Descargar Música MP3 y Videos – Los 3 mejores programas

marzo 2, 2012

descargar-musica Una de las grandes cosas que uno quiere realizar con su querida banda ancha es poder bajar música de internet, para poder escuchar sus canciones favoritas, así como también los videos. En este artículo le decimos cuales son los mejores programas a nuestro criterio para descargar música MP3 y videos de internet.

Lee el resto de esta entrada »


Los Nuevos Juegos de Facebook que se vienen

noviembre 4, 2010

facebookindia Electronics Arts y Facebook llegaron a un acuerdo estratégico para los 5 años que siguen, con el objetivo de ampliar los juegos en la red social por el lado de facebook y por Electronics Arts la idea de simplificar la utilización de los mismos a través de las redes sociales. Monopoly y Poppit!, entre los próximos títulos en llegar a facebook.

Lee el resto de esta entrada »


EL PRIMER AUTO QUE TWITTEA

julio 21, 2010

Es el AJ, un Ford Fiesta 2011 que fue probado en un largo recorrido por los EEUU . El coche envió tweets con mensajes relacionados con las circunstancias del viaje. Forma parte de un ambicioso proyecto tendiente a conectar a los vehículos en forma automática con servicios  de Internet .

fiestatwitt

La tendencia a las redes  sociales y el microblogging ya es un pilar de la generación tecnológica, ¿pero para qué querría alguien que un auto mandara mensajes  de Twitter? ¿Y cómo es posible?

El auto que podría twittear es AJ, un Ford Fiesta 2011 que sirve como prueba para los ingenieros de la compañía que exploran los límites de lo que es posible cuando se conecta un auto a Internet y todos sus servicios. En mayo, un equipo de ingenieros de Ford manejó a AJ desde Ann Arbor, Michigan, hasta San Mateo, California, para participar en la Maker Faire. Por el camino, AJ mandó mensajes de Twitter.

"Está oscureciendo. Es hora de prender las luces delanteras" fue un mensaje típico, pero sus seguidores también se enteraron de los momentos de "alegría" de AJ. ¿Cómo puede un auto estar contento?

"No hay tránsito, no llueve y está disfrutando de un camino serpenteante", dijo Joe Rork, un arquitecto en tecnología de la información que forma parte del equipo de investigación y estrategia de Ford. Rork recordó el viaje durante una presentación en Manhattan. Explicó que AJ mandaba los mensajes por su cuenta.

El software  de AJ era una aplicación llamada Blog "auto"mático. Utilizaba los datos sobre el auto, entre ellos información telemétrica, ubicación, velocidad, aceleración y freno. También tomaba información de los limpiaparabrisas, el volante y datos de GPS, y lo combinaba con información de la web .

De esa forma, el software de AJ pudo combinar, por ejemplo, noticias de tránsito en tiempo real sobre congestiones, con su situación en ese momento (apenas avanzar y volver a frenar) y pronósticos del tiempo (tormentas) para luego enviar un mensaje de Twitter del tipo de: "Atascado en el tránsito. De todos modos, no estoy impaciente por hacer los próximos 70 kilómetros."

La aplicación de Twitter no era el único software conectado que probaron los ingenieros de Ford. El grupo también usó la aplicación Foursquare, por medio de la cual el auto podía hacer reservas en restaurantes y puntos turísticos a lo largo del camino (además de mandar fotos). También se probó un programa que desarrollaron estudiantes de la Universidad de Michigan. El programa, llamado Caravan Track, permite a un grupo de viajeros contar con información respecto de la ubicación de sus amigos.

¿Pero para qué querría alguien hacer eso? Ford ya trabaja en la incorporación de aplicaciones de teléfono inteligente, entre ellas un feed de Twitter, en sus autos más avanzado el año. También anunció que permitirá que se conecten otras aplicaciones de teléfono a sus autos, lo que haría posible que programas de software de terceros utilicen los controles incorporados de un vehículo, tales como botones en el volante, para el manejo de programas como reproductores de música que corran con teléfonos Android conectados. Las pruebas con AJ fueron una extensión natural de esa estrategia, según Rork, para determinar qué cosas son posibles cuando el auto está conectado y online todo el tiempo.

Se usó sobre todo hardware comercial, como una conexión a datos celulares  de alta velocidad, un router  Wi-Fi y una computadora  Dell con Windows  7 en el baúl. Eso significa que casi cualquier auto podría convertirse en un Twittermóvil. En cuanto a los que se ríen de la idea de que alguien pueda querer recibir mensajes de un auto, tienen que pensar que, si bien AJ rara vez manda mensajes en la actualidad, sigue teniendo más seguidores de Twitter que yo.

HOME


TABLET CORPORATIVA

junio 30, 2010

Cisco Systems presentó Cius, dispositivo que la catapulta a la batalla del mercado de las computadoras portátiles de pantalla táctil. Funciona con Android, sistema operativo de Google para celulares.

tabletcorporativa

El fabricante de equipos para redes presento Cius, una tablet de medio kilo de peso y con una pantalla de 7’’ basada en el sistema operativo Android de Google.

Cisco lanza el Cius, que funcionará tanto con redes inalámbricas de corto alcance como con redes móviles de alta velocidad, como un dispositivo de colaboración y comunicación para empresas.

El Cius ofrece servicios de videoconferencia portátiles, acceso a la computadora del usuario, correo electrónico y navegación por internet, junto con aplicaciones diseñadas para la plataforma Android .

Cius será lanzada oficialmente el año próximo, a un precio no divulgado.

Apple dio un fuerte impulso al mercado de las tablet con el exitoso lanzamiento del iPad en abril.

Este año llegarán a las tiendas otros dispositivos similares de compañías como Dell y Toshiba.

A diferencia de la oferta de Cisco, la mayoría de las tabletas han ido dirigidas hasta ahora al público en general y no a las empresas.

Alejandro Martinez | apm@grupodeprofesores.com.ar


LA RED SOCIAL DE GOOGLE?

junio 29, 2010

El gigante de internet estaría elaborando una nueva red social para competir con facebook y MySpace. Así lo aseguran directivos de facebook aunque desde el buscador aún no hubo confirmación.

google

El rumor nació de un comentario que el presidente de Digg, Kevin Rose, publicó en su cuenta de twitter, quien dijo era muy posible que Google estuviera trabajando en la creación de otra red social, con un funcionamiento similar a facebook.

Un día después, el ex director de tecnología de facebook, Adam D’Angelo, "confirmó" el rumor.

D’Angelo, creador del servicio de preguntas y respuestas de Quora, aseguró que "Google Me es un proyecto real y basó su afirmación en fuentes de confianza. No es un rumor, sino un proyecto real en el que hay un gran número de personas trabajando", indicó en su página web.

El experto agregó que en Google se dieron cuenta que Buzz no es suficiente y que necesitan construir una red social completa. "Se trata de un proyecto de alta prioridad dentro de Google", acotó.

Esta no será la primera vez que Google incursione en las redes sociales porque desde hace varios años cuenta con Orkut, una comunidad virtual que tiene gran éxito en Brasil y la India.

HOME

BLOGGER | CLARIN | LIVE | FACEBOOK | TWITTER | SITIO WEB

Gabriela Frias | gcfrias@grupodeprofesores.com.ar 

Fuente: Europa Press


DOMINIOS XXX

junio 25, 2010

El órgano regulador de direcciones de internet dio el visto bueno para la creación del dominio. Los que se oponen a la iniciativa temen que esto normalice el consumo de pornografía.

xxx

Tras una batalla de seis años, la industria del porno recibió hoy la buena noticia: el órgano internacional regulador de direcciones web dio su aprobación inicial al dominio ".xxx" para englobar todas las páginas dedicadas al sexo en internet.

"Hemos dado luz verde para que se trate la petición" de crear ese dominio, indicó a AFP en Bruselas un portavoz de la Corporación para la Asignación de Números y Nombres en Internet (Icann)."El dominio todavía no ha sido aprobado, pero avanza mediante un proceso acelerado", declaró el portavoz, Martijn Pakker.

ICM, una compañía que registra dominios en internet, solicitó en 2004 crear el ".xxx" para alojar en la web toda la industria pornográfica, una petición que fue rechazada por la Icann en 2007.

Pero la decisión fue revocada en febrero por un órgano supervisor independiente y abrió la puerta a que las más de 100.000 compañías que pre-reservaron direcciones con dicho dominio puedan finalmente empezar a operar en la red.

Los defensores del ".xxx" sostienen que el hecho de someter a toda la industria del porno bajo un solo dominio facilitará a la Policía a que detecte ilegalidades. Sus detractores, incluidos miembros de la Icann que habían mostrado su rechazo en medio de la presión de grupos conservadores como organizaciones religiosas, temen que el dominio normalice el consumo del porno.

La Icann es una organización sin ánimo de lucro basada en California (Estados Unidos) que gestiona los Sistemas de Nombre de Dominio (DNS, por sus siglas en inglés) y los Protocolos de Internet.

HOME

Fuente: AFP


INTERNET PODRIA COLAPSAR

junio 24, 2010

En 1998 un ciberpirata dijo ante el Congreso de los EEUU que podía derrumbar internet en 30 minutos aprovechando una debilidad que causa desconexiones al desviar información. Y hoy el error sigue vigente.

Hkg2007476

En 2003 el gobierno de George W. Bush concluyó que encontrar una solución a este problema era una de las "prioridades vitales" de los Estados Unidos, pero al pasar de los años, muy poco ha cambiado.

Esta falla todavía causa estragos cada año. Aunque la mayoría de los casos son sin malicia y se resuelven rápidamente, el problema puede ser explotado por algún hacker para espiar información o para boicotear páginas de internet.

Mientras tanto, nuestra dependencia a la red sigue en aumento y la próxima desconexión podría afectar empresas, al gobierno o a cualquiera que necesita internet para funcionar normalmente.

Las desconexiones son causadas por la forma algo al azar en la que el tráfico pasa entre las compañías que transmiten la información del internet. Este tipo de desconexiones también son llamadas "hijackings" (secuestros en inglés), aunque la mayoría no son causadas por criminales ni buscan la destrucción. En realidad son un problema derivado de la apertura del internet.

"Es horrible cuando miras un poco más allá de la fachada", dijo Earl Zmijewski, gerente general en Renesys, que da seguimiento al desempeño de las rutas de información del internet. "Me sorprende que cada día cuando llego al trabajo siga funcionando".

Cómo funciona

Cuando se envía un correo electrónico, se ve una página de internet o se realiza cualquier otra actividad en línea, la información que las personas leen y transmiten pasa de un proveedor a otro, a veces en una cadena muy larga.

Por ejemplo, si alguien se conecta a facebook, su información podría pasar de su proveedor de internet a una compañía como Level 3 Communications, que opera una red internacional de líneas de fibra óptica que transmiten información en largas distancias. A su vez la empresa podría pasar esta información a un proveedor que está conectado directamente a los servidores de facebook.

El meollo del asunto es que cada proveedor define cómo enviar la información basándose sólo en lo que los otros proveedores implicados en esta cadena dicen y no en una perspectiva general.

Es como si un chofer tuviera que llegar de Filadelfia a Pittsburgh sin un mapa y circulara guiado sólo por las señales de tráfico que encontrara por el camino. Esto puede funcionar, pero ¿qué pasa si las señales no fueron colocadas por una autoridad? o ¿si una señal indica la dirección incorrecta? Seguramente se pierde.

Esto es esencialmente lo que ocurre cuando una ruta de internet es interrumpida. El sistema no tiene medios seguros y automáticos para verificar que la información de las rutas es correcta y los datos pueden ser dirigidos a algún proveedor que no los espera. Generalmente estos proveedores no saben qué hacer con la información inesperada y la desechan por lo que todo cae en un "hoyo negro".

Un caso en 2008

Un ejemplo de estas desconexiones ocurrió en 2008 cuando Pakistan Telecom intentó cumplir una orden del gobierno para evitar el acceso a YouTube desde Pakistán y envió intencionalmente las solicitudes de videos de los usuarios paquistaníes a hoyos negros.

Sin embargo, la compañía también envió un mensaje accidental al proveedor internacional de YouTube que decía algo como: "Soy la mejor ruta para YouTube. Envíame todo el tráfico de YouTube".

El proveedor de la conexión aceptó el mensaje de enrutamiento y lo pasó a otros proveedores en el mundo que comenzaron a enviar todas las solicitudes de videos de YouTube a Pakistan Telecom. En poco tiempo incluso los usuarios en Estados Unidos no podían ver sus videos y esta desconexión duró varias horas.

"El ‘hijacking’ es muy parecido al robo de identidad. Alguien en el mundo afirma que eres tú", dijo Todd Underwood, que trabajó para Renesys durante el corto causado por Pakistan Telecom.

Difícil solución

Pero a diferencia de los gusanos de internet que se descubren y arreglan fácilmente, el sistema de enrutamiento ha permanecido sin cambios por más de una década y aunque hay progreso, no existe un interés entre todos los especialistas para lograr un remedio permanente. Los proveedores consideran esta debilidad del sistema como el precio que hay que pagar por la estructura abierta y flexible del internet.

Peiter Zatko, integrante del grupo de especialistas llamado L0pht, fue el ciberpirata que declaró ante el Congreso de Estados Unidos en 1998 que podía usar la vulnerabilidad del sistema para desactivar la internet en media hora.

Zatko, quien trabaja ahora para la Agencia de Proyectos Avanzados de Investigación del Pentágono, ha dicho en los últimos años que la falla sigue latente, pero la diferencia es que ahora se llevaría varias horas en vez de 30 minutos, en parte por el mayor número de proveedores de internet que deberían ser boicoteados.

"Es el problema de todos porque afecta la estabilidad de internet, pero al mismo tiempo no es el problema de nadie porque a nadie le pertenece" dijo Doug Maughan, que trata el asunto en el Departamento de Seguridad Nacional de Estados Unidos.

Para otros el control podría limitar las nuevas invenciones que han caracterizado a la red.

"Temo que la innovación en internet se reduciría si se necesita una autoridad central como intermediaria", dijo Pieter Poll director de tecnología en Qwest Communications International. "Y creo que pocos en el ramo están interesados en esto".

Mientras tanto, los administradores de las redes enfrentan a los hackers y las desconexiones en los sitios con medios un poco anticuados.

Simplemente toman el teléfono y llaman a sus colegas cerca del lugar donde ocurrió el "hijacking" para que cambien manualmente la información de enrutamiento, según Tom Daly, director técnico de Dynamic Network Services Inc.

"Hacemos algunas llamadas telefónicas y rezamos", dijo. "Más o menos eso es todo".

HOME

BLOGGER | CLARIN | LIVE | FACEBOOK | TWITTER | SITIO WEB

Alejandro Martinez | apm@grupodeprofesores.com.ar

Fuente: AP


A %d blogueros les gusta esto: