la empresa de automoción: un frenazo en seco si se ve al peatón con suficiente antelación, un pitido o la vibración del asiento, son algunas de las opciones dadas por Sotelo. Este prototipo es parte de la investigación que está desarrollando la Universidad de Alcalá desde el año 2006 para el sector de la automoción.

Estará conectado al sistema eléctrico del vehículo, vendrá de serie y recibirá "información sobre el vehículo, como su velocidad o su ángulo de giro", ha añadido. El inicio de su comercialización está previsto para el año 2010 y el precio final "no debería superar los 500-600 euros", según Sotelo.

jueves, 28 de agosto de 2008

Vulnerabilidad en protocolo BGP




Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.

Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.

Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.

El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).

Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros

Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).

El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.

La desaparición de Youtube

Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.

El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.

En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.

Premio “Esfera al Intelecto y la Filosofía”




Revitech ha recibido el premio "Esfera al Intelecto y la Filosofía" de notientre

Es una excelente labor la que realiza este blog hermano y nos gustaria agradecerle por tan sincero premio y por habernos tomado en cuenta.

Al aceptar el premio hay que seguir ciertas reglas:

* Poner la imagen en el blog premiado.
* Enlazarlo con el blog/web de la persona que te lo dio.
* Elegir otros siete blogs/webs. (los que quieran)
* Dejar un comentario en cada uno de ellos informando sobre el premio que se les ha concedido.


Revitech ha seleccionado estos 7 blogs:

http://www.technocracia.com/
http://www.loultimoenelcine.com/
http://www.vainas809.com/
http://www.doncesarblogs.com/
http://www.espejocriticofilosofo.blogspot.com/
http://www.laespecial.com/
http://www.linux-itt.com/

miércoles, 27 de agosto de 2008

GOOGLE Y VERIZON son demandados .....





Motivado por los arreglos a los que llegó con la tecnológica Apple y la telefónica AT&T, el inventor de los correos de voz, Judah Klausner, presentó el martes una nueva demanda en contra de Google, Verizon Communications y otros.

Klausner Technologies, la compañía del inventor, acusó también a LG Electronics, Comverse Technology, Citrix Systems y Embarq Corp en una demanda por infracción de patentes ante una corte en Texas.
Klausner reclama patentes relacionadas con un "correo visual de voz"

El nuevo caso considera reclamos de Klausner ligados a patentes que comenzó a recibir en 1992 para un "correo visual de voz", que consistía en una forma gráfica de interactuar con mensajes de correo de voz que permitía usarlos como un correo electrónico.

En junio, Apple, que popularizó "el correo de voz visual" a través de su exitoso teléfono multimedia iPhone, junto con AT&T y eBay, dueño del servicio de llamadas por internet Skype, arreglaron una demanda judicial por patentes iniciada en diciembre por Klausner.

Klausner, que no cotiza en bolsa, no ha revelado los detalles financieros de los arreglos o acuerdos de licencias relacionados.

martes, 26 de agosto de 2008

Eres importante o tu vida corre peligroso.....?


La tecnología puede ayudar a prevenir secuestros. Se trata de una técnica novedosa que, previo desembolso de unos miles euros, les permitiría aumentar su protección individual frente a un hipotético secuestro. Se trata de un dispositivo intra epidérmico que permite localizar a su portador por vía satélite, informa baquia.com.
El sistema tiene detractores, que lo consideran fácil de descubrir

Diseñados por la empresa mexicana Xega, que asegura tener más de 2.000 clientes. El chip se inserta dentro de una cápsula cristalina del tamaño de un grano de arroz, que se inserta debajo de la piel.

El dispositivo, una vez activado, es capaz de enviar señales de radio a un aparato de GPS que porta el propio cliente, y que a su vez manda una señal de geolocalización al satélite.

El precio de la operación es de menos de 4.000 euros, mas una plus de mantenimiento anual de unos 2.000 euros. Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Según explica la empresa, si se ven en situación de peligro, lo único que tienen que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la Policía.

El sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar.

lunes, 25 de agosto de 2008

Basto un poco de Sol.


Un avión de fabricación británica que funciona con energía solar ha marcado un récord mundial no oficial de permanencia en vuelo, de 82 horas y 37 minutos. El Zephyr-6, sin tripulación, consiguió mantenerse en vuelo en el desierto de Arizona con la ayuda de pilas cargadas con luz solar, según informa la BBC, que afirma que estos aparatos pueden ser ideales para tareas militares de reconocimiento.

Este vuelo fue realizado en una base del Ejército de Estados Unidos en Arizona, donde el Zephyr-6 rompió el actual récord mundial de un vuelo no tripulado establecido por el avión estadounidense Global Hawk, de 30 horas y 24 minutos.

Ha demostrado que puede hacer frente a temperaturas extremas.

Chris Kelleher, miembro de la firma británica de defensa e investigación QinetiQ, a cargo de la fabricación del aparato, dijo que estos aviones ofrecen más ventajas que los aviones tradicionales. "La principal es la continuidad, que puedes estar allí todo el tiempo", afirmó Kelleher.

La prueba del avión, realizada entre el 28 y el 31 de julio pasado, no es oficial porque QinetiQ no involucró a la Federación Aeronáutica Internacional, organismo que regula los deportes aéreos y que da el visto bueno a todos los intentos de marcar récords.

El Zephyr, de treinta kilos y montado con fibra ultra liviana, fue guiado a través de control remoto hasta alcanzar una altitud de 18 kilómetros y después voló con piloto automático y a través de comunicaciones vía satélite. Ha demostrado que puede hacer frente a temperaturas extremas, desde los 45 grados centígrados a nivel del suelo en el desierto de Arizona hasta los 70 grados bajo cero al alcanzar una altitud de 18 kilómetros.

Comenzaron los Ataques



Tal y como habia posteado anteriormente los problemas con los servidores DNS vienen ampliandose y estas vez son mas graves las consecuencias.

Un grave agujero de seguridad en el sistema de direcciones de Internet ya estaría siendo aprovechado para realizar ataques cibernéticos. El experto que detectó la vulnerabilidad considera inminentes nuevos ataques.

Según el experto en seguridad Dan Kaminsky, Internet está actualmente siendo desbordada por ataques de tipo DNS, programados específicamente para un agujero de seguridad publicado en julio. Numerosos administradores aún no instalan la actualización que corrige a vulnerabilidad.

El problema fue detectado por Dan Kaminsky a comienzos de año. La vulnerabilidad implica que los servidores IP pueden ser manipulados de forma de redirigir a los usuarios a direcciones IP falsificadas.

El propio Kaminsky reveló los detalles técnicos a comienzos de agosto. La empresa IO Active ya ha registrado la primera ola de ataques DNS. Entre otros sitios, los primeros ataques han estado dirigidos a China Netcom.

La compañía de seguridad informática Message Labs confirma que el tráfico sospechoso en DNS ha aumentado en 52% entre julio y agosto. La información es interpretada como evidencia de los intrusos buscan nuevas vulnerabilidades en los servidores DNS.

viernes, 22 de agosto de 2008

Top 10 del spam de celebridades


Angelina Jolie es el mayor “carnada para spam" – cuatro veces mas popular que la celebridad No 2. en la nueva lista Top 10 del spam de celebridades de Secure Computing.

En el mes pasado cerca de 12 millones de mensajes spam fueron enviados con el nombre de Angelina Jolie en la línea del asunto como señuelo. Aproximadamente cerca del 2.28 % del total global diario del volúmen del email contiene asuntos como “Angelina Jolie naked". Aproximadamente 100,000 direcciones IP únicas fueron identificadas como responsables de este spam en el primer día de su salida.

Los Top-10 medidos:

1. Angelina Jolie.
2. Barack Obama.
3. Paris Hilton.
4. Britney Spears.
5. Hillary Clinton.
6. George Bush.
7. Jessica Simpson.
8. Osama Bin Laden.
9. Brad Pitt.
10. Michael Jackson.

Adicionalmente, la mayoría de las nuevas tendencias del spam, incluyen:

Una constante ola masiva de facturas falsas, como las del seguimiento a los paquetes UPS, esta ganando terreno y entregando malware.

Una disminución de la falsificación de contramedidas (SPF y DKIM) en las compañías que conforman el Fortune 500.

Un esperado incremento del 110 % en spam sembrado por nuevos virus y malware del web que han creado nuevos zombies.

El Dr. Sven Krasser, Director de Investigación de Datos, dijo: “El Spam es el medio favorito de entrega en esquemas de ingeniería social para crear una atractiva tentación en los consumidores. Un pequeño error puede ser muy costoso. Por ejemplo, cuando un trabajador móvil es víctima, inconscientemente puede penetrar e infectar toda la red corporativa".

El Sonido en la Seguridad


Dos desarrolladores se han propuesto ayudar a los usuarios a recordar contraseñas usando elementos como canciones favoritas, secuencias de video y fotografías. Un prototipo del sistema ya está disponible en Internet.

Los investigadores de la Universidad Carelton, de Ottawa, Canadá, Mohammad Mannan y P.C van Oorschot, consideran que cada vez será más difícil para los usuarios de los productos tecnológicos recordar y crear contraseñas seguras. Por tal razón intentan incorporar elementos únicos como contraseñas, tales como imágenes, canciones o secuencias de video.

Los desarrolladores ya han creado un prototipo de un programa, que ha sido publicado en Internet. Ambos recalcan que se trata de una versión beta, que dista mucho de estar concluida.

La primera versión es una extensión para el navegador Firefox.
.

El proyecto ObPwd (object-based password), se basa en utilizar los elementos mencionados como “identificadores digitales" para contraseñas seguras. Los elementos también pueden convertirse en claves seguras, en caso que un usuario haya olvidado sus datos de inicio de sesiones.

“Aprovechamos el hecho que un gran número de usuarios tiene acceso a abundante material digitalizado, que tiene importancia personal para ellos", escriben ambos desarrolladores en su presentación.

“ObPwd permite a los usuarios seleccionar un elemento de la computadora o de Internet, que constituirá la base para una clave. El objeto (por ejemplo, una fotografía, una pieza musical, o el capítulo del libro) es convertido en una palabra compleja de código de texto".

“En lugar de que los usuarios deban recordar una clave precisa, ObPwd sólo requiere que los usuarios recuerden una porción del elemento seleccionado originalmente.

Según los inventores, el procedimiento facilita sobremanera recordar claves, a la vez que es difícil de intervenir.

Fuente :Diarioti.

jueves, 21 de agosto de 2008

Que hacer en Internet ??


El Internet ha sido evaluado recientemente uno de los más importantes inventos en los últimos 100 años. Hoy en día, podemos estar conectados con casi nadie y comunicarse con ellos instantáneamente. La Internet también ha abierto nuevos mercados y estimulado gran comercio. Las empresas como Google se han convertido en enormes debido a la importancia y el significado que aportan a la Internet. Si eres nuevo en el Internet o todavía quieren aprender a utilizar la Internet para todo su potencial, aquí hay algunas formas que puede utilizar el Internet.

Correo electrónico

El correo electrónico es la Internet del asesino aplicación. Muchas personas no pueden ni siquiera recordar cómo utilizan las oficinas de funcionar en el pasado sin correo electrónico. Oficina de trabajo por lo general implicaba una enorme cantidad de papeleo, notas post-it notas y correo. Si está buscando una excelente forma de utilizar el Internet, usted puede comenzar con el correo electrónico. El correo electrónico es increíblemente fácil de configurar y en su mayor parte es gratuita. Sitios como Google, Yahoo y Hotmail ofrecen cuentas de correo electrónico gratuito con un montón de almacenamiento. Hay tutoriales y perspicaz grandes características que usted puede mantener muy cerca de sus amigos, familiares y compañeros de trabajo.
Información

Una de las formas más importantes para el uso de Internet es para recuperar y leer información. Ahora, más que cualquier otro período de tiempo, se dispone de información para las masas. No importa si se trata de la mesa de trabajo del Presidente de los Estados Unidos o Joe Brown's Blog, la información es bastante fácil de compartir con el mundo.

Hay muchas maneras de utilizar Internet para encontrar la información que está buscando. Por ejemplo, Wikipedia.org es una comunidad en línea generados enciclopedia. Si desea obtener más información sobre el continente de África o buscar una biografía en un oscuro cantante, lo más probable es que lo encuentro en la Wikipedia.

Los motores de búsqueda son enormemente útiles para encontrar información en Internet. Sitios como Google y Yahoo son famosos por ayudar a una proverbial encontrar una aguja en un pajar digital en línea. Hay miles de millones de páginas en Internet, y encontrar la correcta es más fácil que usted piensa utilizar los motores de búsqueda.

Las bases de datos son otra manera de que mucha información se almacena en Internet. Tanto si necesita buscar en la Biblioteca del Congreso o encontrar una breve jurídico, por lo general se puede realizar esta tarea con bases de datos en línea. Bases de datos en línea son generalmente controlados a través de una interfaz basada en la web. En caso de que en el pasado, usted tendría que ir a su biblioteca para leer una revista o el resumen, hoy, puede descargarlo en su ordenador desde Internet y se imprima.

Prácticamente cualquier tipo de información se puede encontrar en Internet. De hecho, el uso de Internet para buscar información es uno de sus principales funciones.

Ver vídeo y Escuchar Audio

Otra forma de utilizar el Internet es para ver videos y escuchar música. Vídeo y la música no sólo están disponibles en su forma analógica, hoy en día la música y los vídeos están digitalizados y disponibles en línea. Usted puede encontrar fácilmente divertidos videos, ver las noticias, ver una larga duración de películas, escuchar una pieza clásica de la música, escuchar un podcast de un famoso político que se dirige o ver una multitud de personas en una famosa calle de la ciudad.

Comunicación - Comunicación es otro aspecto de enorme a través de Internet. Con el Internet, usted puede comunicarse fácilmente con cualquier persona en el planeta. Si bien el correo electrónico se ha comentado más arriba, hay muchas más formas de comunicarse con los demás que el correo electrónico. Aquí están algunos.

Mensajería instantánea (IM) - La mensajería instantánea es una excelente forma de utilizar el Internet. IM es un fácil y generalmente camino libre para comunicarte con tus amigos, familiares y compañeros de trabajo. Por lo general, se trata de una interfaz donde se puede chatear con una persona o docenas al mismo tiempo. Desde el chat es en tiempo real, una ventana se suele mantenerse abierta para que pueda recibir y escribir mensajes pulg IM es muy fácil de usar y bastante adictivo.

Web Cam - cámaras web han existido por más de una década y poder ver a otra persona a través de Internet es extremadamente práctico y divertido. Algunas personas usan cámaras web para celebrar teleconferencias, otros a hablar con sus seres queridos lejos de casa. Además, hay un montón de cámaras web creado en todo el mundo. Si usted siempre quiso ver lo que está sucediendo en este momento en Times Square, puede hacer clic en la web cam y ver esta infame ciudad histórica.

VoIP - VoIP está a favor de Voz sobre Protocolo de Internet y hace que sea extremadamente fácil y asequible a hablar con alguien como si está en el teléfono. El uso de VoIP puede significar que una persona está en su computadora y la persona que él o ella se pide a su teléfono fijo o móvil. Los servicios de VoIP son generalmente libres de unirse y muy asequible para el uso - a veces son libres de usar.

Ayuda y Soporte en línea - Si usted tiene una empresa y su producto requiere algún tipo de apoyo, que podría estar interesado en la prestación de ayuda y apoyo en línea. Esta es una gran manera de usar la Internet porque permite a los clientes ponerse en contacto con apoyo en tiempo real a través de Internet.
Los sitios de redes sociales

Otra buena manera de utilizar el Internet es utilizar los sitios de redes sociales. Los sitios de redes sociales están de moda en estos días. Ellos permiten que cualquier persona de crear un página personal donde otros pueden ver información sobre ellos. Muchos sitios de redes sociales incluyen fotos, un blog diario, cuestionarios, música favorita, vídeos y un calendario. Los sitios de redes sociales se utilizan no sólo para realizar y mantener el contacto con amigos, sino como herramientas de data en Internet. De hecho, uno de los usos más populares de Internet es encontrar un amor de interés. Ya sea en los sitios de redes sociales o estrictamente las citas por Internet se ajusten a los sitios de sexo opuesto es el principal motivo muchos están en línea.

Aprende a hacer algo

Otra gran utilidad para el Internet es para aprender a hacer algo. Como seres humanos, siempre tenemos el deseo de aprender algo nuevo y el Internet es una increíble manera de poner nuestro cerebro a trabajar. Aprender a hacer una tarea simple, o algo tan complicado como el baile se puede lograr a través de Internet. Mientras que algunas tareas son más fáciles de aprender que otros, el aprendizaje a través de Internet pueden incluir instrucciones detalladas, fotos, imágenes de vídeo e incluso grabaciones sonoras. Así que si usted está aprendiendo a construir una cubierta o el aprendizaje de la lengua francesa, todo se puede lograr a través de Internet.

Como puede ver, a través de Internet es bastante fácil y puede incluir casi cualquier cosa. Es realmente depende de usted para explorar plenamente la Internet y todos sus maravillosos usos. Hay un montón de consejos y tutoriales en línea para utilizar la Internet y la mayoría de las personas para aprender a utilizar la Internet es muy divertido y emocionante.

miércoles, 20 de agosto de 2008

Se compran en vista y terminan en XP



Windows Vista, el último sistema operativo de Microsoft, no parece satisfacer a muchos de sus compradores. Es lo que afirman los datos de Devil Mountain Software, una empresa que gestiona una red de 3.000 ordenadores (sobre todo en instituciones financieras) para la que prueba y desarrolla programas informáticos, y que ha detectado que más de un tercio de los PCs que en un principio funcionaron con Vista han vuelto al sistema anterior, Windows XP.

La vuelta a XP es una posibilidad ofrecida por Microsoft
Esto es posible gracias a que Microsoft, pese a haber dejado de vender XP, permite que los propietarios de un ordenador con ciertas versiones de Vista vuelvan al sistema más antiguo, realizando una especie de actualización a la inversa.

De este modo es posible para algunos fabricantes seguir ofreciendo a sus clientes ordenadores con XP, máquinas para las que en realidad se compró a Microsoft una licencia de Vista para luego instalar el anterior sistema operativo.

"Estas actualizaciones inversas pueden haber sido realizadas por vendedores como Dell y HP, o por el propio usuario después de haber adquirido el ordenador", explica Craig Barth, jefe de tecnología en Devil Mountain. "En cualquier caso, se trata de máquinas que ya no funcionan con Vista", sentencia.

"El dato de un 35% de 'desactualizaciones' es tan solo una estimación, pero muestra una tendencia dentro de nuestro grupo de usuarios", sostiene Barth. El año pasado, su compañía realizó una comparativa de ambos sistemas operativos, y concluyó que XP era el más rápido de los dos.

martes, 19 de agosto de 2008

Telecomunicaciones En Republica Dominicana



A lo largo de los ultimos anos nuestro pais ha estado experimentando una serie de avances a nivel tecnologico en diferentes areas y ramas , en algunos aspectos hemos llegado a ser lideres a nivel del caribe e incluso hemos sido reconocidos en latino america , una de las ultimas noticias que hemos estado oyendo es la creacion de un cable submarino mediante el cual el gobierno de colombia nos brindara energia electrica , asi mismo conjuntamente con puerto rico nuestro mas cercano vecino.

El area de las Telecomunicaciones ha estado desarrollandose en la ultima decada , con la creacion de nuevas empresas en el area y con un mercado mas competitivo.

Hacia apenas unos anos existian pocas opciones a la hora de elegir un proveedor de servicios en cuanto a calidad , precio , disponibilidad , soporte.Estos son apenas unos cuantos puntos de la mayoria que buscamos.

Hoy dia aunque no son muchos son mas que ayer las opciones que tenemos a la hora de adquierir un equipo movil (entiendase celular ) no solo a nivel de empresas , una vez elegida la empresa tenemos la opcion de elegir varios planes los cuales se acomoden a nuestro bolsillo y a nuestras necesidades , lo cual nos ha llevado a ser uno de los paises de latino america que comparado con la poblacion y el nivel de pobreza supera en mas de un 60 % el mercado de los mobiles , existen informaciones que acreditan que en nuestro pais por cada 100 habitantes el 82 % posee un telefono celular.

Pero que hay con el mundo exterior , el mundo cibernetico que tan desconocido y amplio es para la mayoria de los dominicanos , existen las mismas posibilidades en este mercado??

Tiene un dominicano las mismas facilidades a la hora de elegir un proveedor de servicios para internet en cuanto a precios y planes?

Realmente esta pagando una velocidad real?

Realmente es bueno el servicio?

Esta y muchas mas son muchas preguntas que muchas veces como clientes oyentes soportes y operadores oimos escuchamos y pensamos de estos servicios.

Y es que nos queda decir que a la hora de querer conectarse a ese mundo exterior cibernetico , existen muchos factores que impiden a muchos dominicanos hacerlo.

Factores como el precio de una computadora el cual hoy en dia ha bajado mucho de precio pero para muchas familias aun estan inalcanzables.Lo que estas familias desconocen es que existen diversos planes para adquirir un computador personal , hoy en dia se estan haciendo esfuerzos extraordinarios para que cada familia y/o hogar dominicano posea una computadora.

Ya despues del computador existe el factor : Proveedor de servicos
--> Tarifas del proveedor
--> Planes y/o comodidades
--> Disponibilidad de tecnologia.

Realidad de lo que pago ,.....?

lunes, 18 de agosto de 2008

Los choferes dejaran de existir


Remontemonos a la epoca del ano 1990 cuando Arnold Schwarzenegger firmo al pelicula Total Recall en la que este se monta en un vehiculo y le sale un robot de chofer , en ese entonces todos nosotros nos impresionamos por la gran creatividad del cine en torno al futuro , pues sres. 18 anos despues no esta muy lejos la idea de que nuestro chofer de taxi sea no mas que un robot.

Y es que ahora se esta hablando de la tecnologia NUI (Natural User Interface)en la cual cambiamos la forma de interactuar con los PCS. Todas estas idea nos remontan a peliculas como esta y otras mas en las que vemos como los robots manejan nuestras vidas. Y como dependemos en todo sentido de una Computadora la cual puede que ya no sea una computadora sino un amigo o incluso un enemigo.

Bill Gates se encuentra estos días en Hong Kong en el marco del décimo aniversario de la división asiática de investigaciones Microsoft Research.

En un discurso pronunciado ante 1.600 estudiantes, representantes del sector TI y académicos, Gates se refirió al desarrollo del sector de software.

NUI representa el futuro
En su discurso, Gates señaló que el mundo está encaminado hacia una revolución en el ámbito de los interfaces, en particular de los NUI (Natural User Interface).

A juicio de Gates, los NUI sustituirán a todas las técnicas actuales de comunicación entre un humano y un PC.

Entre otras cosas, pronosticó que será posible, por ejemplo, dar comandos de voz a una red de TV y encargar películas. En general, Gates prevé que la voz y los dispositivos sensibles al tacto sustituirán totalmente a los teclados y ratones.

¿Conductores cibernéticos?
Los robots también estarán en condiciones de interpretar su entorno e incluso conducir automóviles.

“Los aparatos que actualmente son operados por software ya no estarán limitados al hardware informático. Desde televisores hasta teléfonos móviles aprovecharán las ventajas de NUI", explicó Gates.

Como vemos ya estamos hablando de esta tecnologia la cual no esta muy lejos , asi que preparense para el futuro.

viernes, 15 de agosto de 2008

Lamentable TRAGEDIA EN EL ESTE


Esta mañana ocurrio un desastrozo accidente que le quito la vida a 29 personas hasta el momento , es un hecho lamentable.

Paz a los restos de estos individuos y esperemos que Dios los acoja a todos en su santo seno , y que no volvamos a presenciar algo de esta magnitud.


Estas son las notas de los reporteros del periodico el nacional ( La voz de la tarde)

Por lo menos 29 personas murieron, entre ellas seis turistas italianos y dos haitianos, y 30 resultaron heridas esta mañana en un triple choque en la carretera Higüey-La Romana, entre una camioneta, un autobús turístico y otro de pasajeros que se dirigía hacia esta ciudad, informó la Policía.

Hasta las 11:00 de la mañana ninguna de las víctimas había sido identificada, mientras miembros del Ejército, los bomberos, la Defensa Civil, Salud Pública, la Policía y de la Autoridad Metropolitana de Transporte (Amet) trasladaban los heridos a distintos centros de salud.

Se informó que el accidente ocurrió poco después de las 8:00 de la mañana cuando una camioneta Toyota, que se dirigía de Higüey a La Romana, rebasó un vehículo que iba delante en la bajada del Cruce de Benedicto ocupando el carril contrario por donde iba el autobús del Sindicato de Choferes Profesionales de La Romana (Sichoprola).

Muchos de los cuerpos quedaron descuartizados en la vía.

Con el impacto la camioneta quedó a un lado y el autobús de pasajeros regulares en medio de la vía, donde fue embestido por el autobús de FL Tours, que se dirigía de La Romana a Higüey con 46 turistas que iban a Bávaro.

El autobús turístico quedó con las gomas hacia arriba y la mayoría de los turistas atrapados dentro.

En el lugar quedaron esparcidos restos humanos que fueron recogidos por las autoridades de socorro que los trasladaron hasta el hospital Nuestra Señora de La Altagracia.

A las labores se sumaron un helicóptero y una ambulancia del licenciado Amable Aristy Castro, secretario general de la Liga Municipal Dominicana.

Este helicóptero fue utilizado para trasladar a La Romana y San Pedro de Macorís a muchos de los heridos.

El transportista Manolo Ramírez (Pupilo) dispuso que dos minibuses de 25 pasajeros fueran habilitados para llevar los heridos a los centros de salud.

Ramírez, dirigente del Sindicato de Transportistas Higüey-La Romana, dijo que nunca antes en la región había ocurrido una tragedia como la de hoy.

jueves, 14 de agosto de 2008

10 Consejos para que mantengas tu PC en este Verano




Durante el verano los ordenadores tienden a recalentarse como consecuencia del altísimo consumo de energía. Aparte de los daños causados por el clima y el incremento en el consumo eléctrico, el aumento en el uso de energía disminuye la disipación del calor, lo que puede dañar partes del ordenador y provocar un lento rendimiento, un eventual colapso del sistema o algo incluso peor.

Para ayudar a paliar los efectos del calor sobre el ordenador se pueden tomar diferentes medidas. La marca de componentes informáticos Antec ha publicado 10 recomendaciones:

* 1. Apaga tu ordenador cuando no lo uses. Esta sencilla medida es una excelente forma de ahorrar energía y permitir disipar el calor.

* 2. Utiliza un eficiente suministro eléctrico (PSU). La energía que se desperdicia con un irregular PSU se convierte en calor.

* 3. Cuando instales el refrigerador del CPU asegúrate de graduar la cantidad de lubricante y esparcirla de forma uniforme.

* 4. Asegúrate de tener tu ordenador en un ambiente airado y fresco. La luz directa sobre tu ordenador y demás focos, como las bombillas de halógeno y calentadores, pueden sofocar el sistema de tu ordenador.

* 5. Asegúrate de ubicar tu ordenador en un espacio ventilado. Especialmente cuando se trata de los portátiles, que nunca se deben apoyar sobre superficies blandas o acolchadas debido a que obstruyen la ventilación.

* 6. Limpia con regularidad tu ordenador y cambia los filtros de aire de los ventiladores para evitar la acumulación de polvo. Una capa de polvo puede dañar los componentes electrónicos, limitar la ventilación e impedir el funcionamiento idóneo de los ventiladores.

* 7. Evita abarrotar los cables para garantizar una óptima ventilación. Procura agruparlos con una correa especial y en lo posible ordenarlos con un sistema de administración de cables hacia una misma dirección.

* 8. Utiliza un sistema de ventilación especializado para conservar las partes individuales frescas.

* 9. Considera utilizar un sistema de refrigeración para su procesador. Este sistema puede ayudar a eliminar el ruido de los ventiladores.

* 10. Aunque los portátiles traen integrados ventiladores y rejillas de ventilación, un sistema de refrigeración también ayuda.

Dell y su nueva linea de Laptops.


Ahora son mas ligeras y con baterias de mayor duracion.

La empresa estadounidense Dell lanzó el martes una nueva línea de computadoras portátiles, con la esperanza de que la nueva familia de aparatos, más ligeros y con baterías que duran más, impulse las ventas en el mercado de empresas.

La línea bautizada como Latitude, que según la compañía ha supuesto una "inversión considerable" en investigación, cuenta con cinco nuevos productos, incluyendo lo que Dell dice que es "el ordenador ultra-portátil más ligero en su historia".
Algunos de los ordenadores de Latitude incluyen teclados luminosos

Algunos de los ordenadores de Latitude incluyen teclados luminosos, una batería de hasta 19 horas y un sistema de protección de los datos más sólido.

Durante una rueda de prensa, realizada por internet, Dell dijo que esta nueva gama de ordenadores también permitirá la sincronización remota de datos, en un servicio que se asemeja el sistema de la Blackberry de Research in Motion, pero añadió que revelaría más sobre el nuevo servicio en los "próximos meses."

Este es el lanzamiento más importante de la compañía desde que Dell publicó unos resultados trimestrales mejores a los esperados en mayo, debidos a un recorte de costos y a una fuerte demanda de consumidores y de mercados fuera de Estados Unidos.

miércoles, 13 de agosto de 2008

Google lanza Insights for Search

El buscador de iInternet Google anunció este miercoles el lanzamiento de ´Insights for Search´, una nueva herramienta que muestra cuáles son los términos más buscados en la red dentro de cada país o en períodos concretos de tiempo.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia

´Insights for Search´, que amplia y mejora el servicio Google Trends ofrecido desde hace dos años por el buscador, está destinado inicialmente a profesionales del marketing, aunque la firma espera que sea útil a muchos otros usuarios de la red.

Hal Varian, economista jefe de Google, dijo a la prensa de EE UU que la herramienta tiene otros usos interesantes como "previsiones económicas, estudios sociológicos, financieros o, incluso, etimológicos para ver cómo se expanden nuevas palabras entre la población".

Una rápida búsqueda en ´Insights for Search´ permite conocer, por ejemplo, que el término más buscado en Republica Dominicana en los últimos treinta días fue ´HI5´, nombre del servicio de amigos en internet propiedad,de Microsoft si no me equivoco.

A bastante distancia siguen ´youtube´ y la palabra ´Juegos´, mientras que el término cuya frecuencia de búsqueda más creció fue ´Secretaria de educacion, con un aumento del 130%.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia.


Estos fueron los datos que recopile de nuestro bello pais a lo cual considero la herramienta muy importante asi medimos el nivel de uso y QUE exactamente hacen los dominicanos en internet.

Search terms Dominican Republic, Last 30 days





Inseguridad en los centros de Internet


Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon.

El hacker Paul Craig crea grandes problemas para las empresas que proveen acceso a Internet desde kioscos operados con Windows.

Craig, experto en informática y socio de Security Assessment, demostró en la conferencia DefCon la forma en que cualquier usuario puede ejecutar programas e instalar aplicaciones propias en tales terminales. Asimismo, presentó un sitio de hackers que puede ser abierto desde los kioscos con el fin de instalar aplicaciones y otras herramientas de intrusión.

El sitio iKAT (Interactive Kiosk Attack Tool) de hecho hace todo el trabajo para el intruso. Entre otras cosas, el sitio aprovecha una vulnerabilidad de Adobe Flash para iniciar programas desde el propio navegador, que casi invariablemente es Internet Explorer.

Al tener la posibilidad de ejecutar programas es posible ejecutar aplicaciones propias implementando objetos en archivos .doc.

A partir de entonces, el hacker puede causar verdaderos problemas a los demás usuarios del kiosco, instalando keyloggers (programas que graban todo el texto digitado en los terminales para luego transmitirlo al hacker), troyanos y otras aplicaciones de intrusión y sabotaje.

Fuente: Documentos de la conferencia DefCon

martes, 12 de agosto de 2008

Hackers atacan Vulnerabilidad del DNS


Experto en seguridad informática asegura que le tomó 10 horas vulnerar el reciente parche del sistema de direcciones de Internet, DNS.

El parche que corrige el grave agujero de seguridad descubierto por el hacker Dan Kaminsky fue instalado rápidamente en los servidores DNS de todo el mundo. Sin embargo, la solución no es del todo efectiva, según el físico ruso Evgeniy Polyakov, quien asegura haber inducido al parche a enviar una dirección IP falsa..

Polyakov indica que solo le tomó 10 horas descubrir el procedimiento adecuado, mediante dos PC de escritorio vinculados a una red de alta velocidad.

60% de posibilidades
El científico ruso indica que un servidor de ataques envía entre 40.000 y 50.000 respuestas falsas antes de encontrar la dirección correcta. Si el número del puerto coincide, las posibilidades de vulnerar el agujero son de 60%.

Por ahora, las grandes compañías de seguridad informática no han comentado los dichos de Polyakov, publicados por IT News.

En julio se informaba que el mismo parche creaba problemas para populares cortafuegos
Fuente: IT News

lunes, 11 de agosto de 2008

Blade Center certifica a Linux Enterprise Real Time 10


La solución de Novell ahora está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM.

La solución de Novell SUSE Linux Enterprise Real Time 10 está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM, lo que permitirá a los clientes ejecutar sus aplicaciones de misión crítica más rápidamente y con más fiabilidad y previsibilidad.

El uso conjunto del sistema operativo de Novell y el hardware que ejecuta aplicaciones Java en tiempo real de IBM garantiza que las empresas que corran aplicaciones sensibles a la latencia se beneficien del máximo rendimiento y alta disponibilidad en toda su gama de soluciones.

“IBM y Novell unen sus fuerzas para proporcionar soluciones completas basadas en Linux a clientes que necesiten formas de reducir la latencia y aumentar la disponibilidad de sus aplicaciones sensibles al tiempo, ejecutándolas sobre una gama certificada de soluciones basadas en código abierto. Linux en tiempo real permite a los clientes priorizar los procesos y permite establecer el periodo necesario para la finalización de muchos proyectos sensibles al tiempo, incluyendo las tareas más críticas, como aquellas sujetas a acuerdos comerciales", dijo Inna Kuznetsova, directora de Linux de IBM.

La combinación del hardware de BladeCenter y WebSphere Real Time de IBM con SUSE Linux Enterprise Real Time 10 de Novell permite que las cargas de trabajo sensibles al tiempo proporcionen un rendimiento previsible en todos los casos, lo que garantiza que las empresas de misión crítica, como las entidades financieras, puedan cumplir sus compromisos con sus clientes.

jueves, 7 de agosto de 2008

Esto cada vez se pone mas dificil.....Ahora retienen los equipos


Ahora Estados Unidos dice en una ley poder retener portatiles hasta por tiempo indeterminado , sin importar que persona sea , aunque se estan tomando medidas dependiendo el tipo de persona.

En el peor de los casos, los viajeros que entran a Estados Unidos pueden perder para siempre su laptop, Ipod o teléfono móvil.

La policía federal de aduanas estadounidense tiene permiso casi total de revisar y quedarse con todo tipo de enseres que se ingresen al país.

Esta ley no se aplica sólo a extranjeros, sino incluye a los ciudadanos norteamericanos. Y aunque menciona que debe tener en consideración a los abogados que llevan consigo información confidencial sobre sus clientes y gente de negocios que portan información sobre sus compañias, estos también pueden ser revisados.

Pero el reglamento no menciona, por ejemplo, la información de los pacientes que se encuentran en la computadora de un médico, o la información financiera que puede encontrarse en la computadora de un corredor de la bolsa. Informaciones que muy fácilmente podrían caer en manos de un inescrupuloso empleado de aduanas, por ejemplo.

De acuerdo a la ley, la información contenida en las PC y otros articulos puede intercambiarse libremente entre los diferentes instancias estatales y las instituciones privadas que cooperan con el gobierno estadounidense.

Incluye también las monedas
El reglamento se refiere en detalle a lo que se puede investigar y retener. Se nombra especificamente, discos duros, memoria flash, teléfonos móviles, buscadores personales, video- y grabaciones de sonido. Además pueden retener libros y hasta monedas.

El nuevo y prácticamente omnipotente reglamento ha sido emitido por dos estados dependientes del Ministerio de Seguridad Interior (Department of Homeland Security), el Servicio de Aduanas y Protección de Fronteras (US. Customs and Border protection) y el Servicio de Inmigración (US inmigration).

Organizaciones como EFF (Electronic Frontier Foundation) proponen la creación de normativas complementarias de la ley, que garanticen que todos los artefactos electrónicos y computadoras sólo sean retenidos en caso de que haya una justificada razón de sospecha.

Certificacion IPv6 Para Red Hat De Linux


Y lo vengo diciendo de hace tiempo y publicando post.No es nada nuevo ni nada impresionante ya que nosotros sabemos lo que usamos y lo que tenemos.

Red Hat Enterprise Linux 5.2 alcanza los requisitos de conformidad e interoperabilidad del Departamento de Defensa de los EEUU.


Red Hat ha anunciado que Red Hat Enterprise Linux 5.2 ha recibido la certificación Internet Protocol Version 6 (IPv6) de interoperabilidad especial, otorgada por la Agencia de defensa de sistemas de información (DISA) del Departamento de Defensa de los Estados Unidos (DoD).

El programa de certificación IPv6 del DoD se inicia por mandato del director financiero y asistente del secretario de defensa para redes e integración de la información, al fijar febrero de 2008 como la fecha objetivo para la completa transición del DoD al sistema IPv6. La certificación de interoperabilidad IPv6 para Red Hat Enterprise Linux 5.2 fue aprobada por el Joint Interoperability Test Command (JITC), que evalúa que los productos de los fabricantes y los sistemas del DoD sean compatibles con IPv6.

La certificación asegura que Red Hat Enterprise Linux 5.2 cumple con los requisitos del Departamento de Defensa necesarios para interoperar con otros productos IPv6 de la red del departamento.

“Recibir la certificación IPv6 del departamento de defensa constituye una importante validación de la capacidad de Red Hat para ofrecer soluciones que cumplen con los requisitos más exigentes", asegura Paul Smith, vicepresidente de operaciones gubernamentales de Red Hat. “Nuestro respaldo continuo a estándares y pruebas rigurosas hacen que los clientes del gobierno federal puedan pasar con rapidez y confianza a la nueva generación de Internet con Red Hat Enterprise Linux".

Cisco Motion





La nueva arquitectura integra dispositivos móviles, aplicaciones y redes, y obtiene soporte inmediato por parte de un equipo de soluciones y aplicaciones de socios.

Cisco anunció Cisco Motion, visión innovadora de la compañía para la movilidad empresarial, que ofrece soluciones para integrar dispositivos móviles, aplicaciones de seguridad y redes separadas en una plataforma unificada.

Cisco presentó la piedra angular de la nueva arquitectura Cisco Motion, Cisco 3300 Series Mobility Services Engine (MSE). Esta plataforma de interfase de programación de aplicaciones (API) abierta y basada en un dispositivo, consolida y soporta un amplio rango de servicios de movilidad a través de redes cableadas e inalámbricas.

Cisco también está liberando cuatro ofertas iniciales de software para el MSE, incluyendo Context-Aware Software, Adaptive Wireless Intrusion Prevention System (wIPS), Secure Client Manager y Mobile Intelligent Roaming. Cisco MSE y su software se integra junto con el portafolio de Cisco Unified Wireless Network, Cisco Unified Communications Manager y dispositivos compatibles para entregar una solución holística que extiende la llegada y el valor de la movilidad empresarial.

Un gran número de socios de aplicaciones y soluciones han integrado o planean integrarse con el MSE. El ecosistema de socios incluye a Nokia y Oracle; socios de tecnología, como AeroScout, Agito Networks y Airetrak; y socios de aplicación específicos de la industria como IntelliDOT, Johnson Controls y Philips Healthcare (cuidado de la salud), y OATSystems (manufactura).

“Los desafíos actuales de la movilidad empresarial no pueden ser resueltos utilizando solamente las soluciones inalámbricas tradicionales LAN, cuando elementos de múltiples redes están convergiendo y necesitan colaborar. Cisco Motion es una verdadera Arquitectura de Redes Orientada a Servicios (Services Oriented Network Architecture) que crea una red de movilidad como plataforma para integrar estrategias de negocios clave, procesos y metas", dijo Pablo Marrone, Consulting System Engineer de Cisco.

miércoles, 6 de agosto de 2008

Geforce sigue creciendo con Nvidia



Las GPUs GeForce 9800 GTX+, 9800 GT y 9500 GT GPUs brindan soporte para Nvidia PhysX y el procesamiento paralelo CUDA para todos los segmentos.

Nvidia Corporation anunció la disponibilidad inmediata de tres nuevas unidades de procesamiento gráficos (GPUs) de escritorio GeForce 9 Series que brindan soporte para la tecnología Nvidia PhysX y el cómputo paralelo de propósito general CUDA para los mercados de cómputo PC.

Las nuevas GeForce 9800 GTX+, 9800 GT y 9500 GT ofrecen alta calidad de gráficos, desempeño y compatibilidad de aplicaciones, junto con el soporte para la tecnología Nvidia SLI para plataformas de juegos.

“La adición de las nuevas GPUs 9800 GTX+, 9800 GT, y 9500 GT ofrecen un nuevo nivel de capacidad de cómputo móvil a segmentos del mercado mainstream adicionales", afirmó Ujesh Desai, gerente general de GPUs de escritorio de Nvidia. “Las GPUs de NVIDIA ofrecen el mejor poder en cada categoría de precio, y con el soporte para CUDA, PhysX y la tecnología estereoscópica 3D, ahora los consumidores pueden vivir una experiencia de cómputo única, innovadora e inmersiva".

Las tarjetas de gráficos incluyen las nuevas GPUs GeForce 9 Series ya están disponibles con los principales fabricantes de tarjetas integradas, como ASUS, BFG, Colorful, Emtek, EVGA, Gainward, Galaxy, Gigabyte, Innovision, Leadtek, MSI, Palit, PC Partner/Zotac, PNY, Point of View, Unika, Unitek, y XFX.

martes, 5 de agosto de 2008

Microsoft y sus teorias



Microsoft demuestra con Messenger la teoría de los seis grados de separación
  • La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación.
  • "Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron.
  • El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto.

La leyenda urbana dice que todos estamos relacionados con cualquier otra persona del planeta por no más de seis grados de separación y Microsoft acaba de demostrar que es cierto, aunque no son seis grados sino casi siete.

Un estudio de Microsoft recogido este lunes por la prensa de EE UU corrobora que dos individuos cualesquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.

Para demostrar que a nadie le separan más de siete pasos de George Clooney o Angelina Jolie, el gigante del software ha utilizado 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.

Interconexiones entre los seres humanos

El estudio, que usó datos de 2006, partió de la base que dos personas se conocían si habían intercambiado al menos un mensaje de texto. Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.

"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario 'The Washington Post'.

Desde la década de los sesenta, diferentes investigadores han indagado en las interconexiones entre los seres humanos, intentando demostrar que, en realidad, la cadena entre un campesino en Camboya y un multimillonario estadounidense, por ejemplo, es más corta de lo que parece. Curiosamente, casi todos los estudios llegaron a un número de interconexiones en torno al seis.

20 Min.

lunes, 4 de agosto de 2008

Iphone Nano

El iPhone Nano podría estar listo para las próximas navidades

Apple ya podría estar trabajando en un nuevo modelo de su popular teléfono multimedia iPhone que, del mismo modo que sucedió con el iPod y su versión reducida iPod Nano, convertiría el dispositivo en un aparato compacto mucho más cómodo.

El iPhone Nano podría tener un diseño completamente nuevo

Hasta el momento, todo lo referente a un posible iPhone Nano eran rumores, aunque el diario Daily Mail asegura que el nuevo modelo de teléfono estará listo para las próximas navidades y será comercializado por O2 (filial británica de Telefónica).

La información se basa en las declaraciones de "una fuente de la industria". También se comenta que en las oficinas de Apple alguien ha declarado que se está trabajando en algo contra lo que la competencia no tienen nada que hacer.

También se habla de un posible nuevo diseño: la pantalla táctil por una de las caras del dispositivo y la rueda de los iPods por la otra.

El iPhone Nano vendría a ampliar la familia iPhone, que hace menos de un mes recibió el iPhone 3G.

20 Min.

Búsqueda personalizada