16 julio 2013

Un paseo virtual por la Torre Eiffel

El Instituto Cultural Google y la Sociedad de Explotación de la Torre Eiffel presentaron en París a la prensa una nueva aplicación que permite pasearse virtualmente por el monumento francés.
Ahora es posible asomarse a algunas barandas de la torre y disfrutar de sus vistas sin acercarse siquiera al vecino Campo de Marte, gracias a la tecnología Google Street View.
En cualquier lugar del mundo, desde una computadora, un teléfono inteligente, una tableta u otro dispositivo conectado a la red se puede subir o bajar por las diferentes plantas de la célebre torre, mirar al norte o al oeste, hacer zoom para ver los edificios próximos con más precisión o sentir vértigo mirando a lo alto hasta vislumbrar su vértice.
Tras haber inmortalizado las perspectivas de otros monumentos, como el dubaití Burj Jalifa, el más alto del planeta, Google propone ahora un recorrido audiovisual por la Torre Eiffel desde su nacimiento, construcción, inauguración y primeros visitantes, hasta sus panorámicas más detalladas.
A todo este material hay que añadir unas grabaciones sonoras inéditas del ingeniero francés que la construyó, Gustave Eiffel, a quien ahora pueden escuchar los visitantes virtuales mientras se pasean por su edificación más célebre.
El presidente de la Sociedad de Explotación de la Torre Eiffel (SETE), Jean-Bernard Bros, dijo que con este proyecto multimedia se está pensando en el futuro del turismo, pues el visitante puede encontrar mayor sentido a lo que ve cuanta más información tiene.
"El turismo adquirió otra dimensión: pasó de una fase de contemplación a la interacción" aseguró Bros.
Los turistas "vienen a vivir una emoción, a vivir la Torre Eiffel", añadió.
Con esta aplicación, el viajero podrá preparar mejor la visita y aprovecharla más, e incluso seguir disfrutándola después de haberla hecho y pasearse tantas veces como quiera por el monumento, destacaron los promotores.
Para el director general de la SETE, Nicolas Lefebvre, el espíritu innovador de Eiffel debe estar presente también en la sociedad que se ocupa de la torre y ese es el motivo de la permanente actualización del monumento, con todo tipo de aplicaciones web como la presentada hoy.
La camarógrafa de Google Pascale Milite contó cómo tuvo que madrugar para adelantarse a los turistas dos días diferentes y así completar las seis horas de grabación que fueron necesarias para filmar todas las imágenes.
Pese a los múltiples problemas planteados por las empinadas y estrechas escaleras y por las zonas angostas del monumento, Milite calificó la experiencia de "increíble" y no quiso aconsejar una vista en particular, pues considera que todas son "absolutamente espectaculares".

12 julio 2013

KidBox ahora disponible en Argentina

KidBox ya está disponible en Argentina. Se trata de la aplicación gratuita que convierte a todo tipo de dispositivo tecnológico en centro de entretenimiento que reúne los mejores contenidos infantiles para niños de 2 a 8 años garantizando la seguridad de los menores mientras navegan en Internet y la tranquilad de los padres.
Mediante KidBox, los niños pueden disfrutar de juegos divertidos y educativos, historias y videos que se encuentran personalizados de acuerdo a su edad, género y preferencias. Podrán acceder a los mejores contenidos infantiles especialmente seleccionados por docentes, psicopedagogos y psicólogos expertos.
"Los niños entran en contacto con Internet cada vez a más temprana edad. Hasta un bebé de 6 meses se entretiene con un teléfono móvil o con una tablet y esa es una realidad que nosotros los padres, y los adultos en general, debemos reconocer. Además, está comprobado que navegar en la web es una experiencia enriquecedora para los más chicos. Por este motivo en KidBox trabajamos para que el primer contacto de los niños con internet se realice en forma segura, con total conocimiento de los padres y en un ambiente 100% protegido que es divertido y educativo", comentó Martín Larre, CEO de KidBox.
KidBox puede ser descargada por cualquier adulto desde la página oficial www.KidBox.net y se instala en tres simples pasos. Una vez descargada la aplicación, quien se registre, ya sea el padre o la madre, tendrá una cuenta KidBox desde el que podrá generar hasta cinco perfiles –uno por cada hijo-, teniendo en cuenta la edad, género e intereses de cada niño de la familia.
Cada cuenta de KidBox estará protegida con clave ingresada por los padres, por lo tanto los niños no pueden ingresar o salir de la plataforma sin el consentimiento del adulto responsable. Es importante destacar que en los teléfonos móviles todas las funciones quedan anuladas mientras KidBox esté activo, incluido el botón "Home".
Además, los padres recibirán semanalmente un informe sobre la actividad de sus hijos en KidBox con recomendaciones de nuevos contenidos que responden al análisis del gusto y los intereses del cada menor.
"Invitamos a todas las familias argentinas a que conozcan KidBox y a que lo compartan con otros padres hacer de internet un espacio segura y educativo para nuestros hijos. Por nuestra parte, continuamos generando acuerdos con diversos fabricantes de dispositivos tecnológicos y con algunas de las empresas de telecomunicaciones más importantes del país para llegar a la mayor cantidad de familias posibles", agrega Martín Larre, CEO de KidBox.
KidBox cuenta, también,  con un servicio Premium para computadoras de escritorio o móviles que brinda la posibilidad de acceder a contenidos exclusivos abonando únicamente $15 mensuales o $100 anuales con tarjeta de crédito por familia.
- ¿Cómo obtener KidBox?
Ingresando a www.KidBox.net usted podrá descargar Kidbox a su computadora, laptop, Smart Phone o Tablet en forma gratuita.
- ¿Para qué dispositivos está disponible KidBox?
Windows: Windows XP en adelante
Machintosh: Mac OS X 10.6 en adelante
Android: Android 3.1 en adelante
iOS: iPhone 3GS en adelante con iOS  4.3 en adelante. En todos los iPad con iOS  4.3 en adelante
BlackBerry: BlackBerry 10

02 julio 2013

Telefónica lanzó el primer smartphone del mundo con Firefox OS

Telefónica comercializa en España por 69 euros (unos 90 dólares) el primer smartphone o teléfono móvil "inteligente" del mundo con sistema operativo abierto Firefox OS, que busca competir con Android (Google) e IOS (Apple) y que próximamente lanzará en varios países latinoamericanos.
Se trata del dispositivo móvil ZTE Open, dirigido a jóvenes, o a aquellos usuarios aún sin "smartphone" o que disponen de alguno pero con versiones Android antiguas, y que buscan acceso a aplicaciones básicas.
Así lo anunció en rueda de prensa Carlos Domingo, director de desarrollo de producto e innovación tecnológica digital en Telefónica, acompañado de altos cargos de Mozilla, propietaria de Firefox, y del fabricante mundial de teléfonos ZTE.
El dispositivo tiene pantalla de 3,5 pulgadas, cámara de 3,2 megapíxeles, memoria RAM de 256 MB, capacidad de 512 MB, un procesador de 1 Ghz y lleva tarjeta MicroSD de 4GB.
Con los 69 euros de costo del terminal en servicio prepago se incluyen 30 euros de saldo, y también se ofrece la opción de financiación sin intereses para clientes de contrato.
El teléfono, que en breve llegará a varios países latinoamericanos, está plenamente integrado con redes sociales como Tuenti o Facebook, y según los responsables de Telefónica se mantienen conversaciones para incluir también la aplicación de mensajería instantánea WhatsApp.
Telefónica trabaja además con otros fabricantes de teléfonos que incorporarían Firefox OS como sistema operativo como Alcatel, LG, Sony y Huawei, añadió el responsable de Telefónica.
El ZTE Open ofrece las mismas posibilidades que cualquier otro smartphone, es decir, mensajería, email, calendario, radio FM, cámara con filtros integrados, servicios de localización y navegación por internet.
Se trata del primer terminal comercial con sistema operativo Firefox OS del mundo, después de los ya creados para desarrolladores por la empresa española Geeksphone.
Según los responsables de Mozilla, una organización sin ánimo de lucro dedicada a la creación de software libre, y creadora del navegador de internet Mozilla Firefox, se trata del primer capítulo de un largo proyecto, que está despertando ya el interés de otras muchas empresas de telecomunicaciones y de telefonía.
La ventaja del sistema operativo Firefox OS es que libera a los consumidores y desarrolladores de las limitaciones de otras plataformas cerradas que ya existen en el mercado gracias al uso de la web como plataforma para todas las funciones y aplicaciones.
Según sus responsables, su sistema de búsqueda es revolucionario porque permite que el dispositivo se adapte a las necesidades cambiantes del usuario; además, si una persona está interesada por ejemplo en la música de un artista puede escuchar sus canciones sin necesidad de descargar e instalar las aplicaciones correspondientes.
Según la presidenta de la Fundación Mozilla, Mitchel Baker, internet es la plataforma "más poderosa" que existió nunca, con todo tipo de oportunidades tanto a nivel global como local, e integrada ahora con la tecnología móvil, mediante un sistema abierto.
En su opinión, esto estimulará la competitividad y la innovación, y además permitirá la comercialización de dispositivos mucho más baratos que los de otras plataformas para móviles.

10 tips para la seguridad de datos

por Tom Clare (*)

Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje. Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.
A continuación presentamos diez puntos que se deben considerar cuando se trata de cómo mantener seguros los datos confidenciales y protegerse contra el robo de datos:
1.       Protección de puntos finales. La propiedad intelectual (IP) y los datos confidenciales a menudo están "en uso" en los puntos finales. Esto los pone fuera del alcance de la protección que ofrecen los controles de patrón simple de prevención de pérdida de datos en firewalls gateways. Los DLP de puntos finales pueden proteger a los dispositivos que están dentro y fuera de la red para controlar lo que se copia, lo que se imprime y lo que se transfiere (incluyendo datos que se trasladan a las unidades de medios portátiles).
2.       Codificación/ Encriptación portátil. Cuando los datos deben moverse fuera de la red y fuera del punto final, usted puede aplicar la codificación o encriptación para tener un control más estricto de esa información.
3.       Controles de DLP empresarial. Las diferencias entre las soluciones DLP que buscan patrones y la protección de nivel empresarial más completa incluyen: registro de datos (identificación por características especiales), aprendizaje avanzado de datos por parte de las máquinas, categorización de datos cuando se crean y políticas definidas para todo el contenido que es vital para el éxito de la organización.
4.       Propiedad de la protección de políticas de prevención. Esta aliteración nos recuerda que, con frecuencia, la clave del éxito de los controles DLP es llegar a la fase de prevención de una implementación. A menudo, los proyectos se estancan en las fases del descubrimiento de datos y del monitoreo. Para evitar esto, comience con un pequeño conjunto de datos confidenciales y trabaje en el proyecto hasta la prevención. ¡Usted podría asegurar sus datos más sensibles en seis u ocho semanas!
5.       Remediación y auditoría. Adoptar políticas de prevención de DLP puede provocar un temor infundado de detener los datos en movimiento y los procesos de negocio. La clave para resolver esto es implementar soluciones DLP que permitan a los usuarios finales ofrecer explicaciones para el uso de los datos y la remediación automática. Esto mantiene a los datos fluyendo mientras permite que los administradores tengan visibilidad.
6.       DLP como defensa. Los gateways seguros que utilizan DLP como una defensa son críticos cuando se detecta el robo de archivos de contraseñas, utilizan la codificación criminal y reducen las fugas de datos con el tiempo. El conocimiento del destino por geolocalización y los reportes de incidentes mediante elementos forenses pueden ofrecer información importante sobre el robo de datos para la mitigación y el análisis posterior al incidente.
7.       Análisis del texto en imágenes. Los teléfonos inteligentes y los dispositivos que cuentan con cámaras ahora hacen muy fácil capturar datos. Además, muchas veces los datos confidenciales que usted está buscando proteger son imágenes. Las principales soluciones de DLP ahora ofrecen la capacidad de usar el reconocimiento óptico de caracteres (OCR por sus siglas en inglés) para analizar el texto contenido en las imágenes y prevenir la exposición de los datos.
8.       Malware y hackeo. Debemos reconocer que DLP y la protección de datos también dependen de las defensas sólidas contra las amenazas avanzadas, el malware y el hackeo. Implementar  DLP empresarial sin revisar las defensas de la Web y del gateway de correo electrónico es un error muy común. Las defensas tradicionales como el antivirus (AV), los firewalls y el filtrado de URL siguen siendo menos efectivas. Por lo tanto es esencial que busquemos defensas en tiempo real que se pongan en acción en el lugar donde se da clic.
9.       Phishing y educación. Es importante crear conciencia entre los usuarios finales sobre el malware y hasta dónde actúan los hackers. Realice pruebas de phishing con audiencias selectas para educarlos sobre cómo detectar los intentos de phishing. Las defensas del correo electrónico también deben ser capaces de establecer sandbox y analizar los URLs en el punto en que se da clic.
10.   Obtener financiamiento. Esta puede ser la parte más complicada: lograr que la alta administración reconozca la amenaza de robo y la pérdida de datos para su organización. Las noticias y los titulares a menudo no son suficientes para convencer a los ejecutivos de que algo le puede suceder a sus datos; que es lo que un atacante quiere que ellos piensen. Aquí hay algo que usted puede hacer para ayudar a convencer a los ejecutivos de la urgencia de la situación: desactive una o todas las defensas de monitoreo (incluso si son defensas más sencillas) para documentar TODOS los tipos de incidentes y compartirlos con su equipo directivo. Si desea más información sobre cómo compartir información con su equipo, nuestro SCO tiene una excelente publicación sobre este tema a su disposición.

(*): Director Senior de Marketing de Producto, Websense Inc.

La Web

La Web
La Web 2.0 abrió nuevos horizontes