“La audiencia está cada vez más en el móvil y en el futuro del acceso a Internet será vía móvil”. Con estas palabras, Miguel Esteban-Lista, director general de Zed digital, analiza la principal conclusión del estudio “Móviles y Publicidad: percepción, usos y tendencias”, realizado con el patrocinio de Microsoft Advertising, del que se extrae que el acceso a Internet móvil ha aumentado un 90%, y con él lo hace el tráfico que llega a los contenidos y a las marcas. “Esto convierte al móvil en una maravillosa plataforma no sólo como canal publicitario sino también como canal de e-commerce y punto de contacto entre marcas y consumidores”, señala Esteban-Lista.
Según el estudio, los consumidores han aprendido a acceder a terminales y servicios más avanzados e innovadores, no en vano, cada usuario tiene una media de 1,6 líneas telefónicas que pertenecen a teléfonos equipados con servicio de mensajería instantánea (un 64%), pantalla táctil (54%) y WiFi (50%), lo que indica la rapidez con la que los terminales son renovados. En este sentido, el 58% de los encuestados lleva menos de un año con su teléfono móvil. Con todo, aunque un 84% de los usuarios cuenta con acceso a Internet en sus terminales sólo un 54% lo utiliza, cifra que crecerá en los próximos años.
Respecto al uso de Internet móvil, consultar el correo electrónico, realizar búsquedas, entrar en redes sociales o utilizar programas de mensajería instantánea son las principales actividades, si bien el uso de las redes sociales es la que más se ha incrementado, nada menos que un 275%, especialmente entre los más jóvenes, siendo Facebook la red social más popular, con un 89% de usuarios. Junto a ello, continúa el auge de las aplicaciones móviles, y son ya un 24% los usuarios de Internet móvil que se las descargan habitualmente.
El consumidor también percibe la publicidad en móviles, y un 72% recuerda haberla recibido en su terminal. Los formatos publicitarios que más atraen a los consumidores son los MMS de audio y los vídeos patrocinados, advergaming y aplicaciones patrocinadas, que en la mayoría de los casos aportan un contenido. Además, los servicios de geolocalización se perfilan como impulsores del marketing móvil, ya que un 73% de los encuestados estarúa interesado en recibir mensajes publicitarios relacionados con el lugar donde se encuentran.
Como la inversión en educación siempre es de gran demanda, una gran cantidad de instituciones no ha remplazado sus antiguos computadores, incluso, el hecho de invertir en nuevos y costosos sistemas computacionales, hace imposible invertir en otras áreas. La solución multiusuario dada por el LG Network Monitor es una alternativa que soluciona los problemas tanto de costo como de administración. El LG Network Monitor permite realizar en forma simple las tareas de mantenimiento, reparación, remplazo y actualización del computador principal, creando un ambiente estable para el usuario. Dado esto, se puede dar a una mayor cantidad de estudiantes la posibilidad de educarse a través de un sistema computacional de menor costo y con un menor esfuerzo.
El alto costo en mantención, en hardware, licencias y energía entre otros, provoca un derroche de recursos que no se justifica debido a la gran capacidad de procesamiento que tienen los computadores hoy en día, es por esto que LG ha creado el nuevo LG Network Monitor
Básicamente El LG Network Monitor, permite que un PC sea compartido con muchos usuarios, con el mismo desempeño y velocidad que un PC dedicado a cada uno.
Actualmente un usuario promedio ocupa menos de un 10% de la capacidad de un computador. Con esta solución se puede redistribuir el 90% de capacidad restante a varios usuarios simultáneamente.
¿Cómo funciona?
Muy simple: cuando es conectado a un computador individual, el LG Network Monitor permite a múltiples usuarios utilizar sólo un equipo, dando una perfecta solución de computación virtual. Adicionalmente, el monitor utiliza un computador normal como principal, que permite a cada usuario realizar tareas virtuales realmente rápido, como si ellos estuviesen utilizando archivos y aplicaciones en su propio PC. Con esta solución se reducen los costos de actualización de hardware en por lo menos un 60% por año, y reducir los costos de mantenimiento en un 70% o más, además reduce el gasto en licencias para los software, ya que con una licencia cada 11 equipos es suficiente.
Además de esto el profesor o encargado de sala, puede ver en su monitor las pantallas en miniatura de los 10 LG Network Monitor e interactuar con ellos, guiando así a sus alumnos en la ejecución de tareas y avances, lo que podría traducirse en “estar en el cuaderno de alumno”, por lo que el uso de los computadores podría derivar de su uso actual (la familiarización de los alumnos con la informática) a una herramienta para educar, asociada al proceso educativo.
Ventajas de LG Network Monitor
Educación
Ventajas académicas
El profesor ve simultáneamente a todos los alumnos evitando retrasos involuntarios.
Asociado al proceso educativo y no solo a la familiarización con tecnología.
Monitoreo permanente de lo que visualiza el alumno evitando los riesgos propios de la red.
Proceso de enseñanza aprendizaje efectivo y bajo una supervisión eficiente.
Cuadro comparativo entre los computadores convencionales y el LG Network Monitor
Cuadro comparativo entre los computadores convencionales y el LG Network Monitor
Compromiso con el medio ambiente
Al reducir la cantidad de computadores a usa, El Network Monitor ayuda al medio ambiente, transformándolo así en el computador mas ecológico del mundo, debido a su bajo uso de energía, 90% menos generación de calor, 90% menos de generación de chatarra electrónica y por último la disminución de la contaminación acústica propia de los computadores convencionales, también en un 90%
Otras aplicaciones
Acceso publico
Los computadores utilizados en instalaciones públicas (Cyber cafés), tiene distintos propósitos como trámites, acceso a información y uso personal, siendo fundamental el acceso a estos servicios. El LG Network Monitor es una solución que rápidamente puede resolver estos problemas, en especial cuando se cuenta con un presupuesto limitado. Habilitando hasta 10 accesos con un solo PC. El LG Network Monitor además de facilitar el acceso a los servicios públicos, también permite generar en la gente confianza en estos. Esto es ofreciendo una configuración optima con un presupuesto limitado, maximizando la eficiencia de la operación requiriendo solo el mantenimiento del PC principal.
Está claro que comprando un Kinect te llevas mucho más que un simple periférico.
Una pareja de habilidosos hackers han manipulado al gadget de moda en Microsoft de forma que crea una marioneta virtual en la sombra que manejas con la mano. Lo mejor del asunto es que todo el proceso fue preparado en un solo día.
Te dejamos el vídeo para tu disfrute un poco más abajo.
Kinect sin duda ha sido el avance tecnológico más destacado del 2010. Creado por Microsoft para su consola Xbox 360, pero esta tecnología no sería exclusividad solo para los videojuegos.
Muchas han sido las alternativas de uso luego de que fuera “Hackeada” a días de su lanzamiento. Esta vez han experimentado y creado un ROBOT, que puede representar imagenes en 3D del lugar donde se encuentra y además puede seguir las instrucciones que le des por medio de gestos que realices.
Nada mejor que un video para graficar el potencial de la Kinect y comenzar a imaginar como esta tecnología podría cambiarnos la vida en unos cuantos años más.
Intel - Imagen obtenida desde http://www.flickr.com/photos/joshb/
Intel – Imagen obtenida desde http://www.flickr.com/photos/joshb/
Intel prevé para 2011 que las tecnologías serán más inteligentes, más poderosas y más útiles. A continuación se presentan las predicciones de la compañía sobre algunas de estas tendencias:
La experiencia de la televisión inteligente se hace realidad
Espere que un gran número de empresas de televisión, cable y otras compañías de electrónica de consumo se unan a Sony, Logitech, Boxee y Cisco para entrar en los mercados de televisión y video inteligentes. A finales de 2011 estas empresas deben ser capaces de medir la aceptación de la televisión inteligente por parte del consumidor. ¿Funcionará o se apagará el interés?
Ventas aún mayores de laptops
Las ventas de laptops continuarán con un fuerte crecimiento gracias a los próximos procesadores Intel® Core™ 2011, que añaden una multitud de nuevas características de alta definición (HD) y relacionadas con los gráficos dirigidas a los consumidores, incluida la transmisión inalámbrica de contenidos para su visualización en televisores. Con capacidades de clase empresarial mejoradas, como la Intel Anti-Theft Technology, el gasto de TI en servidores, PCs y laptops también debe aumentar.
Tabletmanía, “Hibrid-ización”
El cómputo tablet, en una multitud de formatos y sistemas operativos, inundará el mercado. Espere ver también productos híbridos tablet/laptop, como un prototipo de Dell basado en la tecnología Intel que se presentará en el Intel Developer Forum; o el nuevo MacBook Air de 11 pulgadas, que tiene la apariencia y se siente como una combinación de lo mejor de los laptops, con lo mejor de los tablets.
La Ley de Moore prospera
Las innovaciones y las nuevas técnicas de fabricación siguen desafiando a los escépticos que afirman que la Ley de Moore está muerta. Esto significa que, en los próximos años, a medida que miles de millones de nuevos dispositivos adquieren capacidades de cómputo y conectividad a Internet, tendrán un desempeño significativamente mayor, con más características embebidas en el silicio, mientras que también se reducirá drásticamente el consumo de energía y se extenderá la duración de la batería.
Mayor seguridad
A medida que los requisitos de TI cambian rápidamente debido a un panorama de amenazas cada vez más complejo y a nuevos modelos de uso, incluyendo nubes y muchos dispositivos de electrónica de consumo (CE) que se conectarán a Internet, la seguridad seguirá siendo una de las máximas prioridades de la industria de TI. Durante el próximo año, la industria se centrará en las capacidades fundamentales para la protección de las infraestructuras y en el mantenimiento de los secretos, tanto personales como de negocios. Los procesadores Intel® Core™ vPro™, la adquisición de McAfee por parte de Intel y numerosos proyectos dentro de y en torno a los chips de silicio de Intel tendrán un papel muy importante al respecto.
Los PCs y los dispositivos inteligentes ganan sentidos: cómputo perceptual y consciente del contexto
Los consumidores se enamorarán de la primera ola de computadoras conscientes del contexto o perceptuales, que apalancarán las tecnologías de sensor hard y soft. Por ejemplo, un dispositivo móvil llamado Personal Vacation Assistant utiliza tecnologías de cómputo conscientes del contexto para ayudarle a sacar el máximo provecho de la experiencia de viaje. El dispositivo portátil utiliza “sensores hard” (cámaras que reconocen los objetos e información basada en GPS) y “sensores soft” (información que los viajeros introducen en el dispositivo, tal como preferencias de cocina y de agenda) para realizar recomendaciones en el lugar de paisajes que ver, lugares para comer y más.
Los consumidores comprarán marcas de confianza en una economía incierta
La incertidumbre económica seguirá siendo la fuerza motriz de una forma más ponderada de consumo y toma de decisiones por parte de los consumidores. La mayoría de los consumidores lo pensará dos veces a la hora de comprar. A pesar de este estado permanente de incertidumbre, los consumidores probablemente regresarán a las marcas conocidas, porque representan una inversión de confianza y ofrecen calidad comprobada.
Crecimiento en consumo de la TI
2011 marcará el punto en el que veremos desdibujarse las fronteras entre los dispositivos de consumo y los dispositivos empresariales. Lo vimos en 2010, con la entrada de los iPhones* y los teléfonos Droid* en las empresas. Los empleados querrán utilizar sus soluciones personales para la productividad en el trabajo y los empleadores querrán mejorar el ambiente corporativo con los dispositivos, para aumentar la productividad. La virtualización, la tecnología antirrobo, la administración remota y la seguridad traerán importantes aportes relacionados con esta tendencia.
Letreros inteligentes
Los letreros interactivos, como los de la película “Minority Report”, estarán ampliamente aceptados, incluyendo nuevos modos de interacción, como el reconocimiento de rostros y de gestos.
Revolución de los consumidores sobre energía y medio ambiente
Los consumidores pasarán de hablar sobre el manejo de su consumo de energía a controlarlo realmente con el lanzamiento de una variedad de dispositivos domésticos y servicios de manejo de la energía.
Tecnología para vehículos
Con tecnologías sofisticadas actuando como sistemas nerviosos centrales en los vehículos actuales, las nuevas tecnologías para vehículos están atrayendo un interés enorme, ya se trate de nuevas características de entretenimiento, del control por voz con manos libres de los teléfonos inteligentes, de otras tecnologías de seguridad o de funciones del conductor realizadas automáticamente por el vehículo.
Pronóstico soleado para el cómputo virtualizado en nube
La nube empresarial despegará a medida que más servicios basados en la nube se rediseñan para su uso comercial, incluyendo las redes sociales. Con la mayoría de las grandes corporaciones preparando la virtualización de sus respectivos entornos en 2010, el próximo año también verá el desarrollo de soluciones internas para la nube. Además, será posible realizar operaciones de renderización en la nube y distribuirlas a través de redes de banda ancha a dispositivos con poder gráfico modesto.
Conferencia Técnica TechNet Descubre una nueva forma de Comunicarte con Microsoft
Conferencia Técnica TechNet
Descubre una nueva forma de Comunicarte con Microsoft
Oradores: Christian Aguilera y Nicolás Alvarez. Lugar: Mariano Sánchez Fontecilla 310, piso 6. Las Condes. Fecha: Martes 30 de Noviembre Hora: de 18:30 a 21:30 hrs.
Información general del Evento
Conferencia Técnica TechNet: Descubre una nueva forma de comunicarte con Microsoft
Presentaremos la nueva versión de la solución de Microsoft a las comunicaciones unificadas, Lync Server 2010, que transforma la comunicación en una interacción más cooperativa, atractiva y accesible desde cualquier ubicación con conexión a Internet. Una única interfaz une voz, IM, audio conferencia, videoconferencia y conferencias web en una oferta más completa y más contextual y una sola identidad facilita y hace más eficiente que los usuarios encuentren contactos, comprueben la disponibilidad y se conecten con ellos.
Hace algunos días un joven español fue el primero en hackear el nuevo Kinect para que pudiera ser utilizado en una PC. Ahora, Oliver Kreylos asombró a todo el mundo con un video que muestra imágenes en 3D capturadas con la cámara del dispositivo de Microsoft.
El video muestra imágenes holográficas de las personas y objetos capturados por el dispositivo, el cual además cuenta con la capacidad de mover la cámara sobre su eje.
Kreylos combinó la información obtenida por ambas cámaras para crear una fuente contante de video.
Como las cámaras están en un punto fijo, el video tiene algunos puntos ciegos y la imagen no muestra detalladamente todos los sectores.
Si quieres más información puedes visitar la página de Kreylos, donde hay datos y códigos de cada uno de sus proyectos.
El próximo 15 de septiembre es la fecha de partida del proyecto Diaspora, una alternativa de código abierto a la famosa red social Facebook que -según sus creadores-, se centra principalmente en resguardar la privacidad de los usuarios.
La idea fue concebida en mayo pasado por cuatro estudiantes de la Universidad de Nueva York, quienes lograron reunir el dinero suficiente para desarrollar el código de esta red social. Dentro de quienes entregaron dinero al proyecto, está Marck Zuckerberg, uno de los creadores del propio Facebook.
El objetivo principal es que el usuario pueda elegir lo que comparte y con quién lo comparte, enfrentándose así a los cuestionamientos sobre la privacidad que ha tenido Facebook durante estos últimos meses. De hecho, a Diaspora le han llamado el Anti-Facebook.
Para lograr este objetivo, cada persona es “dueña” de un espacio en el servidor donde están alojados los contenidos, por lo que las fotos, archivos o videos que se suban a Diaspora son de propiedad de cada usuario.
Los piratas sofisticados nos son los únicos que han conseguido acceder a información sensible en Internet. Una gran cantidad de información está quedando al descubierto o está siendo mal protegida por compañías y gobiernos.
El número de víctimas de robo de identidad en Estados Unidos dio un salto de 12% a 11,1 millones en 2009, según la firma de investigación de mercado Javelin Strategy & Research. Los casos de fraude denunciados al Centro de Quejas de Crimen por Internet (IC3 por sus siglas en inglés), organismo asociado con el Oficina Federal de Investigaciones (FBI), subieron 23% a 336.655 el año pasado.
La información que la gente revela sin darse cuenta en sitios web como Facebook juega un papel significativo. También cuentan las fallas técnicas como la que un grupo demostró recientemente en la página del proveedor estadounidense de telefonía celular AT&T Inc.
Pero en algunos casos, encontrar información privada importante como los números de las tarjetas de crédito o el historial médico en Internet no requiere de una pericia informática demasiado desarrollada. En su lugar, parece que esa información está al alcance de cualquiera que sepa dónde buscar.
En Atlanta, en el estado de Georgia, se descubrió que un archivo que incluía los nombres, números de seguro social, las direcciones y números de teléfono de unos 1.000 bomberos de la ciudad estaba disponible en Internet. Hasta mayo, los números de seguro social y de la licencia de conducir de cientos de personas asociadas a la Universidad Edward Waters, en Florida, estaban en la web, incluso indexados por los motores de búsqueda.
La ciudad de Atlanta alertó a los trabajadores que se vieron afectados por la falla de seguridad y sigue investigando el incidente. A su vez, un vocero de Edward Waters dijo que la filtración de la información se debió a un “error humano”.
Eric Johnson, profesor de la Escuela de Negocios Tuck, de Darmouth College, encontró numerosos archivos que contenían nombres, números de identificación personal y números de seguro de salud de miles de personas y que quedaron al descubierto por los programas de intercambio de archivos (P2P).
Programas como LimeWire, que permite que las computadoras se conecten directamente entre sí, se utilizan en la mayoría de los casos para intercambiar música y archivos de video, aunque en realidad pueden transmitir cualquier clase de información.
“Ahí no estamos hablando de piratería ni nada parecido“, dice. “Sólo estamos navegando“. Basta con introducir términos básicos de búsqueda como nombres de hospital en el programa para obtener resultados asombrosos. Eso es lo que hizo Johnson y obtuvo un documento de 1.718 páginas que contenía los detalles de seguros de salud y los diagnósticos médicos filtrados por un laboratorio de pruebas médicas. Dice que también encontró hojas de cálculo de un sistema informático de otro hospital que contenía la información de contacto y los números de seguro social de más de 20.000 pacientes.
Estos archivos pueden acabar en las redes de P2P porque un empleado utiliza el software para acceder a un archivo desde casa o instaló el programa en una computadora del trabajo sin permiso. Johnson asegura que incluso si eliminan los programas P2P, las copias de los archivos compartidos seguirán estando disponibles en línea.
En muchos casos, las carpetas que contienen datos personales son descargadas por conocidos ciberdelincuentes, señala Rick Wallace, un investigador de Diversa Inc., una compañía de seguridad que busca archivos filtrados.
En lo que va de año, las organizaciones de EE.UU. han reportado 317 casos de información filtrada, camino de superar el total de 2009 de 498, según el Centro de Recursos para el Robo de Identidad (ITRC por sus siglas en inglés), una organización sin fines de lucro. El ITRC suele recibir entre 700 y 1.000 llamadas al mes de personas que han sido víctimas de robo de identidad, dice Linda Foley, fundadora de la organización.
Los delincuentes cibernéticos suelen vender los números de tarjetas de crédito y otros datos personales que encuentran en foros que no son secretos pero a los que sólo pueden acceder personas al tanto. Aun así, cualquiera que teclee “fullz” y “cvv2” en el motor de búsqueda de Google puede ver una muestra.