lunes, 27 de junio de 2011

...Una moda peligrosa en Internet: comentar y puntuar encuentros sexuales...

Los llamados 'Root raters', espacios públicos de las redes sociales de Australia para puntuar y comentar un encuentro sexual, se han tornado en una potencial herramienta para acosar y difamar a menores. La consultora en seguridad informática Susan McLean dijo que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o 'root' (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.

Por ejemplo, el Root rater de Australia en Twitter, invita desde hace pocos días a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista. "Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

Centenares de adolescentes en Australia han visitado y dejado sus comentarios en estas páginas que aparecieron hace un par de meses y tienden cada vez más a centrarse en una zona geográfica pequeña, puede ser una escuela o un barrio. Los escándalos en torno a los 'Root-raters' no cesan en Australia y preocupan cada vez más a los padres, educadores y las autoridades.

Esta semana fue cerrado uno de estos portales de Internet en los balnearios del norte de Sídney, que ya contaba con 1.200 usuarios, entre ellos escolares de varios centros educativos de la zona, informó el diario Sydney Morning Herald. En este 'Root-rater' se comentaba que una adolescente tenía "mucha vellosidad" y que otra "estaba siempre dispuesta" a tener un encuentro sexual, lo que motivó a las autoridades educativas a abrir una investigación sobre estos casos.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los 'Root-raters' es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática. Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

El diario The Northern Star denunció este mes el caso de Renee Joslin, una joven de 18 años, que colgó una dura crítica sobre este tipo de actividades en la página Lismore Root-rater y a los diez minutos, ya se comentaba sobre sus atributos sexuales. Tanto las autoridades australianas como expertos han advertido que los comentaristas en estas redes sociales pueden ser acusados de difamación, acoso sexual o por violar una ley federal sobre el uso de internet para amenazar, ofender o intimidar a una persona.

Los adolescentes, cada vez más inmersos en el empleo de las nuevas tecnologías, se convierten en usuarios de este tipo de páginas de forma "impulsiva" e "instantánea", mientras los adultos consideran que esta actividad puede ser "divertida", comentó McLean. En Australia son populares los portales de cotilleo o de 'planking', la moda de fotografiarse boca abajo en lugares insólitos o peligrosos, aunque ya el mes pasado Facebook cerró The Brocial Network que publicaba fotografías de mujeres semidesnudas copiadas sin autorización de los álbumes de otros usuarios.

...Facebook ficha al Hacker Geohot...

George Hotz, conocido como Geohot, el hacker que vulneró la seguridad de iPhone y más recientemente de PlayStation 3, está trabajando para Facebook.

La noticia se ha sabido tras una entrevista con Joshua Hill -P0sixninja-, otro hacker, que comentó que Geohot se había retirado del reto de hackear el iPad 2 para mantenerse en una posición más discreta y centrarse en su nuevo trabajo en Facebook. Aunque no ha sido revelado su proyecto, Hill indicó que está implicado en el desarrollo de una aplicación de Facebook para iPad.

El trabajo de Hotz ha sido confirmado más tarde mediante Gabe Rivera, de Techmeme, en un mensaje de la red social Twitter, con un link al Facebook de Hotz, en el que comenta que "es un lugar maravilloso para trabajar".

Sony y Geohot llegaron a un acuerdo tras meses de disputas legales el 31 de marzo.
 

miércoles, 22 de junio de 2011

...La mensajería instantánea móvil se dispara, ¿el SMS peligra?...

Un nuevo estudio asegura que el número de usuarios que utilizarán mensajería instantánea a través de móviles superará los 1.300 millones en 2016, es decir, se triplicará el número de usuarios en cinco años. Esta cifra se verá impulsada por la llegada de nuevos servicios, tales como iMessage de Apple, y el continuo crecimiento de los servicios existentes, como el AIM de AOL, Blackberry Messenger, Live de Microsoft Windows, Skype, Messenger o el multiplataforma WhatsApp.
El estudio The Mobile Messaging whitepaper, realizado por la compañía analista del sector de las comunicaciones Juniper Research, asegura que el lanzamiento de estos servicios gratuitos de mensajería instantánea móvil ha sido facilitada por el creciente número de teléfonos inteligentes, el bajo coste de los paquetes de datos y el desarrollo de las redes de móvil de alta velocidad.

Sin embargo, el informe señala que aunque los usuarios de estos servicios seguirán creciendo, la mensajería instantánea no podrá competir con el SMS como principal medio de comunicación de texto en teléfonos móviles. El autor del estudio, Daniel Ashdown asegura que el tradicional SMS tiene una "clara ventaja" sobre los servicios de mensajería instantánea.

"Con un SMS sé que puedo llegar a casi cualquier teléfono del mundo, si tengo su número, mientras que con los servicios de mensajería instantánea, el mercado está fragmentado por los diferentes servicios que no pueden comunicarse unos con otros", asegura Ashdown. Los tradicionales SMS van a generar ganancias superiores a los 70.000 millones de dólares (48.622 millones de euros) para el año 2016.

Sin embargo, a pesar de estas conclusiones, los ingresos por SMS sufrieron en 2010 algunas de las mayores bajadas de su historia. Además, la penetración de los teléfonos móviles inteligentes es cada vez mayor, el número de aplicaciones de mensajería instantánea no cesa de crecer y expandirse, y las redes sociales también tienden a sustituir a los mensajes cortos de texto en contextos tales como felicitaciones de cumpleaños o mensajes navideños.

Por otro lado, el informe señala que el correo electrónico en los dispositivos móviles también verá un crecimiento a medida que los usuarios adquieran más teléfonos inteligentes. Donde sí se prevé una "extinción" es en el caso de los ya poco utilizados MMS, que desaparecerán lentamente ya que, según el estudio, habrá maneras mucho sencillas de compartir contenido multimedia.

...Japón tiene el ordenador más rápido del mundo...

Cada tanto solemos ver cómo en el mundo de la tecnología vemos cómo el lugar que ocupa “el ordenador más rápido del mundo” es desbancado por otra que puede ejecutar tareas de manera más rápida y hacer cálculos más velozmente. En esta oportunidad el primer lugar lo logró una japonesa llamada “K” que, básicamente, destruyó a la competencia.

“K” es tres veces más rápida que el ordenador chino que anteriormente se encontraba en su lugar según Jack Dongarra que es un profesor de ingeniería eléctrica y de las ciencias de la computación de la Universidad de Tennessee en Knoxville quien lleva adelante el ranking oficial de las velocidades de los ordenadores.

K fue desarrollada por la compañía Fujitsu y se encuentra en el Instituto Avanzado Riken para las Ciencias de la Computación en Kobe, Japón y representa un gran avance en lo que a las velocidades se refiere. Según Dongarra esta máquina es realmente impresionante y es muchísimo más poderosa que el resto que forman parte de la lista.

K se ubicó en el primer lugar porque fue la única que pudo hacer 8.2 petaflops de operaciones por segundo (sí, una locura que ni siquiera puedo imaginar) y, para que nos demos una idea un poco más de la potencia de este monstruo, es equivalente a un millón de ordenadores de escritorio.

Obviamente no la usaremos para correr Word o algún que otro jueguito o mirar YouTube, sino que estos ordenadores son utilizados para realizar simulaciones de terremotos, molado climático, investigaciones nucleares, desarrollo de armas y testeo entre algunas otras cosas.

Construirlas es increíblemente caro ya que lo que tienen que hacer los expertos es conectar miles de pequeñas computadoras en un gran datacenter y K tiene 672 cabinas llenas de placas que le dan su fuerza y si bien es considerada como un ordenador que usa su energía de manera eficiente, igualmente gasta muchísimo (Lo mismo que 10 mil casas y aproximadamente US$10 millones anualmente).

K logró superar a su rival Tianhe-1A que es el ordenador chino del cual les estuvimos hablando hace unos meses que ubicaba, anteriormente, el primer lugar en la lista de los más rápidos del mundo.

lunes, 20 de junio de 2011

...LiveProfile, aplicación gratuita de mensajería móvil multiplataforma...

Liveprofile es una aplicación gratuita de mensajería instantanea que promete ser un fuerte competidor al BlackBerry Messenger. La ventaja más fuerte de LiveProfile es que no se limita a BlackBerry y puede ser instalado en dispositivos iPhone y Android.

Las características de este nuevo servicio de IM multiplataforma son:

Entrega de mensajes

LiveProfile ofrece una alternativa más barata, rápida y fiable para enviar mensajes de texto, lo que permite a los usuarios comunicarse rápidamente con otros usuarios, indicando cuando los mensajes se han entregado y leído, incluso cuando el receptor está escribiendo una respuesta. LiveProfile no se limita a una región, puede ser utilizado en cualquier parte del mundo.
Mantente conectado

Los desarrolladores de LiveProfile sugieren que es más que un simple mensajero. Es una red social móvil que te permite compartir las actualizaciones de estado, subir fotos de perfil, poner tu nombre y detalles para mostrar en tu perfil, permite la integración con Twitter y Facebook, y mucho más. Está disponible en cualquier lugar que vayas y en cualquier momento. LiveProfile lleva las comunicaciones en tiempo real en la palma de tus manos.

Características Especiales

LiveProfile incluye las siguientes características:
Interfaz amigable y fácil de usar
Invitar amigos de tu libreta de direcciones
Compartir fotos y videos
Emoticones
Notificaciones Push (Mínimo consumo de batería)
PIN único para cada usuario (Esto es lo mejor no necesitamos dar nuestro numero de télefono con solo dar el PIN los demas nos podrán agregar)
Soporte para la mayoría de smartphones

...Riesgos de muchas redes sociales y webs de citas y contactos...

Encontrar pareja por Internet es una actividad que no supone ninguna novedad a día de hoy y que ha crecido muy rápido en los últimos tiempos. Existen varias redes sociales y plataformas especializadas en contactos y pensadas para buscar personas afines en gustos y aficiones, que después permitan tener un primer encuentro para conocerse físicamente. El sector del 'dating', de uso general para mayores de 18 años, se ha empezado a diversificar y especializar y ya es posible encontrar sitios pensados, bien para encontrar pareja, un encuentro esporádico... o ser infiel a la pareja.

Desde Consumer advierten de que es imprescindible aprender a usarlas y tener mucho cuidado para no poner en riesgo ni nuestra privacidad ni nuestra seguridad personal.

Según un estudio, en Reino Unido las búsquedas relacionadas con contactos desde dispositivos móviles han aumentado un 215% desde 2008. Existe, por ejemplo, Grindr, una plataforma móvil basada en geolocalización para contactos entre hombres que buscan relaciones. Esta aplicación está disponible para los sistemas Android, iOS y Blackberry. A traves de un mapa, los usuarios pueden localizar la posición de otros y tener acceso a una ficha personal de cada usuario. Un proyecto beta (y por invitación, de momento) que funciona de igual forma es Project Amicus, orientado a hombres y mujeres.

 

Fuera de la jurisdicción europea

Muchas de las redes de contactos no están situadas en países de la Unión Europea o EE UU. Esto sirve para que se den, en muchas ocasiones, abusos sobre los datos de los usuarios y muchos problemas para darse de baja (obligan a pedir la baja mediante el envío de un fax a un número internacional e incluir en él una fotocopia del DNI, lo que conlleva tener que dar más datos personales que podrían utilizarse para otras finalidades).

Los servicios de geolocalización móvil tienen riesgo para la privacidad de los usuarios, ya que estas tecnologías permiten la monitorización constante de nuestro móvil y nuestras rutas y movimientos. Se recomienda, antes de activar este tipo de servicios, conocer los fines para los cuales se utilizará nuestra geoposición. En la Unión Europea, las autoridades de protección de datos han prohibido la activación por defecto de los servicios de geolocalización en dispositivos como teléfonos móviles y tabletas.

 

Riesgos para la privacidad y seguridad

En ningún caso estas redes están indicadas para menores de edad, ya que se pone en riesgo la intimidad y la seguridad personal si no se toman las debidas precauciones. Hay que ser conscientes de que no todas las plataformas son iguales ni están sometidas a las mismas legislaciones respecto a la seguridad y privacidad de los usuarios, al ser originarias de distintos países. Aconsejan juzgar el servicio por su asentamiento legal y no por su apariencia. También es interesante leer opiniones de otros usuarios en foros y sitios de recomendaciones para conocer posibles problemas pasados.

Por otro lado, hay que detenerse en las condiciones de uso y estudiarlas con detenimiento por si algún dato nos hace sospechar. Debemos comprobar que se respeta la política de protección de datos española, que se garantizan políticas contra el spam, que hay una sede social especificada en la página web, preferiblemente en España, y que se especifican las formas de darse de baja en el servicio.

 

Fotos falsas

Es aconsejable no tomar la decisión de inscribirse en una red de contactos privados por el simple hecho de ver fotos atractivas de posibles usuarios ya que, en su mayoría, tales imágenes son falsas. En otros casos, en algunas de las plataformas más dudosas, hay muchos perfiles falsos de hombres y mujeres, como una forma de atraer la atención y el alta de usuarios o la inscripción en servicios de pago. Debemos desconfiar de plataformas donde, a las pocas horas de inscribirnos, recibimos decenas de mensajes de hombres y mujeres extranjeras extremadamente amables o sugerentes.

...Cómo darse de baja en redes sociales como Facebook, Tuenti o Twitter...

Existen muchas redes sociales, aunque las que acaparan mayor atención de los usuarios son Facebook, Tuenti y la red de microblogging Twitter. Con todo, a veces puede ser demasiado para una sola persona mantener activos perfiles en estos tres sitios, por lo que algunos optan por mantener activos los que más usan y darse de baja en los abandonados, tarea nada fácil, según explican desde Consumer.

Lo normal viene siendo que los enlaces directos a la baja definitiva estén escondidos entre las políticas de privacidad o en las condiciones de uso del sitio, y que los de baja temporal sean más visibles, estando en la página de configuración de la cuenta del usuario. Una opción como "desactivar la cuenta" no elimina los datos de la plataforma, sino que se quedan "congelados" a la espera de que volvamos a acceder a nuestro perfil con nombre de usuario y contraseña, para reactivarla.

El proceso para darse de baja en las principales redes cuenta con una serie de pasos que a veces llevan tiempo y que requieren acceder previamente a la cuenta:
  • Facebook: hay que acceder a este enlace y seguir las instrucciones del proceso. Una vez finalizada la tramitación de la baja, tarda en realizarse 14 días. En esas dos semanas podrá reactivarse.
  • Twitter: se borra desde este enlace, tras pulsar sobre "Eliminar la cuenta" y, a diferencia de Facebook, es inmediato.
  • Tuenti: cuenta, al igual que Facebook, con un sistema para desactivar la cuenta de forma temporal (desde el menú de preferencias de la cuenta) y otro para eliminarla de forma definitiva, a través de este enlace (donde se debe seleccionar el motivo de la baja y pulsar sobre la opción de baja).
  • MySpace: en este enlace y pulsando sobre "Cancelar la cuenta".
Páginas para darse de baja

Existen páginas que intentan facilitar esta tarea automatizando estos procesos, de modo que borran de forma todos los datos y contenidos subidos por los usuarios a estas plataformas antes de solicitar la baja. Algunas son Suicide Machine (Para Twitter, MySpace y LinkedIn; no para Facebook actualmente). También están Darsedebaja.net y Delete Your Account, que incluyen instrucciones de cómo darse de baja paso a paso en sitios como Facebook o MySpace.

...Primeros usuarios de iCloud ya tienen quejas sobre el servicio...

Si bien iOS 5 y iCloud no empezarán a funcionar oficialmente hasta, al menos, septiembre, algunos usuarios ya los están probando, gracias a las versiones para desarrolladores liberadas después de la WWDC a comienzos de mes. Luego del interés inicial por la apuesta en la nube del viejo Steve, comienzan a aparecer las primeras quejas.

Hasta ahora, los problemas se relacionan principalmente con el uso de múltiples cuentas en las tiendas de Apple. Al parecer, mucha gente tiene más de una Apple ID. Ya sea por opción propia, por necesidad (al tener que comprar cosas en varios países) o simplemente fueron abriendo cuentas y olvidándolas sin notarlo.

El problema es que todas las funciones que ofrece iCloud, como la sincronización de documentos, contactos y todas las aplicaciones que hayas comprado en la App Store, requieren el uso de una Apple ID. No más.

Por ejemplo, si tienes dos cuentas y bajaste una app en cada una, ahora con iCloud no podrás tener las dos. La función de descarga automática funciona con una sola cuenta, y tampoco existe la opción de “consolidar” varias cuentas en una. En el FAQ de Apple sobre el uso de cuentas, dice que “En este minuto no se pueden consolidar las Apple IDs”, indicando que quizás podría hacerse en el futuro. Pero conociendo lo estrictos que suelen ser en Apple respecto a las licencias, esto podría ser un problema mayor.

...El 'software espía' para cazar infidelidades tendrá su versión en español...

FlexiSpy, la utilidad de dudosa legalidad que facilita la intromisión en la privacidad del amante, ha puesto su punto de mira en el mercado español y latinoamericano -”la comunidad con más infieles del mundo entero”, afirman en la empresa-, tras unos cuantos años en el mercado internacional.

Imagine que su pareja pudiese saber exactamente con quién se comunica usted a través de su móvil. Que pudiese leer todos los mensajes y correos electrónicos que envía y recibe, y que incluso accediese a escuchar las conversaciones que realiza a diario. Y todo ello, por supuesto, sin que usted tenga ni la más remota idea del espionaje al que está siendo sometido. Eso es lo que hace la ‘aplicación’ de FlexiSpy.

El programa -o más bien troyano, no es más que ‘software’ para incautar información privada- es apto para la mayoría de sistemas operativos para móviles, entre los que destacan Android, iPhone, Simbian y Windows Phone.

El ‘espía’ que teme que le tomen el pelo no tiene más que instalarlo en el teléfono de su pareja, previo pago de 349 dólares, para recibir toda la información que su víctima transmita a través de su terminal. Y todo ello durante un año.

Si bien la compañía desarrolladora afirma que su ‘software’ es ideal para “proteger a los hijos” o “detectar espionaje empresarial”, su propio eslogan no deja duda de quien es el objetivo principal: “caza a esposas tramposas”.

Enfocado al mercado estadounidense principalmente durante los primeros años del programa, ahora tiene un nuevo objetivo: la comunidad hispanohablante. Fuentes internas de la propia compañía aseguran queestán traduciendo toda la aplicación al castellano para poder hacer frente al mercado mundial “con mayor número de parejas infieles”. Un mercado que no es otro que el comprendido por España y América Latina, aseguran.

“Chile es el país con mayor porcentaje de infidelidades del mundo, y en general el latino es de tendencia infiel”, afirman dichas fuentes de la empresa, que desarrolla su utilidad espía bien lejos de sus mercados potenciales. Exactamente en la capital de Tailandia, en Bangkok, pese a no tener versión en tailandés.

Inmiscuirse en la privacidad de la pareja… ¿legal?


Desde la compañía desarrolladora eluden cualquier tipo de comentario acerca de la honestidad de meter la oreja en la privacidad de la pareja de tan descarada manera. Pero si bien una carencia de honor y confianza hacia la pareja no tiene por qué ser ilegal, adentrarse en la privacidad de una persona de semejante forma sí que lo podría ser.

La desarrolladora de FlexiSpy avisa que el ‘software’ es absolutamente legal, pese a publicitarse con la pregunta “¿alguien te oculta algo?”. La justificación se basa en la protección de los hijos en el caso de que alguien intente corromperlos, o en la posibilidad de que la pareja realmente sea infiel.

Pero, ¿y si la pareja no es infiel? Precisamente, el ‘pack’ principal de FlexiSpy ofrece espionaje total durante todo un año, completamente renovable, aunque no exista engaño alguno. Para rizar el rizo, la misma empresa ofrece un antídoto contra su propio troyano, llamadoFlexiShield, y que oculta toda la información que envía el terminal. “Protégete de fisgones” es su eslogan.

Aun así, parece que más efectiva que la fórmula de FlexiSpy para eludir batallas legales no se encuentra en justificarse en la protección del honor del posible engañado, sino más bien en dónde se localizan sus operaciones.

El programa se desarrolla completamente en Tailandia, se comercializa desde allí y se programa en pleno centro de Bangkok. En mitad del sudeste asiático, donde la normativa en protección de datos es muy diferente a la estadounidense o la europea, y donde los mecanismos legales funcionan de manera también completamente distinta.

No sólo eso. El contacto de las oficinas centrales que aparece en el sitio en Internet de FlexiSpy no está en América, Europa o siquiera en Bangkok. Se encuentra, precisamente, en el paraíso fiscal de las Islas Seychelles.

viernes, 17 de junio de 2011

...Windows 8...Próximamente...

Aunque todavía está por confirmar, el siguiente sistema operativo de Microsoft, podría ver la luz para el público en general, y salir a la venta unos meses antes del tercer aniversario del lanzamiento de Windows 7. Aunque la compañía de Redmond todavía no tiene una fecha de disponibilidad general para el lanzamiento de Windows 8, ha dado a entender y según unas sugerencias ofrecidas sobre cuando podrán los usuarios esperar que la nueva plataforma está disponible en las tiendas. 

En un principio, los planes de Microsoft para lanzar y poner a la venta Windows 8, era dentro de los tres años siguientes al lanzamiento para el público en general de Windows 7. Nuevas fuentes podrían confirmar que se adelantaría  unos meses a los planes creados para el nuevo sistema operativo.

Según unas declaraciones del vicepresidente corporativo de desarrollo de negocios de Microsoft, el nuevo sistema operativo podría estar a la venta en Septiembre de 2012.

“Estaremos pronto en el mercado, viendo lo que sucedió en el pasado es un indicador razonable de cuando será nuestro avance con el tiempo y es sólo una especulación. Ya hemos anunciado que tendremos una conferencia de desarrolladores este año y luego normalmente entraremos en una fase Beta, y luego en doce meses estaremos en el mercado, así que vamos a suponerlo de ésta forma.”

Según estas palabras textuales del vicepresidente corporativo de Microsoft, se puede interpretar que Windows 8 podría ver la luz para el público en general, en algún momento del mes de Otoño de 2012, probablemente en el mes de Septiembre.
Por otra parte, a mediados de Septiembre de 2011, Microsoft ofrecerá la primera versión completa de Windows 8 en la conferencia BUILD (evolución de profesional Developers Conference).

También algunos rumores anuncian que el gigante del software podría lanzar la primera versión Beta de Windows 8 éste mismo año, aunque el gigante se mantiene en silencio respecto a este supuesto hecho.

Aunque la mayoría de estas noticias no son más que rumores, las palabras del vicepresidente de Microsoft ya han dado que hablar a algunos medios, nosotros nos limitamos a informaros según las vamos viendo, y os iremos manteniendo informados de su evolución  y contenido a través de estas páginas.

Fuente: http://www.softzone.es/2011/06/16/microsoft-podria-lanzar-windows-8-en-septiembre-de-2012/

Glosario de términos utilizados en telefonía bajo el S.O Blackberry y otros...

APN
Este es un acrónimo de nombre del punto de acceso. Éste se utiliza para la pila TCP / IP. Esta es una especie de pasarela entre la red móvil y la red de Internet. Para tener acceso a siempre-en Internet desde un teléfono móvil, tales como mensajería instantánea, que pasa a través de una APN. Algunos teléfonos móviles, tales como BlackBerry usos múltiples de la APN. El principal es blackberry.net APN para la e-mails BlackBerry, pero hay otros de la APN que son portadores específicos para obtener acceso a Internet, tales como VeriChat, etc.

BES
Esto está para BlackBerry Enterprise Server. BES una BlackBerry se convierte en un poderoso gobierno garantizar la calidad del sistema de correo electrónico con la plena correo electrónico inalámbrico y sincronización PIM, incluida la estructura de carpetas de correo electrónico, se mueve entre carpetas, supresiones, no leídos / leer indicadores, etc Un administrador puede incluso matar a una remota a través de BlackBerry BES cuando robados, el fichero es demasiado. Las personas que necesitan barato BES, puede ver el FAQ Hosted BES. BES también proporciona la capacidad de MDS, que es generalmente de mayor fiabilidad que el recientemente disponible pila TCP / IP se encuentra en mora.

BIS
Soportes de BlackBerry Internet Service. Esto es your@blackberry.net cuenta de correo electrónico, que se puede acceder a través de un navegador web, con el fin de configurar su BlackBerry a través de una interfaz basada en la web. También puede leer sus mensajes de correo electrónico blackberry.net BIS en su cuenta. Este es el nuevo nombre para el Cliente Web BlackBerry (CAB).

DM
Desktop Manager es la aplicación de software utilizada por un BlackBerry para comunicarse con su PC para sincronizar datos de su calendario, libreta de direcciones, tareas y memos. 

Otras aplicaciones incluidas en las versiones más recientes de DM incluye un Switch de dispositivos utilizados para Asistente para mover o actualizando desde un BlackBerry a otro y otros modelos de teléfono / a los fabricantes a un BlackBerry; Media Manager, utilizadas para transferir el contenido multimedia (archivos de música, imágenes, tonos de llamada, etc .) Aplicación Loader, para la carga adicional o software de terceros para su BlackBerry, y copia de seguridad / restauración, que se utilizan para copia de seguridad de los datos contenidos en su BlackBerry, así como a restablecer el contenido de la copia de seguridad de la BlackBerry.

HTML
Hyper Text Markup Lenguaje. Este es el formato de un documento en un navegador web. Lo mismo como en su escritorio navegador web, tales como Internet Explorer. Los últimos dispositivos BlackBerry puede ahora mostrar HTML demasiado.

MDS
Esto está a favor de Servicio de Datos Móviles. Es un método de conexión a Internet para un BlackBerry. que es proporcionado por un BlackBerry Enterprise Server. En el pasado, los dispositivos BlackBerry MDS necesarios para ejecutar la mayoría de los tipos de terceros software de Internet. Más información se puede encontrar en la Configuración de Internet de BlackBerry.

MMS
Servicio de mensajes multimedia es similar al SMS (ver definición más abajo), pero permite la conexión de ciertas imágenes, entradas de la libreta de direcciones, y otros medios de comunicación.

OS
El sistema operativo es el núcleo operativo de software que es el motor de su BlackBerry. Existen varias versiones del sistema operativo desarrollado por RIM y puesto en libertad por los transportistas a sus usuarios. Encuentra tu OS en tu BlackBerry por (en la BB) o haga clic en Opciones de Herramientas, y haga clic en Acerca de.

PIM
Esto significa Gestión de información personal. Un PIM se ocupa de su libreta de direcciones, calendario, tareas y notas. Un BlackBerry ha PIM, ya que ha estos. A PalmPilot tiene un PIM demasiado. Y tu escritorio de Microsoft Outlook es un programa de software PIM. Por lo tanto, es demasiado Palm Desktop. Los usuarios de Macintosh han Entourage, así como PIM componentes más simples, como iCal. PIM’s son a menudo diseñados para sincronizar los unos a los otros, como entre un BlackBerry y Microsoft Outlook.

PIN
Cada Blackberry tiene un único PIN. Esta no es su clave de 4 dígitos de la tarjeta SIM, pero una de 8 caracteres de largo valor hexadecimal que se utiliza para identificar su dispositivo contra el BlackBerry Enterprise Server. Por lo tanto, este PIN no se utiliza en el entendimiento común de “PIN” para acceder al sistema, como el teléfono utilizando su tarjeta SIM, tarjeta de cajero automático, banca en línea.

Mensajes PIN
Envío de mensajes de correo electrónico privado sólo entre dispositivos BlackBerry. Un BlackBerry PIN es un código especial en dirección similar a un código postal o número de teléfono, para el envío de mensajes de correo electrónico sólo a otros dispositivos BlackBerry. Esto no es compatible con los números de teléfono o mensajes de correo electrónico o SMS. Es un tipo totalmente diferente de una dirección. No todas las necesidades de los usuarios de BlackBerry para uso PIN de mensajería, pero esta característica está ahí, si te encanta!
BlackBerry_PIN

Push Email
Push Email describe cualquier sistema en el que la entrega de mensajes a un dispositivo inalámbrico es realizada por un servidor de iniciar la comunicación con la unidad final. Push Email es a menudo mal entendida como un sistema con “inmediata” de correo deivery. Si bien los dispositivos BlackBerry son bien conocidos por haber casi inmediata entrega de correo, el calendario, de hecho, muy poco que ver con determinar si es un sistema de push email. La clave para impulsar el correo electrónico es responsabilidad del cliente final en el proceso de entrega de correo. Un dispositivo BlackBerry no inicia el proceso de entrega de correo, que es lo que lo hace un sistema de empuje. BES, BIS y Redireccionamiento de escritorio son todos los sistemas de correo empuje que se integran con el dispositivo BlackBerry.

RIM
Soportes de Research In Motion, la empresa que fabrica los dispositivos BlackBerry y desarrolla productos de software para ello, como BES.

Libro de servicios
Servicio de Libros en su BlackBerry permitirá a los diversos servicios que deben prestarse a su BlackBerry, tales como las configuraciones de correo electrónico, el navegador y los servicios de archivo adjunto.

SMS
Esto está para el servicio de mensajes cortos. Este es un método de enviar pequeños mensajes de texto entre teléfonos móviles, por lo general hasta 160 caracteres de texto. Este se comporta como un mensaje de correo electrónico, con excepción de la dirección es simplemente el número de teléfono del destinatario o del teléfono móvil BlackBerry. SMS es muy popular en algunos países, como Reino Unido, y especialmente popular con los jóvenes urbanos de multitudes en los países desarrollados. SMS es también un popular sustituto de correo electrónico en las zonas donde se utiliza el correo electrónico con menos frecuencia.

Sync
Corto para la sincronización o Sincronizar. Esto permite que su BlackBerry a tener idéntica información PIM como Microsoft Outlook. Nuevos temas añadido a tu BlackBerry se añadirán a tu Microsoft Outlook automáticamente, y añade nuevos temas a su cuenta de Microsoft Outlook se añadirán a tu BlackBerry.

Pila TCP / IP
Este es un protocolo que permite que todos los equipos y de mano para conectarse a Internet. Si usted está leyendo este artículo, usted ya está utilizando una pila TCP / IP que se construye en su computadora de mano o del sistema operativo. TCP / IP significa “Transmission Control Protocol / Internet Protocol”. Los últimos dispositivos BlackBerry incluyen TCP / IP capacidad, por lo que se puede ejecutar software de Internet en un BlackBerry.

WAP
Esto significa Wireless Application Protocol. Este es un método de navegación en la Web inalámbrica. Tipo de slimmed-como el HTML. Wikipedia WAP
Tipos de red

GSM
GSM es el más popular de teléfonos móviles estándar en el mundo. Es utilizado por casi todos los países del mundo que tiene una red de telefonía móvil. GSM significa “Global System for Mobile comunicación”. Esta es una segunda generación de telefonía móvil digital estándar que transmite voz digital entre el teléfono y el celular torres de antena. Grandes de América del Norte redes de telefonía móvil GSM que utiliza incluyen Cingular y AT & T, Rogers y Fido, así como T-Mobile. Normalización ha permitido que la capacidad de intercambio de teléfonos entre los diferentes proveedores, siempre que el teléfono no está “bloqueado” para funcionar sólo en una compañía aérea.

GPRS
Esta es una extensión de datos GSM y significa “General Packet Radio Service”. Esto permite que dispositivos como BlackBerry tener siempre sobre el acceso sin usar hasta el tiempo de emisión. GPRS simplemente transmite datos a través de ondas no utilizados que no están siendo utilizados para llamadas telefónicas activas. GPRS da prioridad a las llamadas telefónicas, a fin de GPRS automáticamente reduce la velocidad en las ondas ocupado para evitar señales de ocupado en otros teléfonos móviles. Esta es la razón por GPRS puede dar ilimitado 24 / 7 siempre-sobre el acceso a Internet, sin necesidad de marcar el Internet. Es la más extendida-siempre en Internet método. BlackBerry utiliza GPRS para todos los mensajes de correo electrónico. Velocidades son típicamente entre 30 y 70 kilobits por segundo, dependiendo de las condiciones y la red. No todas las redes GSM GPRS. Todos los de América del Norte redes GSM GPRS disponible. GPRS es parcialmente entre la segunda generación y tercera generación, por lo que suele denominarse un “2,5 G” de red. GPRS puede tener latencia bastante alta, de alrededor de 500 milisegundos.

GPRS
GPRS en minúsculas BlackBerry significa que usted tiene servicio base de datos pero sin el apoyo de correo electrónico BlackBerry. También se aplica a minúsculas “1x” para Verizon / Sprint / Bell CDMA y “NXTL” en iDEN de Nextel (véase más adelante). GPRS moras se mostrará un indicador “GPRS” cuando se conecta con todos los datos de servicio, y en minúsculas “GPRS” cuando no es capaz de conectarse a la plena BlackBerry de correo electrónico y servicio de Internet.

EDGE
Esta es una extensión de GSM y GPRS para velocidades de datos más rápida. El principio es el mismo que el GPRS, con excepción de las velocidades de datos son mucho más rápidos. Velocidades son típicamente más de 100 kilobits por segundo y, a veces, en exceso de 250 kilobits por segundo bajo excelentes condiciones. La latencia es mejorado a través de GPRS.

iDEN
Esta propiedad es más reciente red de telefonía móvil que se hizo popular por Nextel. Es para “Despacho Integrado de Mejora de la Red”. Tiene la ventaja de ser nativa de paquetes basados en Internet a fin de la ejecución es mucho menor latencia en las redes iDEN de redes GPRS, lo más bajo en virtud de una décima parte de la latencia de GPRS. Telus y algunos de América del Sur también los transportistas el uso iDEN. teléfonos iDEN no son intercambiables con GSM y CDMA teléfonos. Nextel dispositivos BlackBerry mostrará un indicador “NXTL” cuando se conecta con todos los datos de servicio, y en minúsculas “NXTL” cuando no es capaz de conectarse a la plena BlackBerry de correo electrónico y servicio de Internet.

CDMA
Este es otro teléfono móvil de red estándar, inventada por Qualcomm, y es usado principalmente por muchas compañías aéreas de América del Norte. Es para “Code Division Multiple Access”. CDMA BlackBerry dispositivos indicador mostrar un “1X” cuando se conecta con todos los datos de servicio, y en minúsculas “1x” cuando no es capaz de conectarse a la plena BlackBerry de correo electrónico y servicio de Internet. Los transportistas incluyen Verizon, Sprint y Telus.

1X y CDMA2000
Al igual que GPRS es una extensión de GSM, se trata de una norma que se extiende sobre CDMA para siempre-en los datos a altas velocidades. Basados en CDMA BlackBerry devcies uso 1X para las transmisiones de datos. Para obtener información técnica, véase Wikipedia CDMA2000.

EVDO
EVDO es mucho como EDGE (GSM para las redes basadas en) excepto que es para su uso en redes CDMA. Proporciona una mayor velocidad de conexión (hasta 4.9Mbps en la baja de enlaces) que ya se dispone con el estándar CDMA2000. EVDO Cuando se utiliza en un BlackBerry, es comúnmente identificada como 1X EVDO.

WiFi
A Wi-Fi activado el dispositivo como una PC, iPod, teléfono celular o PDA puede conectarse a Internet cuando estén dentro del alcance de una red inalámbrica conectada a la Internet. El área cubierta por uno o más puntos de acceso interconectados que se llama un punto de acceso. Hotspots puede cubrir tan sólo una habitación individual con wireless-opacas paredes o como mucho el mayor número de kilómetros cuadrados cubiertos por la superposición de puntos de acceso. Wi-Fi también se puede utilizar para crear una red en malla.

3G
3G es la tercera generación de teléfonos móviles estándares y la tecnología, después de 2G. Es sobre la base de la Unión Internacional de Telecomunicaciones (UIT), la familia de normas internacionales en el marco del programa de telecomunicaciones móviles “, IMT-2000″. 

Tecnologías 3G permitirá a los operadores de redes de ofrecer a los usuarios una amplia gama de servicios más avanzados, mientras que el logro de una mayor capacidad de la red a través de la mejora de la eficiencia espectral. Los servicios incluyen una amplia área de telefonía inalámbrica de voz y datos inalámbricos de banda ancha, todo ello en un entorno móvil. A diferencia de las redes IEEE 802.11, las redes 3G de área amplia son las redes de telefonía celular que evolucionó para incorporar a Internet de alta velocidad de acceso y video telefonía. IEEE 802.11 son redes de corto alcance, de alto ancho de banda de las redes principalmente para los datos.

Fuente: Wikipedia

lunes, 13 de junio de 2011

...Optimización y Limpieza del Sistema...

CCleaner es un software y herramienta de Optimización del Sistema y limpieza del mismo, elimina lo archivos que ya no son utilizados por el sistema y que producen una baja en el rendimiento. También hace las veces de herramienta de privacidad al eliminar todo rastro de sus actividades en línea como por ejemplo su historial de Internet.

De los software de limpieza y mantenimiento del Sistema, CCleaner es hoy por hoy uno de los mejores en su clase, realiza un scan bastante rápido pero a la vez muy completo que permite encontrar cantidad de tipos de datos que no son necesarios (archivos temporales, registros, instalaciones mal terminadas, cookies, rastros del Explorer, historial).

A parte contiene un limpiador del registro avanzado, que es uno de las aspectos más buscados en aplicaciones de este estilo, puede realizar un scan al registro de Windows en busca de errores y donde se puede comprobar lo siguiente:
  • Extensiones de archivo
  • Controles ActiveX
  • ClassIDs
  • ProgIDs
  • Desinstaladores
  • DLL compartidos
  • Fuentes
  • Ayuda Archivo referencias
  • Aplicación de rutas
  • Iconos
  • Accesos directos no válidos y más
Siempre mostrándote al final una opción para hacer un backup de lo que eliminaras. CCleaner es muy fácil de manejar y sobre todo configurable, dándote la opción de eliminar lo que creas necesario en los resultados de búsqueda, lista de idiomas entre ellos el español, posibilidad de incluirse en el menú contextual entre otras cosas y más.

Sin duda alguna una de las aplicaciones más ágiles y sobretodo eficientes que permite a Windows funcionar de manera más rápida y liberar valioso espacio en el disco duro. Totalmente disponible de manera gratuita.

...Libera la RAM de tu Blackberry...

La aplicación que sirve para liberar memoria RAM en Blackberry es MemoryUp Personal, su función es monitorear y mejorar el uso de memoria RAM en tu móvil. Por este motivo, esta herramienta te dará la oportunidad de liberar la memoria RAM para que el sistema funcione con mayor eficiencia y que rinda mucho más.
 
Lo mejor de esta aplicación es que usándola tu Blackberry trabajará más rápido y estable que antes de instalarla, vas a notar las diferencia en solo un instante. Sinceramente, mi experiencia fue muy positiva, velocidad en la apertura de las aplicaciones que tengo instaladas aumentó notablemente, así como un arranque más veloz del sistema.
Para que MemoryUp Personal comience su trabajo bastará con un solo clic. También es interesante destacar que podrás ver un cuadro en tiempo real con el consumo de memoria del sistema y aumentar la memoria RAM de forma manual a través de la opción Quick Boosting.

MemoryUp Personal distribuye más eficientemente la memoria de tu teléfono así lo hace más rápido y veloz. Esta es sin lugar a dudas una de las aplicaciones más útiles para blackberry que he probado.

Es importante aclarar que para usar esta aplicación deber tener un Blackberry OS 4.2 o superior.

jueves, 9 de junio de 2011

...Iphone, un espía de bolsillo...

Es emblemático lo que sucede con el iPhone que se ha transformado en el teléfono de moda. Las filas de personas que esperan cada nuevo modelo fuera de las oficinas de la empresa estadounidense Apple crecen cada año. Pero muy pocos saben la vulnerabilidad que estos dispositivos tienen, y el potencial peligro que eso implica para sus dueños.

Los denominados aparatos inteligentes permiten que el usuario pueda navegar por Internet, revisar su correo y localizar lugares utilizando el GPS. Todo esto queda registrado en el sistema del móvil.

Esa es información privada, pero los fabricantes de estos dispositivos se han encargado de decirnos que nuestros datos están seguros con sus productos. Algo que no es tan cierto, porque incluso los sistemas autoproclamados como los más confiables pueden ser víctimas de un ataque.
Apple es un líder en tecnología. Y el sistema operativo de sus productos parecía infalible, eso hasta que un grupo de expertos criminalistas rusos lo quebraron.

Uno de los especialistas que comprobaron que la plataforma no es tan segura es Vladímir Katálov, el director de ElcomSoft, una compañía rusa especializada en seguridad informática y recuperación de datos. El experto explica: “Comenzamos a hacerlo por dos razones. La primera es que era un gran desafío relacionado con la codificación, que es nuestro tema preferido, y la segunda que es que tenemos muchos pedidos para hacer estos trabajos. Hablo de la Policía y otras organizaciones bastante serias”.

La cantidad de información que almacena este tipo de teléfonos es enorme. Por eso para cualquier investigación criminal es clave acceder a esos datos para aclarar algunos delitos. También algunos Gobiernos, e incluso bandas de delincuentes, son conscientes de lo valioso que resulta tener la posibilidad de cifrar esos registros.

...Internet es la mejor forma de inteligencia para los terroristas...

El Director de seguridad de Israel, "Shin Bet", Yuval Diskin dijo que la tecnología moderna de Internet puede ser para los extremistas islámicos una especie más conveniente de recogida de información que el espionaje tradicional, informa The Daily Telegraph.

Según Diskin, el más peligroso de los sistemas de vídeo en línea que le permiten controlar las diferentes partes del mundo, por ejemplo, Google Earth, o aplicaciones para el iPhone, dándole la posibilidad de obtener datos precisos sobre las áreas seleccionadas en tiempo real.

Diskin hizo su declaración en una conferencia sobre seguridad de la información en Tel Aviv. La discusión sobre la amenaza terrorista de Internet se ha asociado con el descubrimiento del 29 de octubre de dos paquetes bombas, destinadas a socavar las sinagogas en los Estados Unidos. 

Paquetes fueron enviados desde el Yemen, que es considerado "el principal bastión de la organización terrorista Al-Qaeda en la Península Arábiga".

...EE. UU. Usará NanoSatélites para vigilar a los Terroristas...

El Mando de Operaciones Especiales de EE. UU. está elaborando una tecnología que permitirá localizar a sospechosos de terrorismo desde nanosatélites, los así llamados CubeSat. Actualmente, los militares están analizando las capacidades de un CubeSat que pusieron en la órbita terrestre en diciembre de 2010. 

Comunican que fueron logrados todos los objetivos programados para la primera parte del experimento. Cumpliendo con sus funciones, el aparato pudo recuperar sin fallos datos de los transmisores terrestres y cumplió todas las órdenes y tareas de control. 

Los CubeSat son satélites enanos destinados a operar en el espacio. Suelen tener un volumen de exactamente un litro, es decir, 10 centímetros cúbicos, lo que les dio su nombre. Los costos de su construcción suelen variar entre los 65.000 y los 80.000 dólares. Este valor, que es bastante económico frente a los costes de lanzamiento de los satélites convencionales, convierte a los CubeSat en una opción muy popular, por ejemplo, en las universidades de todo el mundo.

Según el Mando, colocar tecnologías de inteligencia a un satélite enano hará mucho más eficaz la vigilancia sobre los terroristas. Los militares acentúan que el seguimiento desde el espacio tiene ventajas muy importantes frente a las opciones que ofrecen sistemas terrestres, e incluso aéreos, ya que pueden operar en territorios no accesibles para un avión o helicóptero.

miércoles, 8 de junio de 2011

...Skype en el suelo...

 
Parece que Skype ha vuelto a caer. Una rápida búsqueda en la web revela que un gran número de personas en todo el mundo están experimentando el mismo problema. Por el momento, que no está seguro cuál es el problema, y Skype todavía no ha emitido una actualización acerca de la razón para el tiempo de inactividad.

Esta popular plataforma de comunicación, adquirida recientemente por Microsoft, registró inconvenientes mayoritariamente en Europa y dejó a miles de usuarios sin la posibilidad de loguearse en su cuenta. Por el momento se desconoce cuáles han sido las causas de este inconveniente....