Page 1

TA 22|JUN15-2012 22|JUN15-20

EVOLUCIÓN Microsoft lanza y libera Windows Phone8 IT NOW presento una vez más el Technology Day

STEVE JOBS ¿Quién fue? ¿Qué hizo?

Director de inteligencia de Malware de ESET (Antivirus)

Los ‘hackers’

se especializan por redes sociales


El ordenador nació para resolver problemas que antes no existían”

Bill Gates


Salir fuera de casa y no llevar un dispositivo nos hace vulnerables, nos hemos adaptado a un mundo de cambios constantes, la tecnología va en aumento y no tiene derecho sobre nuestras vidas sin embargo nos convertimos constante en sus esclavos. El inicio de la tecnología sobre el ser humano trajo nuevas tendencias y el desarrollo a nuevas oportunidades, ha facilitado la comunicación acercando a personas de diferentes naciones. Todo tiene un inicio y la evolución va en aumento el conocimiento siempre es corto nuevos productos salen constante al mercado, productos que facilitan al ser humano su vida diaria, a nuestro alrededor vemos lo que el hombre con alto conocimiento ha desarrollado, seres humanos con una lógica sobresaliente futuristas con amplio criterio, seres humanos pensantes que han hecho de nuestras vidas un cambio rotundo, no son científicos encerrados en una habitación de mayor avanzada que desarrollan tecnología, vemos habilidades en jóvenes desarrollando e innovando productos para nuestro existir. Pareciera que somos un planeta joven que va aprendiendo y cada día vamos conociendo algo nuevo. La tecnología vive entre nosotros y nosotros dependemos de ella.

Jonatán Toj Lopez 0612847 Editor General FACOM


EN BREVE La corporación multimillonaria dio a conocer las características del nuevo OS (Sistema Operativo) para SmartPhone, el lanzamientos fue presentado en la conferencia Windows Phone Summit, realizado en San Francisco el 20 de junio.

Microsoft lanza y libera Windows Phone8

equipados con procesadores Intel, una de las presentaciones fue de la nueva Workstation HP Z1, que cuenta con una pantalla de 17” y posee variedad de tarjetas gráficas la cual aseguran que será rápida para renderización.

Hewlett Packard presenta nueva línea de Workstations HP lanza su nueva línea de Workstations en Costa Rica

IT NOW presento una vez más el Technology Day El martes 19 y el miércoles 20 se realizó en Guatemala el Technology Day donde reunio a más de 800 participantes, el segundo día finalizo con conferencias sobre la conectividad simple, seguridad en la red y las tendencias en Mobile, la edición de Technology Day fue realizada en el Hotel Camino Real donde reunió a más de 50 empresas de tecnología, seguridad informática, telecomunicaciones, Data Center, los participantes conocieron las nuevas tendencias de tecnología.


NOTICIA

Multaron a Apple por publicidad engañosa El tribunal australiano condenó a Apple a pagar una multa de unos 2,29 millones de dólares por desarrollar publicidad engañosa, donde aseguraba que la nueva iPad3 podría realizar conexiones a redes 4G. el mes de marzo se alertó a la multinacional de la incompatibilidad de esta tableta con la red de la compañía australiana Telstra, por lo que los representantes de Apple conocían el riesgo de violar la ley australiana de consumo. El juez afirmó que lo más grave a su parecer es que la empresa no haya negado “la intención de su conducta” y que las evidencias no intenten “excusar o explicar esta”, ya que la campaña fue ordenada por la matriz de Apple. El magistrado calificó la publicidad engañosa de la Apple en Australia como “grave e inaceptable”, aunque la millonaria multa equivale para la empresa las ganancias que obtiene en 30 minutos de operaciones en el mundo. La publicidad de Apple difundida a nivel mundial indicaba que su iPad3 con WiFi y 4G podía conectarse directamente a cualquier red del mundo.


ENTREVISTA

Director de inteligencia de Malware de ESET (Antivirus) ¿Cuál es su opinión respecto a la seguridad de la información? Existe la famosa triada del modelo de seguridad de la información: confidencialidad, integridad y disponibilidad. Por supuesto, los tres son importantes y de eso se trata, especialmente para los negocios o individuos que utilizan sus finanzas con recursos informáticos. Sin embargo, si pierdes la disponibilidad su sistema fallará, independientemente si fue un atacante, un ISP o el director de TI el que paró el servicio.

¿Cuáles son las reglas de oro para utilizar Internet en paz? Si existe una regla de oro, no tome nada que se ofrezca como seguro. Hay muchos atacantes ahí afuera – hackers, crackers, scammers, spammers, phishers, etc. – que no tendrán reparo en mentirle al usuario con el objetivo de obtener su dinero, su identidad u otra información sensible.

¿Cuál es el motivo por el que hay más ciber crimen que antes? ¿Cómo puede el usuario prevenirse de estos crímenes? Una de las respuestas obvias es que el ciber espacio es donde la mayoría de nosotros trabajamos (y dedicamos la mayoría de nuestro tiempo). Por lo tanto, hay maś dinero ahí que el que había anteriormente, cuando se realizaban unas pocas transacciones en linea. Además, está el hecho de que muchas de las características de Internet son escencialmente inseguras, en el sentido de que se utilizan muchos protocolos inseguros, que permiten tecnicamente la ejecución de ataques.


ARTICULO

EVOLUCIÓN

El mundo de las tecnologías de información se mueve demasiado rápido para su propia conveniencia, así lo afirmó el vicepresidente de Informática e Tricom, Alfredo Arrendondo


El inicio de la información se dio a finales de los años 40, las computadoras que eran construidas utilizaban dispositivos electromecánicos, no contaban con pantallas ni teclados ni OS (sistema operativo) se basaban en la programación por medio de tarjetas perforadoras. Las primeras computadoras fue la ENIAC, la cual ocupaba el espacio de una sala y su peso asilaba en varias toneladas, el procedimiento de una operación matemática la mostraba después de varias decenas de segundos. A finales de los años 50 la evolución de la ciencia y la tecnología han hecho posible de transformar las gigantes computadoras a computadoras personales que conocemos hoy en día o también sostenerlos en la palma de nuestras manos teniendo la capacidad de realizar procedimientos matemáticas con cantidades millonarias y resolverlas en segundos A lo largo de los años el ser humano ha buscado la manera de innovar para beneficio de una mejor comodidad y lo hizo a través de la comunicación, desarrollo del entretenimiento, videojuegos, en medios de transporte por tierra, por agua, por aire


CRONICA

STEVE JOBS ¿Quién fue? ¿Qué hizo?

Steve Jobs Después de 8 meses de la muerte de un genio que creó y formo la tecnología más importante del siglo XXI, el mundo sostiene en sus manos algún tipo de dispositivo que fue inspiración de muchas empresas de lo que Steve Jobs presento en alguna ocación. El comienzo de una gran variedad de tecnología abrió sus puertas en un garaje donde dio sus inicios de revolución de la tecnología que podemos disfrutar.

"Apple ha perdido a un genio visionario y creativo y el mundo ha perdido a un asombroso ser humano",

Informo Apple en su página web "Aquellos que hemos tenido la suerte de conocer y trabajar con Steve hemos perdido a un querido amigo y a un mentor. Steve deja atrás una compañía que sólo él podría haber construido y su espíritu estará siempre en la base de Apple". Steven Paul Jobs más conocido como Steve Jobs, fue empresario y un gran genio en el sector informático, fue cofundador y presidente ejecutivo de Apple . Steve Jobas fundó Apple en 1976 junto a su compañero y amigo Steve Wozniak, quienes comenzaron la empresa en un garaje de su casa. Su gran inicio tuvo lugar con el éxito de su Apple II, a sus 26 años ya era millonario esto fue en la década de los 80 donde fue la entrada al mercado de los ordenadores personales, en 1984 Apple Inc lanzo el Macintosh que fue el primer el primer computador personal, se comercializo con éxito ya que contaba con interfaz gráfica y el uso del ratón. Steve Jobs fue despedido por la junta de su empresa que el mismo fundo en el año de 1985, en el año 1997 Jobs regreso encontrando la compañía en crisis financieras. Steve Jobs estuvo como ejecutivo hasta el 24 de agosto de 2011 donde renuncio por enfermedad

El legado de Steve Jobs fue enriquecer la cultura de la humanidad como lo hicieron grandes creadores, autores, pintores, músicos y otros que supieron cambiar las reglas del juego.


INFOGRAFIA


REPORTAJE

Los ‘hackers’

se especializan por redes sociales


A la medida que los negocios van evolucionando los hackers no se quedan atrás también van delante de la seguridad informática, se han especializado gracias a la información que encuentra en las redes sociales Según señala Kaspersky, software en soluciones de seguridad, las técnicas han cambiado y se busca seleccionar a las víctimas de forma más efectiva con los datos recogidos y consiguiendo información sobre dónde se encuentran los usuarios, la automatización y la recopilación de los datos que muestrannuestro comportamiento a la hora de utilizar un programa en el PC.

SITIO WEB HACKEADO

¿Cuál es el peligro? Que para obtenerlos no necesitan de la intervención humana, es decir, no se trata de pedir datos directamente o de que intenten que hagamos determinada acción como pulsar un enlace. los hackers se benefician a través de aplicaciones como Foursquare y Google Maps, que son utilizadas en Twitter, Facebook, Tuenti o Google+. Más información que tienen en cuenta: Todo lo que se escribe en las redes sociales y que les puede resultar útil; además de conocer la ubicación del usuario, también otros datos como cumpleaños, hobbies, información laboral e incluso los intereses personales… pueden hacer que sus ataques sean más específicos. Así hacen “phishing a medida” o solo a usuarios de una ciudad específica, por ejemplo.

Fuente: fayerwayer


El mundo se mueve en nuestras manos la tecnologia es parte de nuestras vidas caminanos con ritmos constantes tras nuevos productos, vamos evolucionando constantemente.


Medios Periodisticos  

Proyecto Comunicación II

Advertisement
Read more
Read more
Similar to
Popular now
Just for you