jueves, 31 de diciembre de 2009

NO! decir frente a un geek

  1. Lost es una mierda
  2. Prefiero leer el periódico en papel
  3. Los videojuegos son una pérdida de tiempo
  4. No me gusta Star Wars
  5. Los Mythbusters son unos exagerados
  6. ¡Prefiero Windows!
  7. A quién importa si Steve Jobs se muere…
  8. Qué aburrido estuvo El Señor de los Anillos
  9. ¿Me arreglas el ordenador?
  10. Twitter es una pérdida de tiempo
  11. ¿Qué es Linux?
  12. La Mac sólo sirve para diseño gráfico
  13. Star Wars y Star Trek son lo mismo
  14. ¿Por qué no usas Internet Explorer?
  15. ¿Quién es Douglas Adams?

lunes, 28 de diciembre de 2009

El amor segùn Geek`s


Frases geek
-Sin ti mi vida sería como una web sin CSS.
-Eres el cargador de mi iPod.
-Jugamos al código binario? tu pones el 0 y yo te pongo el 1
-Díme cómo te llamas y te agrego a favoritos.
-Tus palabras tienen el IRQ más bajo para mí.
-Mi MacOSX tiene envidia de tu belleza.
-Juntos somos como un procesador de doble núcleo.
-Tengo el feed RSS de tus pensamientos.
-Quisiera ser página para que me agregaras a tus favoritos.
-Eres el compilador de mi código.
-El .gif que anima mi vida.
-Te pienso más que las paginas indexadas por google.
-Eres el enter de mi vida.
-Eres el servidor de mi red.
-Quisiera ser teclado para que me tocaras con tus manitas.
-Eres el html de mi corazon.com. -
-Tu RAM le da vida a mi windows.
-Siempre estas en C:/Mi/Corazón.-Si me dejas hago Alt-F4 a mi vida.
-Tienes más estilo que el W3C y más caché que Google
-Tus ojos brillan más que mi torre de cd´s.
-Tucorazon.com está en mi página de inicio.
-Eres el socket de mi CPU.
-Quisiera ser un Pendrive para tus USB.
-Contigo no necesito tirar de Swap.
-Eres la contraseña de mi correo.
-Ojalá fuera blog para que me visitaras todos los días.
-Desearía ser mouse para que me movieras la bolita.
-Tú aceleras mi conexión.
-Mi sistema operativo entra en hibernación cuando no estás a mi lado.
-Nuestros corazones sincronizan por Wifi.-
-Tu voz es más sexy que los sonidos de 8-bits de mi MSX.
-Roses are #FF0000, Violets are #0000FF. All my base Are belong to you.
-Te he puesto un nice negativo en mi lista de procesos.
-Cuando te veo mi ciclo de CPU se acelera.
-Tú tienes la máxima prioridad en mi lista de procesos.
-Eres el linkador de mis objetos.
-Tus deseos son signals para mi.
-Ninguna gráfica podría renderizar al 100% tu perfecta figura.
-En la cama eres puro overclocking.

martes, 15 de diciembre de 2009

Nueva aplicación para hacer dictados al iPhone






La nueva aplicación 'Dragon Dictation', desarrollada por Nuance Communications Inc, permite a los usuarios del iPhone dictar al teléfono sus correos electrónicos o mensajes de texto en lugar de escribirlos.

'Dragon Dictation' también trabaja en el portapapeles del iPhone, permitiendo a los usuarios dictar y pegar sus mensajes en otras aplicaciones, incluyendo Facebook y Twitter.

La aplicación está actualmente libre por tiempo limitado, según informa la compañía de Massachusetts; luego podrá ser descargada de la App Store.

"Dragon Dictation lleva la experiencia de mensajería en el revolucionario iPhone a un nivel completamente nuevo", dijo Michael Thompson, vicepresidente senior y gerente general de Nuance Mobile.

"También es increíblemente natural e intuitivo, los usuarios descubren, en poco tiempo, que hablan más de lo que escriben para comunicarse. Esta forma es mucho más rápida y funciona donde quiera que estén", añadió Thompson.

Con Dragon Dictation, las palabras son inmediatamente transcritas utilizando el motor del software de escritorio 'Dragon NaturallySpeaking', lo que permite comunicarse "hasta cinco veces más rápido" que escribiendo.

Esta aplicación funciona en conjunto con el clipboard del iPhone de manera que los usuarios dictan lo que desean escribir y luego lo copian y lo pegan en la aplicación para mensajes de texto o mails.

Otras de las ventajas de la 'Dragon Dictation' es la inclusión de una lista de palabras sugeridas y la posibilidad de importar nombres desde la agenda de direcciones sin la necesidad de divulgar información como teléfonos y direcciones.


Fuente: elpais.com.co




miércoles, 2 de diciembre de 2009

Seguridad y almacenamiento para el 2010

seguridad.jpg

Symantec presentó sus predicciones para combatir las amenazas tecnológicas y guardar información.

Al parecer el 2010 traerá muchos inconvenientes informáticos y de computación. Más vale estar preparado para lo que viene. Los problemas en seguridad on-line en lugares donde no se esperaban y fallas en algunos productos harán menos ’segura’ las experiencias tecnológicas para proteger la información o los contenidos valiosos.

Entre esas amenazas están la llegada a los equipos Mac de malware Mac, serán más comunes los ataques cibernéticos por medio de la mensajería instantánea y las redes sociales se convertirán en un flujo importante para la fuga de datos y oportunidades de phishing.

Por otra parte también para el próximo se destacaran lo que se debe hacer con la información que está depositada en los ordenadores como la eliminación de duplicados o las nuevas técnicas de almacenamiento.

Estás son según Symantec las principales tendencias en Seguridad y Almacenamiento:

Tendencias de Seguridad en 2010

El Antivirus no es Suficiente:

Con el aumento de amenazas polimorfas y la explosión de variantes exclusivas de malware en 2009, la industria se está dando cuenta rápidamente que los enfoques tradicionales de los antivirus, tanto de firmas de archivos y funcionalidades de heurística/comportamiento, no son suficientes para proteger de las amenazas actuales.

Hemos llegado a un punto de inflexión donde se están creando nuevos programas malintencionados a una tasa superior a la de los programas seguros. Como tal, también hemos llegado a un punto donde ya no tiene sentido centrarse exclusivamente en el análisis del malware. Por el contrario, los enfoques de seguridad que buscan la forma de incluir todos los archivos de software, como la seguridad de la reputación, serán clave en el año 2010.

Ingeniería Social como el principal vector de ataques:

Cada vez más, los atacantes van directamente tras el usuario final y tratan de engañarlo para que descargue malware o divulgue información confidencial con el pretexto de que están haciendo algo perfectamente inocente.

La popularidad de la ingeniería social es en parte estimulada por el hecho de que el tipo de sistema operativo y explorador Web que tiene el equipo del usuario es irrelevante en gran medida, así como lo es el hecho de que el usuario sea blanco de ataques y no necesariamente las vulnerabilidades del equipo. La ingeniería social ya es uno de los principales vectores de ataque que se utiliza actualmente y Symantec estima que la cantidad de intentos de ataque mediante técnicas de ingeniería social aumentará indudablemente en 2010.

Aplicaciones de redes sociales serán objeto de fraudes:

Con la popularidad de los sitios de redes sociales que se preparan para otro año de crecimiento sin precedentes, se espera ver un aumento en los ataques de fraudes contra los usuarios de sitios. En el mismo sentido, se espera que los propietarios de estos sitios creen más medidas proactivas para abordar estas amenazas. Mientras que esto ocurre y puesto que estos sitios proporcionan más fácilmente a los desarrolladores acceso a sus API , los atacantes probablemente recurrirán a las vulnerabilidades en las aplicaciones de otros proveedores de cuentas de redes sociales de usuarios, puesto que hemos visto que los atacantes aprovechan más los plug-ins de navegador y los exploradores Web se vuelven más seguros.

Windows 7 llegará a ser blanco de ataques:

Microsoft ya ha publicado los primeros parches de seguridad para el nuevo sistema operativo.

Mientras se programen el código informático, siempre existirá la posibilidad de que haya defectos, sin importar qué tan exhaustivas sean las pruebas preliminares y entre más complejo sea el código, es más probable que existan vulnerabilidades desconocidas. El nuevo sistema operativo de Microsoft no es la excepción y puesto que Windows 7 comienza a incursionar y ganar adeptos en 2010, los atacantes, sin duda, encontrarán la forma de atacar a sus usuarios.

Aumentan los Botnet de flujo rápido:

Flujo rápido es una técnica utilizada por algunos botnet, como botnet Storm para ocultar el phishing y sitios Web malintencionados detrás de una red cambiante de hosts víctimas de ataques que actúan como servidores proxy. Mediante el uso de una combinación de redes punto a punto, comando y control distribuidos, equilibrio de carga web y redirección de servidores proxy, es difícil hacer un seguimiento original sobre la ubicación geográfica de los botnet. A medida que las medidas preventivas del sector continúan reduciendo la eficacia de botnet tradicionales, se espera ver más usando esta técnica para cometer ataques.

El malware de Mac y móvil aumentará:

El número de ataques diseñados para atacar un determinado sistema operativo o plataforma está directamente relacionado con la participación en el mercado de esa plataforma, puesto que los creadores de malware salen a hacer dinero y siempre desean obtener el máximo provecho.

En 2009, vimos equipos Mac y smartphones atacados por autores de malware, como el sistema botnet Sexy Space que estaba dirigido al sistema operativo de dispositivos móviles Symbian y el troyano OSX.iservice destinado a los usuarios de Mac. Mac y smartphones siguen aumentando en popularidad en 2010 y con ellos los atacantes quienes dedicarán tiempo a la creación de malware para atacar estos dispositivos.

Los Spammers rompen las reglas:

A medida que el ambiente económico continúa complicado y más personas tratan de aprovechar las ventajas de las restricciones de la ley, veremos más organizaciones vendiendo direcciones de correo electrónico no autorizadas y más comercializadores ilegítimos enviando masivamente esas listas.

Volúmenes de spam continúan variando:

Desde 2007, el spam ha aumentado en promedio un 15 por ciento. Aunque este crecimiento significativo de spam no puede ser sostenible a largo plazo, es evidente que los spammers aún no están dispuestos a renunciar, mientras haya una motivación económica. Los volúmenes de spam seguirán fluctuando en 2010, a medida que los spammers sigan adaptándose a la sofisticación del software de seguridad, la intervención de los ISP responsables y de las agencias gubernamentales alrededor del mundo.

Malware Especializado:

El malware especializado fue descubierto en 2009 y tenía por objeto atacar ciertos cajeros automáticos, lo que indicaba un grado de conocimiento por parte de los atacantes internos de información privilegiada acerca de su funcionamiento y cómo podrían ser atacados. Se espera que esta tendencia continúe en el año 2010, incluida la posibilidad de malware dirigido a sistemas de voto electrónico utilizados en las elecciones políticas y en la votación telefónica pública, que incluye la votación conectada con programas de televisión “reality shows” y concursos.

La tecnología CAPTCHA Mejorará:

Es más difícil que los spammers descifren los códigos CAPTCHA a través de procesos automatizados, los spammers en las economías emergentes diseñarán un medio para utilizar personas reales y generar manualmente nuevas cuentas de spam, para intentar eludir la tecnología mejorada. Symantec estima que las personas empleadas para crear manualmente estas cuentas recibirán menos del 10 por ciento del costo que reciben los spammers y que los recolectores de cuentas cobrarán entre $ 30-40 dólares por cada 1,000 cuentas.

Spam de mensajería instantánea:

Mientras los delincuentes cibernéticos descubren nuevas formas de eludir las tecnologías CAPTCHA, los ataques de mensajería instantánea (MI) crecerán en popularidad. Las amenazas de mensajería instantánea en gran medida estarán formadas por mensajes de spam no solicitados que tienen vínculos malintencionados, especialmente ataques encaminados a poner en peligro las cuentas legítimas de MI. A finales de 2010, Symantec predice que uno de cada 300 mensajes de mensajería instantánea tendrá una dirección URL.

Además en 2010, Symantec predice que en general, uno de cada 12 hipervínculos conectarán a un dominio conocido que se utilizará para alojar malware. Por lo tanto, uno de cada 12 hipervínculos que figuran en los mensajes MI tendrá un dominio que ha sido considerado sospechoso o malintencionado. A mediados de 2009, ese nivel era de 1 por cada 78 hipervínculos.

Aumentará el Spam en idiomas diferentes al inglés:

Como la penetración de las conexiones de banda ancha sigue creciendo en todo el mundo, especialmente en los países en desarrollo, el spam aumentará en los países no angloparlantes. En algunas partes de Europa, Symantec estima que los niveles de spam localizado superará el 50 por ciento.

Tendencias de Almacenamiento en 2010

• 2010 es el “Año de Borrar la Información”:

El próximo año los administradores de las áreas de TI empresarial continuarán luchando con el continuo aumento de la información, mientras que los presupuestos continuarán rezagándose. La empresa InfoPro dice que, en 2010, el gasto general en almacenamiento mejorará en comparación con el 2009, aunque muchos encuestados esperan presupuestos fijos e incluso menores. La última vez que la tecnología de almacenamiento le siguió el ritmo al crecimiento de la información fue en el año 2002.

Para no dejarse rezagar, los administradores de almacenamiento deberán comenzar a perder su mentalidad de “acaparador compulsivo” y empezar a borrar información. La mentalidad de “eliminar todo” liderará un cambio de dejar de usar respaldos como lugar de almacenamiento a largo plazo. Los respaldos regresarán a su uso convencional y recuperación mientras que el archivado avanzará para administrar la retención y eliminación de la información a largo plazo.

Eliminación de duplicados en todas partes:

En 2010 la eliminación de duplicados se utilizará ampliamente como una funcionalidad en lugar de una tecnología independiente. El 70% de las empresas no usan la eliminación de duplicados, aunque utilizarán usos más fáciles el próximo año ya que se incorporará en la mayoría de productos de almacenamiento, desde software de respaldo hasta almacenamiento primario y software de réplica y archivado.

Las empresas obtienen beneficios de la eliminación de duplicados y de la brecha que se cierra con la administración de la información, el principal aspecto será la administración de recursos de almacenamiento. Por lo tanto, las empresas buscarán a los proveedores para utilizar una administración de eliminación de duplicados simplificada de múltiples plataformas que ahorre tiempo y dinero.

Un Año de Migración:

Así como las organizaciones migrarán a una nueva plataforma de Microsoft el próximo año, implementarán varias tecnologías de administracion de datos y de almacenamiento. Aunque que la actualización no siempre es una prioridad para las organizaciones de TI, dado el presupuesto y los recursos escasos que se necesitan para administrar el proceso, las nuevas versiones pueden ofrecer avances tecnológicos significativos y mejorar el desempeño. Dado que las organizaciones migran, mejorarán las tecnologías para brindar más protección y administración que les permita aceptar todas las aplicaciones de Microsoft más eficientemente.

Sin embargo, es importante que las organizaciones no traten estas aplicaciones en una forma individual y apliquen soluciones de respaldo para plataformas, eliminación de duplicados, archivado, retención y E-Discovery. Una plataforma confiable puede manejar aplicaciones nuevas y anticuadas de formacentralizada.

• Almacenamiento de alquiler:

Esta es una tendencia que está de moda en el mundo y busca la forma de mejorar la eficiencia de almacenamiento y reducir la complejidad de la administración de sus entornos crecientes, quieren usar los diseños de la arquitectura de almacenamiento que ya se han utilizado a través de servicios de almacenamiento y proveedores públicos de alquiler. La mayoría de empresas comenzará a reconocer la combinación de la infraestructura de hardware común y software de valor agregado como el mejor enfoque para ofrecer almacenamiento a la empresa, pero necesitarán decidir entre modelos públicos, privados o híbridos. Al evaluar sus opciones, los gerentes de almacenamiento empresarial deben considerar el costo, escalabilidad, disponibilidad, manejabilidad y desempeño de las soluciones que serán la base de los servicios de almacenamiento en archivos.

• Aumento en iniciativas ecologicas:

En el 2009, las organizaciones comenzaron a dejar de implementar principalmente tecnologías “green”con el propósito de reducir costos para asumir una conciencia mas balanceada sobre el mejoramiento del entorno organizacional.

Para el 2010, estos dos aspectos obligarán a más organizaciones a adoptar una estrategia “green”. Los responsables de la toma de decisiones de TI están justificando cada vez más el usar las soluciones de TI “green” más allá del costo y los beneficios de eficiencia de TI.

Hoy, lanzamiento oficial de la Feria de Cali


Este es el afiche que identificará a la Feria de Cali 2009.

Hoy a partir a partir de las 8:00 p.m en Plazoleta de la Iglesia de San Antonio, la Corporación de Eventos, Ferias y Espectáculos de Cali, Corfecali, hará el lanzamiento oficial de la 52 Feria de Cali 2009 con un sentido homenaje a la vida y obra del maestro Alexis Lozano.

Durante el acto, El maestro Lozano, será declarado hijo adoptivo de la ciudad, gracias a la cantidad de éxitos de Feria que ha hecho famosos a lo largo de los años, tales como: como Oiga, Mire, Vea; Torero; Mujeres Bonitas; Ay amor, cuando hablan las miradas; Carro de Fuego, entre otras.

En dicho evento la agrupación Guayacán y el grupo de cuerdas de la Orquesta Filarmónica de Cali han programado un repertorio con los éxitos musicales más representativos de la Feria, acompañados por los bailarines de la escuela de salsa Nueva Juventud.

En el evento, presidido por el Alcalde de Santiago de Cali, Jorge Iván Ospina, también se presentará la programación oficial de la 52 Feria de Cali 2009, que llegará a toda la ciudad y estará presente en las 21 comunas y los 15 corregimientos del municipio con diversas atracciones.

Este año el epicentro de la Feria estará en la Autopista Suroriental, entre carreras 56 y 39, donde se instalarán 27 módulos de gradería, con cupo para 20.000 personas.

Se espera que el 25 de diciembre cerca de un millón de asistentes puedan admirar el Salsódromo, espectaculo inaugural de las celebraciones. El 26 se llevará a cabo la tradicional Cabalgata y el Desfile de la Escuela de Carabineros de Bogotá, Carrusel.

El Carnaval de Cali Viejo será el día 28 y el desfile de Autos Antiguos el 29.

Durante el desarrollo de la Feria actos como los conciertos masivos en el Estadio Pascual Guerrero y en las las Canchas Panamericanas tomarán protagonismo. De igual manera, El Parque de la Música será nuevamente el punto del Encuentro de los Melómanos y Coleccionistas de la ciudad.