7.7.14

Google lanza Smarty Pins, un juego en Google Maps

No hay comentarios. :
La gigante tecnológica de Mountain View creó un juego que utiliza sus propios mapas y donde aparecen preguntas relacionadas con un lugar determinado del planeta y que para ganar puntos se debe colocar un Pin donde se considera se ubica la respuesta.

3.7.14

Telcel 4G, ahora para usuarios Prepago

No hay comentarios. :

Telcel anunció en un comunicado que a partir de hoy los usuarios del sistema de prepago, Amigo de Telcel, ya pueden disfrutar de la Red Telcel 4GLTE para navegar a una velocidad de hasta 20 megabits por segundo desde sus smartphones, tablets o módems USB.

30.6.14

Zapopan será la sede de #CPMX6 en 2015

No hay comentarios. :
Después de la Drepresión que nos dejó la finalización de #CPMX5, les tenemos grandes noticias.

Como instalar Android L Developer Preview

No hay comentarios. :
Como les comentamos anteriormente durante el Google I/O se presento la nueva versión de Android L la cual cuenta con nuevas mejoras en la interfaz entre otras cosas.

Por ahora es un sistema en versión de desarrollo pero si estas animado a probarla puedes hacerlo si cuentas con un Nexus 5 o Nexus 7 (versión del 2013) siguiendo los siguientes pasos.

Nosotros instalamos Android L en un Nexus 5 y en los próximos días les platicaremos acerca de las impresiones.

Advertencia: No nos hacemos responsables por algún fallo o error que suceda durante o después de la instalación. 
Hazlo bajo tu propia responsabilidad.

Nota: Si en algún momento durante los pasos anteriores el teléfono no responde, puedes reiniciarlo si mantienes presionado el botón de encendido durante varios segundos.

Requisitos previos:

Como es un nuevo sistema operativo, la información que cuentas en tu equipo se borrara por lo que te recomendamos hacer un respaldo aplicaciones, fotos, etc.

Si deseas hacer un respaldo de llamadas y sms puedes usar SMS Backup+ o si ya eres superusuario puedes usar Titanium Backup para respaldar todas tus aplicaciones.

Asegúrate de contar con los drivers de tu smartphone o tablen en tu equipo. Si no cuentas con los drivers da clic aquí para descargarlos. Te recomendamos que al descargar los archivos los guardes en la carpeta raíz (C:\) para que así sea mas fácil escribir los comandos.

Necesitamos también un par de archivos ADB (Android Debug Bridge) que nos sirve para comunicarnos entre nuestro smarthphone y nuestro PC y el fastboot el cual nos sirve para desbloquear nuestro Android, estos archivos también se encuentran en el enlace anterior.

Primeros pasos:

Descarga la imagen de Google Developer Preview y descomprime el archivo dentro de la carpeta donde cuentas con el adb, fastboot y los drivers.

Para comenzar nuestra instalación reinicia tu teléfono en modo Bootloader (Volumen- y el botón de encendido).

Necesitamos que nuestro dispositivo se encuentre desbloqueado el bootloader si aun no esta desbloqueado accede a la consola de comandos de nuestro PC (Abrimos Ejecutar y escribimos cmd y nos vamos a la carpeta que guardamos (C:\Nexus5)

Desbloqueando Bootloader:

Ahora al tener nuestro equipo y la consola de comandos en la ruta correcta escribimos el comando fastboot devices, al realizar esto debemos de ver nuestro equipo conectado.

Para desbloquear nuestro bootloader ejecutamos el comando fastboot oem unlock, en nuestro equipo aparecerá un mensaje en el cual confirmamos que deseamos desbloquear nuestro equipo.

Instalando Android L

Ya realizado esto procedemos a instalar Android L con el comando flash-all y comenzara a realizar la instalación. Si el proceso fue exitoso cuando termine el teléfono se reiniciara y veremos que la animación de arranque ha cambiado.

Problemas y soluciones:

En algunos casos al instalar nueva versión el teléfono se queda en el arranque, para poder solucionarlo debemos de volver a acceder a nuestro Botloader e ir a la opción de Recovery Mode y presionamos el botón de encendido. Verás una imagen de un robot de Android con un signo de exclamación rojo.

Mientras mantienes presionado el botón de encendido, presiona el botón para subir el volumen.

Utiliza los botones de volumen para desplazarte hasta la opción de "wipe data/factory reset" y presiona el botón de encendido para seleccionarla.

Desplázate hasta la opción "Yes - erase all user data" y presiona el botón de encendido para seleccionarla.

Al terminar seleccionamos la opción de Reiniciar y  el equipo encenderá con el nuevo sistema.

Ahora solo te queda configurar lo con tu cuenta de correo, aplicaciones y pantallas.

En caso de que quieras regresar a la versión anterior descarga el archivo y realiza y con los comandos adb sideload "nombre-del-archivo.tgz" podrás regresar a la versión 4.4.4

Si tienes alguna duda no dudes en dejarla en los comentarios para ayudarte.

McAfee labs observa malware móvil dirigido a aplicaciones de confianza a comienzos del 2014

No hay comentarios. :

McAfee Labs lanzó el pasado 25 de Junio el Informe de amenazas de McAfee Labs: Junio de 2014, el cual revela las tácticas de malware móvil que abusan de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos, incluidos clones infestados con malware que se hacen pasar por el popular juego móvil Flappy Birds. El informe resalta la importancia de que los desarrolladores de aplicaciones móviles sean más cuidadosos respecto de la seguridad de sus apps y alienta a los usuarios a ser más conscientes a la hora de otorgar solicitudes de permisos que los criminales podrían aprovechar.

La manipulación de aplicaciones y servicios móviles legítimos jugó un rol fundamental en la expansión de malware móvil a principios de 2014. McAfee Labs descubrió que el 79 por ciento de los clones del juego Flappy Birds contenían malware. Mediante estos clones, los perpetradores pudieron realizar llamadas telefónicas sin autorización del usuario, instalar aplicaciones adicionales, extraer datos de la lista de contactos, realizar seguimiento de la ubicación geográfica y establecer acceso de raíz para obtener control ilimitado sobre el dispositivo, incluyendo la grabación, envío y recepción de mensajes SMS.


Más allá de la reputación de la aplicación, McAfee Labs observó ejemplos notables de malware móvil que se aprovecha de las características de las aplicaciones y servicios de confianza, incluidos:

  • Android/BadInst.A: Esta aplicación móvil maliciosa abusa de la autenticación de la cuenta de la tienda de aplicaciones y usa la autorización para descargar, instalar y abrir de forma automática otras aplicaciones sin el permiso del usuario
  • Android/Waller.A:  Este troyano se aprovecha de un error en un servicio de billetera digital legítimo para controlar el protocolo de transferencia de dinero y transferirlo a los servidores del criminal
  • Android/Balloonpopper.A:  Este troyano se aprovecha de una debilidad en un método de cifrado en la popular aplicación de mensajería WhatsApp, el cual permite al criminal interceptar y compartir conversaciones y fotos sin el permiso de los usuarios
“Solemos confiar en los nombres que conocemos de Internet y nos arriesgamos a comprometer nuestra seguridad si significa obtener lo que más deseamos”, comentó Vincent Weafer, Vicepresidente Ejecutivo de McAfee Labs. “En el año 2014 ya obtuvimos suficiente evidencia de que los desarrolladores de malware móvil están aprovechando estas tendencias para manipular las características familiares y legítimas de las aplicaciones y servicios móviles que reconocemos y confiamos. Los desarrolladores deben estar más atentos con los controles que incluyen en estas aplicaciones y los usuarios deben tener más en cuenta qué permisos otorgan”.

Cada trimestre, el equipo de McAfee Labs de 450 investigadores multidisciplinarios en 30 países efectúa el seguimiento de la gama completa de amenazas en tiempo real, identificando vulnerabilidades de las aplicaciones, analizando y efectuando la correlación de riesgos, y permitiendo la corrección inmediata para proteger a las empresas y al público.

Descubrimientos clave adicionales
  • Móvil en el camino: El “zoológico” de McAfee Labs de muestras de malware móvil creció un 167 por ciento entre el primer trimestre del 2013 y el primer trimestre del 2014
  • URL sospechosas: Las URL sospechosas nuevas establecieron un record de tres meses con más de 18 millones, un aumento del 19 por ciento respecto del cuarto trimestre de 2013 y el cuarto aumento trimestral consecutivo
  • Malware firmado: Los binarios maliciosos firmados nuevos siguen siendo una forma de ataque popular, que aumentó en un 46 por ciento en el primer trimestre del 2014
  • Malware de registro de arranque maestro: Las amenazas nuevas que atacan el registro de arranque maestro aumentaron en un 49 por ciento en el primer trimestre, alcanzando un record inigualado en un solo trimestre
  • Ramsomware en reposo: La cantidad de muestras de ramsomware ha caído por tres trimestres consecutivos
  • Botnet y mining monetario: McAfee Labs observó que los proveedores de botnet incluyeron funciones de mining monetario en sus servicios, lo que demuestra el aumento en la popularidad de las monedas digitales como el Bitcoin

Para leer el Informe Completo de Amenazas de McAfee Labs: Junio de 2014, ingrese a: http://mcaf.ee/5q3wh

Humor Geek: Homo Geek Sapiens

No hay comentarios. :

29.6.14

Nuevo My Book Duo de WD de 4, 6 y 8TB para PC y Mac, ofrece rendimiento pro, alta capacidad y seguridad optima.

No hay comentarios. :
WD®, una compañía de Western Digital (NASDAQ:WDC) y líder en la industria del almacenamiento, presentó hoy My Book Duo®. Guarda y protege fotos, vídeos, música y otros archivos de gran tamaño para liberar valioso espacio en las computadoras del hogar o el negocio. Este sistema de dos discos ofrece velocidades de transferencia increíblemente rápidas, completas opciones de copia de seguridad local, en la nube y del sistema, RAID de hardware y protección mediante contraseña, lo que convierte a My Book Duo en la mejor solución de almacenamiento con la capacidad y seguridad que necesita el usuario.  My Book Duo se entrega preformateado en NTFS para funcionar por defecto con los sistemas operativos Windows, pero se puede reformatear fácilmente para uso con equipos Mac OS X.


El nuevo MyBook Duo combina dos discos duros, RAID a nivel de hardware y USB 3.0, My Book Duo provee una capacidad masiva y velocidades de transferencia de archivos que no están disponibles en soluciones de una sola unidad, este disco alcanza velocidades de transferencia ultrarrápidas de hasta 290 MB/s. Disponible en capacidades de 4, 6 y 8 TB, My Book Duo incluye software que crea copias de seguridad locales, en la nube por su integración con el servicio Dropbox o a nivel de sistema para una protección de datos completa.
 
“Desde los profesionales creativos y los consumidores expertos hasta los creadores de contenido en todo el mundo, las personas que manejan grandes cantidades de información encontrarán en My Book Duo la forma rápida y confiable de transferir contenido desde sus computadoras, organizarlo en un solo lugar y protegerlo con copias de seguridad, contraseñas y cifrado”, dijo Jim Welsh, vicepresidente ejecutivo de soluciones de contenido y ventas mundiales de WD. “My Book Duo ofrece velocidades de transferencia súper rápidas, capacidades masivas y utiliza los discos WD Red® para suministrar la solución de almacenamiento de escritorio óptima para todas sus bibliotecas digitales”.
El rendimiento es impecable. El diseño de dos discos duros de My Book Duo ofrece un rendimiento superior con conexión USB 3.0 que permite velocidades de transferencia de hasta 290 MB/s. Optimizado para entornos de RAID pequeños, los discos duros WD Red utilizados con hardware RAID aumentan el rendimiento y reducen los cuellos de botella en la transferencia de datos. Preconfigurado en RAID (matriz redundante de discos independientes) para máximo rendimiento y capacidad, My Book Duo le ofrece a los usuarios la flexibilidad de aprovechar el modo duplicado o de espejo (RAID 1) para la mejor protección o usar la configuración JBOD si desea usar los discos individualmente. En el modo duplicado (RAID 1) los discos mantienen continuamente una segunda copia de todos los archivos digitales creando una copia de seguridad en tiempo real[2]. Un disco duro se utiliza para almacenar los datos, mientras que el segundo se usa para duplicarlos. En el caso poco probable que un disco falle, toda la información del usuario todavía está disponible en el otro disco.
 
Es capaz de hacer una copia de seguridad completa. El software WD SmartWare Pro disponible en My Book Duo ofrece varias formas de protección de datos con copias de seguridad locales, en la nube por su integración con el servicio Dropbox y a nivel de sistema usando el programa de copias de seguridad Acronis True Image WD Edition. Los ajustes automáticos y continuos de WD Smartware Pro hacen la copia de archivos y carpetas rápido y fácil. My Book Duo le ofrece beneficios de protección de datos múltiple y acceso a los usuarios de Dropbox. Se pueden hacer copias de seguridad de los datos en Dropbox a discos duros locales e integrarlas en la nube a cuentas de Dropbox con WD Smartware Pro que provee un almacenamiento remoto y seguro de archivos críticos – creando un nivel de protección adicional. Además, con My Book Duo, los usuarios pueden tener acceso a información guardada en la nube con acceso al sitio web de Dropbox.

Avaya / Crecer con la nube: del ahorro a la versatilidad

No hay comentarios. :
Mientras las compañías de América Latina afianzan la adopción del cloud computing, queda claro que sus beneficios no sólo implican una reducción de costos sino un nuevo enfoque a la hora de pensar y ejecutar los negocios.

“Estar en la nube”, “migrar hacia la nube”, “adoptar el modelo de software as a service (SaaS)”. Expresiones como éstas ya no suenan desconocidas para la mayoría de los líderes de negocios en América Latina quienes han avanzado decididamente hacia la adopción del cloud computing: De acuerdo a un estudio de Tata Consultancy Services (TCS), el 39 por ciento de las grandes compañías de América Latina utiliza software alojado en la nube, un índice que supera ampliamente los porcentajes en Asia-Pacífico (28 por ciento), Estados Unidos (19 por ciento) y Europa (12 por ciento).

Las perspectivas hacia adelante también son alentadoras: de acuerdo con la consultora KPMG, en 2014 la “nube” está siendo considerada una prioridad para el 55 por ciento de las empresas de la región.

En este contexto, queda claro que las empresas han vencido las viejas preocupaciones en torno a la externalización de ciertos servicios y a la seguridad de sus datos. Por el contrario, muchos ejecutivos dejaron de preguntarse si les convenía servirse del “cloud computing” y se lanzaron directamente a identificar cuál de las “nubes” (pública, privada, híbrida) era más útil para su estrategia comercial.

El estudio “Los beneficios estratégicos y económicos de la computación en la nube” realizado por la consultora Computer Economics, revela que las compañías que hacen un uso intensivo del cloud computing ahorran, en promedio, más del 15 por ciento en el gasto de TI, tanto si se mide como un porcentaje de los ingresos o en función de cada usuario. El análisis indica que este ahorro no sólo proviene de una reducción en el gasto de los centros de datos, mantenimiento del hardware y pago de licencias, sino también en los costos del personal.

Pero es importante destacar que, además de este ahorro, migrar a la nube significa optar por un modelo de negocios flexible. En la industria de los 
Contacts Centers, por ejemplo, esa elasticidad resulta esencial. Frente a situaciones excepcionales que pueden ocasionar un inesperado incremento en el flujo de comunicaciones entre los clientes y la compañía (como el lanzamiento de un nuevo producto) se puede responder con mayor celeridad y eficiencia. Las prestaciones de servicios tipo “pay-per-use” permiten, por ejemplo, extender una determinada aplicación en la nube a cientos de agentes adicionales durante el tiempo que sea necesario.

Nuevos proyectos, nuevos tiempos
Más allá de los beneficios puntuales que la nube puede brindarle a cada empresa según su rubro, lo fundamental es que su adopción implica un cambio de enfoque. El modelo basado en gastos de capital (“Capex”; capital expenditures) deja paso a un nuevo modelo centrado en los gastos de operatividad (“Opex”; operating expenditures).

Esta migración de un modelo a otro lleva a reestructurar por completo el tradicional modelo de compra: desaparecen los costos fijos vinculados a la obsolencia de los equipos, el consumo de electricidad y la refrigeración de los centros de datos. En contraste, el nuevo modelo permite desarrollar estrategias de outsourcing centradas en aplicaciones, cuya actualización y mejora ya no demandarán costos adicionales para la compañía ni dependerán de la capacitación de los recursos humanos propios.

Todas estas ventajas nos conducen a la que quizás sea la mayor virtud que posibilita la nube: la reducción en el tiempo de puesta en marcha de nuevos proyectos. En una economía competitiva que puede implicar bruscos cambios de escenario, las empresas necesitan que sus inversiones en IT sean lo suficientemente flexibles como para ajustarse a nuevos proyectos o la redefinición de estrategias previas. Así, tanto las compañías en rápido crecimiento como las grandes empresas que incursionan en mercados de riesgo pueden encontrar en el cloud computing las soluciones para afrontar su expansión con versatilidad, rapidez y eficiencia.

28.6.14

El API Mantle de AMD fortalece su influencia en la industria con soporte para tres nuevos títulos de Electronic Arts

No hay comentarios. :
México, D.F. 26 de junio de 2014  AMD (NYSE: AMD) se complace en anunciar que Electronic Arts (EA) soportará Mantle, la innovadora API de gráficos de AMD, en tres juegos nuevos: Battlefield HardlineTM, Dragon Age: InquisitionTM y Plants vs. Zombies: Garden WarfareTM. Estos títulos se incorporan al extenso catálogo de más de 40 juegos que ya soportan la evolucionaria API de gráficos de AMD. Los tres juegos están impulsados por el innovador motor de DICE, Frostbite 3.