viernes, 27 de diciembre de 2013

Tops de Apliaciones 2013


Ranking de aplicaciones y juegos populares gratuitos para Android
  1. Google Maps
  2. Facebook Mobile
  3. Gmail
  4. YouTube
  5. Angry Birds
  6. Tuenti Classic
  7. Shazam
  8. Instagram
  9. Doodle Jump
  10. Liga de Fútbol Profesional
Ranking de aplicaciones y juegos populares gratuitos para Windows Phone:

  1. Whatsapp
  2. Facebook
  3. YouTube
  4. Monkey Death Jump
  5. Bomb’em 
  6. Gravity Gay (XBOX LIVE)
  7. Monster Island (XBOX LIVE)
  8. Final Fantsay (XBOX LIVE)
  9. Inka Madness
  10. Skulls of the Shogun (XBOX)

Ranking de aplicaciones y juegos populares gratuitos para iPhone:
  1. Candy Crush Saga
  2. YouTube
  3. Temple Run 2
  4. Vine
  5. Google Maps
  6. Snapchat
  7. Instagram
  8. Facebook
  9. Pandora Radio


martes, 5 de noviembre de 2013

FIRMAS DIGITALES

por Francis German

Es uno de los mecanismo Electronicos que nos permite identificar, la Persona o Dispositivo que Emiten un Determindado Mensaje.

La firma digital permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda "repudiar" la información que recibió de la otra y que inicialmente fue aceptada.

Por ejemplo los documentos electrónicos o software comerciales deben estar debidamente firmados por las empresas emisoras  ya que estos pudieran no  ser aceptados por los equipos en que seran utilizados

Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:

  • Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante
  • Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.
  • Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.
  • Innegables: El firmante no debe ser capaz de negar su propia firma.
  • Viables: Las firmas han de ser fáciles de generar por parte del firmante
  • .

Todo este proceso se lleva a cabo a través de métodos criptográficos o algoritmos de encriptacion ya que la Autenticidad , Integridad y Seguridad Son algunas de las Ventajas que nos ofrecen las Firmas Digitales.




A partir del 2009 en República Dominicana, se autoriza el uso de la firma digital en el comercio electrónico, con el fin de facilitar la transacción de documentos y actividades comerciales a los usuarios. Así lo expresó el director del Instituto Dominicano de Telecomunicaciones (INDOTEL), José Rafael Vargas.
El uso de la firma digital se podrá hacer a través del proyecto conocido como Digifirma, operado por la CCPSD, debido a que es donde se registra la emisión y gestión de certificados de firma digital. Es decir, los usuarios, ya sean empresas o personas físicas, requieren de un certificado para hacer sus transacciones electrónicas que requieran firma digital. Para adquirir el formulario de solicitud DigiFirma, sólo deben ingresar a la página web de la CCPSD (www.camaarasantodomingo.org.do).
La firma digital reemplaza la firma manuscrita a través del medio electrónico y se encuentra sustentada en el régimen legal de las firmas digitales en República Dominicana, mediante la Ley 126- 02, sobrecomercio electrónico, documentos y firmas digitales. Esa legislación se basa en la ley modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL), por sus siglas en inglés), y por su reglamento de aplicación aprobado por el decreto 335-03.






lunes, 14 de octubre de 2013

Microsoft Dominicana lanza campaña anti piratería “Elige lo Seguro”


La piratería no sólo afecta la innovación y ocasiona pérdidas millonarias; también es un grave riesgo de seguridad en la medida en que los piratas integran malware peligroso en el software falsificado.
Con la finalidad de educar a organizaciones, empresas y usuarios finales sobre los riesgos de la piratería, el uso de software no original y los productos falsificados, Microsoft Dominicana lanza la campaña “Elige lo  Seguro”, que promueve el respeto a la propiedad intelectual y seguridad de la información.
La iniciativa se basa en el estudio “The Dangerous World of Counterfeit and Pirated Software” (El peligroso mundo del software falsificado y pirata), conducido por  International Data Corporation (IDC) y comisionado por Microsoft Corporation, que revela datos sorprendentes sobre los riesgos de seguridad y las cuantiosas pérdidas económicas que causa el uso de software pirata.
Según el estudio, los consumidores que recurren al software no original con la esperanza de ahorrar dinero tienen una probabilidad de una en tres de infectar sus sistemas con malware y la cifra es de tres en 10 para las empresas. Como resultado de dichas infecciones, la investigación muestra que los consumidores dedicarán 1,500 millones de horas y US$22,000 millones a identificar, reparar y recuperarse del impacto del malware, mientras que las empresas globales gastarán US$114,000 millones para manejar el impacto de los ataques cibernéticos inducidos por el malware.
República Dominicana no escapa a los peligros del uso de software no original. El BSA Global Piracy Study reveló que en el año 2011 la tasa de piratería era de 76%, porcentaje que condujo a la firma de un acuerdo de colaboración entre Microsoft Dominicana y el Instituto Nacional para la Protección de los Derechos del Consumidor Pro Consumidor para proveer una experiencia tecnológica más segura al usuario final; protegiendo sus derechos al adquirir nuevos equipos, educándolos sobre los riesgos de seguridad y fomentando innovación y competitividad.
“La realidad del delito cibernético es que los falsificadores alteran el código del software y lo contaminan con malware”, dijo David Finn, abogado general asociado del Centro de Delitos Cibernéticos de Microsoft. “Algunos tipos de este malware registran cada tecla que oprime la persona —lo que permite a los delincuentes cibernéticos robar la información personal y financiera de la víctima— o invierte en forma remota el micrófono y la videocámara de la computadora infectada, con lo cual los delincuentes cibernéticos pueden ver y escuchar lo que sucede en las salas de juntas o en las salas de estar. La mejor manera de protegerte a ti mismo y tu propiedad contra estas amenazas de malware cuando compras una computadoras es exigir software original”, agregó.



http://www.hd.com.do/2013/10/microsoft-dominicana-lanza-campana-anti-pirateria-elige-lo-seguro/?utm_source=Newsletter+Semanal+HD.com.do&utm_campaign=8a95d574e2-RSS_EMAIL_CAMPAIGN&utm_medium=email&utm_term=0_bdbace478a-8a95d574e2-331516857

lunes, 7 de octubre de 2013

Technology Day 2013 en Santo Domingo


La comunidad IT de República Dominicana vivirá la jornada de actualización tecnológica más importante del año, el Technology Day, este próximo jueves 10 de octubre. La cita será en el Hotel Jaragua a partir de las 8 de la mañana y hasta las 6 de la tarde, donde, a la fecha, más de 40 proveedores estarán listos para mostrar sus novedades a la comunidad IT del país, y donde los asistentes conocerán de boca de expertos sobre seguridad informática, cloud computing, virtualización, datacenter, convergencia, movilidad, telecomunicaciones, inteligencia de negocios y gestión de IT, entre otros temas.
Se contará con la presencia de expertos nacionales e internacionales que hablarán sobre las últimas tendencias y novedades en el mundo de la tecnología aplicada a los negocios y el nuevo papel que debe jugar el profesional de IT para convertirse en líder que debe basar su desempeño en los objetivos estratégicos de la empresa y el crecimiento del negocio al aportar una visión única de la tecnología a la empresa, entre otras cosas. Serán aproximadamente 30 charlas, en formato de conferencias simultáneas, a lo largo de la jornada.
Los concurrentes podrán también asistir y participar en foros con expertos y en la presentación de casos de éxito.
Para los proveedores de tecnología, el espacio ferial facilita la interacción y la programación de citas de negocios, lo que lo convierte en un espacio importante para generar negocios y pactar citas con potenciales clientes.
Cada año se suman asistentes de todos los sectores, tanto del sector privado (grandes y medianas empresas), como de entidades gubernamentales, ONG, integradores locales y regionales, entre otros. Este año se espera una asistencia de más de 600 líderes de IT.
“El Technology Day se ha convertido en el principal espacio de presentación y análisis de los temas tecnológicos que inciden en la eficiencia de las empresas de la región”, afirma Luis Nicolaso de HP.
Paula Solís, directora del evento, comenta que el Technology Day se ha convertido en un punto de encuentro para la comunidad tecnológica empresarial: “Gracias al Technology Day, empresas y proveedores han encontrado un espacio para interactuar. Los gerentes de tecnología comparten sus experiencias y desafíos ante la innovación; mientras que los proveedores tecnológicos presentan cómo alcanzar una gestión tecnológica efectiva, cuáles son las últimas tendencias tecnológicas a nivel mundial y cómo aplicarlas en la región. El evento enfatiza en que cualquier organización puede innovar, independientemente de la necesidad o el presupuesto con que cuente”.
Además agrega: “La tecnología no es un fin en sí mismo, es un medio, una herramienta para hacer más eficientes los negocios. Por eso, las empresas no deben ver al departamento de IT como un centro de costos, sino como uno de servicios que facilita la operación. Por ejemplo, el Cloud Computing (cómputo en la Nube), una de la tendencias más fuertes actualmente,  asoma como una propuesta atractiva, ya que un tercero se ocupa de la infraestructura y la compañía paga por consumo. La clave es firmar un Acuerdo de Nivel de Servicio (SLA, por sus siglas en inglés) con el proveedor, que garantice la seguridad y disponibilidad de la información, dos de los grandes interrogantes que despierta el Cloud entre los usuarios”.
Entre los patrocinadores del Technology Day estarán presentes: Anixter, Motorola, Emerson Network Power, Tripp Lite, Voice Outsourcing, Evertec, HP, Afina – Bluecoat, Arc3Labs, Symantec, Check Point, GBM, Cisco, NewLink, UCT, Orange, Desca, Redes IP, Ricoh, CRG, Websense, Concentra, Honeywell, Columbus, APC by Scheider Electric, DT Solutions, Tricom, Unitrade, WatchGuard, Palo Alto, Doble Group, Kio Networks, Esource Google Apps, Amazon, Sieman, Dell – Sonicwall, Samsung, entre otros.
La gira de 2014 ya está en marcha en su planificación y vendrá con grandes novedades y con concepto renovado.

technology-day

jueves, 3 de octubre de 2013

UNA PELICULA INTERACTIVA Y SOCIAL- TU PUEDES SER UN ACTOR

Los espectadores de todo el mundo pueden visitar https://thepowerinside.thismoment.com/mx-es/fbtab/showcase o www.Facebook.com/insidefilms para ver el avance y hacer una audición para participar en la película. Para unirse al equipo de los uricks y tener la posibilidad de aparecer en la película, se invita a los usuarios a subir a la página de Facebook* una fotografía tomada con la cámara web de su computador, a la que el programa de reconocimiento facial agregará un bigote o una uniceja. Los espectadores también pueden subir videos en los que aparezcan arrancándose un bigote para unirse al equipo de los guardianes. Estas fotografías y videos podrían incluirse en los episodios de la película social. El personaje de Neil estará en contacto con el público a través de la página de Facebook de “The Power Inside”. El público global podrá ver el primer episodio en línea a partir del 15 de agosto.

“La forma en que hacemos películas y la manera en que el público interactúa con el contenido de entretenimiento está evolucionando”, dijo Will Speck, quien codirigió la película con Josh Gordon. Asimismo, añadió que “las películas sociales nos dan la oportunidad de contar historias de una forma diferente, mediante la creación de una experiencia de inmersión y participación para el público”. Por su parte, el codirector Josh Gordon agregó: “Este proyecto también fue una oportunidad para colaborar con talento de todos los campos del entretenimiento, la tecnología y la publicidad, lo que amplía las fronteras de la industria cinematográfica. Es fascinante trabajar con este nuevo modelo y permitir que el público participe al mismo tiempo que se crea el contenido”.
El argumento de la película gira en torno a una invasión alienígena por una raza de bigotes y unicejas extraterrestres, que se apoderan de las bocas y los ojos de las personas de todo el mundo. Su protagonista principal es Neil, quien con sus amigos y la ayuda de la tecnología descubre su fuerza interior para vencer a los bigotes y las unicejas invasores, llamados uricks. Los portátiles Ultrabook de Toshiba, inspirados por Intel, desempeñan un papel importante en el proceso de autodescubrimiento de Neil.
Intel Corporation y Toshiba’s Digital Products Division (DPD), una división de Toshiba America Information Systems Inc., anunciaron una colaboración creativa para presentar una nueva película social llamada “The Power Inside”. Dirigida por Will Speck y Josh Gordon (“Patinando a la gloria” y “Loco por ella”), la película es protagonizada por Harvey Keitel (“Perros de la calle”), Craig Roberts (“Submarine”), Analeigh Tipton (“Loco y estúpido amor”), Reid Ewing (“Modern Family”) y Zack Pearlman (“The Inbetweeners”). “The Power Inside” es un exitoso experimento en el ámbito del entretenimiento social, concebido por las mentes más destacadas de Hollywood, la tecnología y los medios sociales. Este será el tercer año en que Intel y Toshiba se han asociado con directores galardonados para producir una película con la calidad de Hollywood. El año pasado, la película “La belleza interior” ganó un premio Daytime Emmy 2013 por su “Extraordinario y novedoso enfoque sobre la programación diaria”.

the-power-inside



Apple confirma evento de lanzamiento de nuevo iPhone el 10 de septiembre


Como ya se venía rumorando desde hace semanas, Apple tendrá un evento el próximo martes 10 de septiembre donde se espera sean presentados nuevos iPhones.
Hasta ahora todo indica que tendremos un nuevo iPhone 5S que además de los colores actuales vendrá también en color champange, tendrá una versión de 128GB de disco, cámara con grabación de video a 60 cuadros por segundo para hacer grabaciones en cámara lenta impresionantes, un procesador A7 que es 3% más rapido, entre otros rumores.
Otro lanzamiento que se espera es el de un iPhone 5C de menor costo que posiblemente vendrá en carcaza plástica con gran variedad de colores y el diseño y la frase de la invitación (al principio de este artículo) parecen indicar que este rumor es cierto.
Para ese mismo evento se espera que se presenten detalles finales de iOS 7 y posiblemente sea lanzado esa misma semana luego de mostrar algunas cosas nuevas que no han presentado aun.
Me atrevo a creer que vendrán nuevas adiciones para el servicio en la nube de Apple, iCloud.
Aunque también tienen anunciado desde hace tiempo que para primavera lanzarán la nueva versión de Mac OS X y la nueva Mac Pro, no creo que lo hagan en este mismo evento, pero ellos se atreven a volverse locos y lanzarlos ese mismo día. También tienen mucho tiempo que no actualizan iLife ni iWork, no caería mal que dejen caer algo de eso para que tiren la casa por la ventana.
Es cuestión de esperar solamente una semana para que llegue el día 10 a la 1:00 p.m. (hora de RD) y ver en vivo este evento a ver que será lo que finalmente presentará Apple.





lunes, 23 de septiembre de 2013

JOVENES DEL ITLA QUIEREN MEJORAR "BLOWER" SECADOR DE PELO

Génesis Ogando, de 23 años y Leila Báez, de 22, son de las 133 estudiantes Mecatrónica del ITLA.

Ambas diseñaron una mejora a un “blower” convencional, aparato utilizado para secar el pelo de las mujeres, que como principal propuesta aseguran no maltratará la caballera.
La novedad del “Headblow” consiste en regular la temperatura del “blower mientras el cabello se va secando, y luego que esté seco mantenerlo a una temperatura fija, que permita  terminar  el peinado sin maltratarlo”.
 Las estudiantes adaptaron al prototipo un sistema inteligente. "Nuestro blower regula la temperatura dependiendo de la humedad del cabello, mientras el pelo es más húmedo la temperatura es más alta; a medida que el pelo va secándose, disminuye la temperatura", señala Báez. Dos terminales que estarán integradas a un cepillo que estará conectado al blower, enviarán señales al secador que las decodificará y permitirá la regulación de la temperatura.
"Es una mejora de un blower convencional. Regularmente los blowers que uno usa en los salones tienen tres temperaturas y tres velocidades y usualmente la estilista lo pone en la más alta. Cuando uno se seca el cabello directamente con el blower, con la más alta temperatura, el pelo se reseca mucho", explica.
Las estudiantes, que se visualizan como emprendedoras, entienden que fabricar el secador y el cepillo costaría 3,800 pesos la unidad.





jueves, 19 de septiembre de 2013

ENTREGA BECAS SOFTWARE

En la semana Pasada asisti al acto de apertura de Becas de Software Patrocinado por el Mecyt, La hora pautada para el inicio de esta actividad fue  10:00 AM, pero como es normal en nuestro pais Inicio a las 11:00 AM , Provocando disgunto en algunas de las personas que entendiendo el compromiso que teniamos llegamos temprano. aunque no se hay de extrañar ya que el lugar escogido para realizar esta actividad fue la UASD. Muchos Jovenes entuasiasmados y con deseo de superacion acudieron a esta actividad. a pasar del problema de logista presentado.

Se realizo la entrega de 962 becas para cursar 54 diplomados en Desarrollo del Software, los que serán impartidos en 13 universidades dominicanas.

Los cursos que están dirigidos a técnicos, licenciados e ingenieros de la carrera de informática tendrán una duración de tres a cuatro meses. Serán impartidos en la Universidad Autónoma de Santo Domingo (UASD), en el Instituto Tecnológico de Santo Domingo (INTEC), Pontificia Universidad Católica Madre y Maestra (PUCMM), Instituto Tecnológico de las Américas (ITLA), Universidad Apec (UNAPEC), Instituto Superior Comunitario (ITSC), Universidad Nacional Tecnológica (UNNATEC).
Entre los diplomados que se impartirán están: Desarrollo de Aplicaciones Web, Desarrollo de Aplicaciones Móviles con Windows Phone 7 y Desarrollo de Aplicaciones Móviles para BlackBerry-Androide.



Pienso que la actividad fluyo bien y lleno las expectativas ya que el objetivo principal era entragar las becas.y este aporte sera bien valorado por la juventud Dominicana.


viernes, 13 de septiembre de 2013

3.2 MILLONES DE DOMINICANOS EN FACEBOOK

En La semana pasada se realizo una conferencia organizada por Mindshare titulada “Making Business Personal”, la cual fue presentada por Tatiana López, colombiana que trabaja en Facebook bajo el cargo de Global Business Manager.
La conferencia fue orientada hacia el uso de Facebook como una herramienta para los negocios crear engagement con los clientes, presentando una serie de trucos y buenas prácticas. Pero la parte más interesante que hablaron fue sobre una serie de estadísticas específicamente de la República Dominicana que solamente pueden darnos directamente Facebook y aquí se las presento a ustedes resumidas en una lista.
En cuanto a los usuarios
  • Ya hay 3.2 millones de dominicanos en Facebook
  • En promedio en nuestro país las personas tienen 226 amigos
  • En promedio los dominicanos le han dado like a 10 fan pages
  • La mayoría de los dominicanos acceden a Facebook por la página web (desde la computadora)
  • La mayoría de los dominicanos en Facebook son solteros
En cuanto al uso que le damos a Facebook
Estas cantidades son de los últimos 30 días (de la semana pasada hacia atrás) de lo que hicieron los dominicanos en Facebook:
  • Subimos 38.7 millones de fotos
  • Enviamos 754.1 millones de mensajes
  • Publicamos 14.4 millones de estatus
  • Publicamos 6.9 millones de wall posts
  • Dejamos 80.6 millones de comentarios
  • Dimos 310.7 millones de likes
  • Subimos 98.8 mil videos
  • Hicimos 59.4 mil check-ins
Fan pages con mayor interacción
Los 10 fan pages con el mayor número de interacciones (likes, comentarios, shares, etc.) de los últimos 30 días eran Claro, Orange, Roberto Cavada, Cerveza Presidente, Viva, Tubérculo Gourmet, La Sirena, La Materialista, Alcatel y Jumbo.
¿Qué les parece a ustedes estas estadísticas sobre los dominicanos en Facebook? ¿Era más o menos lo que se esperaban?



domingo, 8 de septiembre de 2013

EL ORIGEN DE LAS TABLET

Por Gilberto German
Matematico

Desde las entrañas de las laptos, ha surgido un dispositivo destinado a reemplazarlas por completo: las tablets.

Aunque el propósito principal de estos dispositivos fue dotar a los usuarios de una herramientas que les permitiera realizar diversas actividades en forma más cómoda, tales como: leer e-book, modificar información  y usar otras aplicaciones con mayor facilitad que las que proporcionan las laptos. Se evidencia un elevado crecimiento en el uso de estos dispositivos debido a los periféricos que le han adaptado como teclados y a la eliminación por completa del mouse. Además de la facilitad de la instalación de las software.
De ahí que estamos presagiando la extinción de la laptos como herramienta de soporte, dejando el escenario a las tablets.


Las tiendas en internet confirman estas hipótesis, se observa un incremento en las ventas de tablets y una disminución en la adquisición de latpos. Los precios de estas últimas han descendidos en forma significativa.

Con el deceso de las laptos, su espíritu (sistema operativo), deberá vagar pos el ciberespacio hasta encontrar otro cuerpo que poseer.

Algunas de las Características especiales: que puede tener integrado una tablet : brújula, localizador satelital GPS, cámara fotográfica de hasta 5 Mpixeles, videocámara, etc., micrófono, tecnologícelular y bocinas integradas.





miércoles, 4 de septiembre de 2013

El Mejor Reproductor De Música

Uno de los mayores usos que se da entre los computadores es el uso de la multimedia (sonido y video) para escuhar nuestra música y ver nuestros videos mientras trabajamos, jugamos, o simplemente dejarlo como equipo de música o reproductor de videos.

Es por eso que es muy importante los programas multimedia que hay que tener en tu pc, que reproduzcan casi todos los formatos y que sean livianos y completos y lo más importante que son gratuitos y en español.

Por eso recomiendo estos dos programas muy completos, livianos y en español que incluso pueden superar a Windows Media:


En esta entrega vamos a presentar para los que no lo conocen aún, al mejor reproductor del momento, el Aimp3. Conoce todas las ventajas de este estupendo reproductor de música.


AIMP3: Es un reproductor de música de origen ruso, es muy parecido a Winamp pero tiene dos ventajas es muy liviano (4,37 megas) y esta en español, reproduce casi todo los formatos de sonido y también los más importantes como mp3, ogg, wma, wav, flac, entre otras. Y es totalmente gratuito descargalo Aquí.

El reproductor cuenta con una interfaz que es bastante sencilla de utilizar para cualquier usuario. Una característica muy interesante es la posibilidad de cambiar los Skins del Aimp3, es decir, cambiar totalmente el aspecto del reproductor seleccionando un skin o tema que nos agrade.

Otra Buena Opcion: 

VLC: El reproductor multimedia del software libre por exelencia, este programa no tiene una muy bonita interfaz ya que solamente es un programa practico y que reproduce casi cualquier formato de video y sonido y es muy completo, incluso puedes poner efectos de sonido (ecualizador) y efectos de video, también puedes agregar Podcast, Radio y TV Shoutcast. También esta en español y esta en Windows, Linux y Mac. Descargalo gratuitamente Aquí

Más info:

AIMP2: http://www.aimp.ru

VLC: http://www.videolan.org


http://lamatriz.wordpress.com/2009/01/13/aimp2-y-vlc-dos-programas-multimedia-indispensables-en-tu-computador/
http://www.tecnomageek.com/post/90/aimp3-el-mejor-reproductor-de-musica/

martes, 3 de septiembre de 2013

EL POLEMICO SALUDO DE BILL GATE

Bill Gates desató controversia en Corea del Sur luego de su encuentro con la presidenta Park Geun-hye. El lunes pasado, cuando el fundador de Microsoft se reunió con la gobernante, las cámaras captaron el polémico gesto: Gates dejó su mano izquierda en el bolsillo, mientras extendía su derecha a la líder surcoreana. ¿Muestra de arrogancia, descuido o simplemente un hábito del multimillonario empresario?
La prensa y las redes sociales del país asiático se agitaron de inmediato por el incidente. ¿A qué tanto revuelo? En Corea del Sur como en el resto de Asia saludar con una mano mientras se guarda la otra en el bolsillo del pantalón se considera una grosería, solo utilizada por quienes desean manifestar su superioridad al interlocutor.

¿Acaso Gates, el segundo hombre más adinerado del mundo, quería humillar de esta manera a la presidenta de un país aliado de Estados Unidos? ¿O su negligencia se debe a la ignorancia de las normas del protocolo en Seúl?

Según The Atlantic Wire, Gates ha mantenido durante años ese saludo tan peculiar, incluso cuando ha dialogado con otros presidentes y personalidades internacionales como el secretario general de Naciones Unidas, Ban Ki-moon y el mandatario francés François Hollande.


















En cualquier caso, la política surcoreana estará seguramente muy agradecida a Gates porque (según el texto de satírico de Andy Borowitz en The New Yorker) una falla en el sistema operativo Windows 8 provocó el aplazamiento de un ensayo de misiles en la belicosa Corea del Norte. Una broma que los habrá hecho sonreír después del desaguisado de las manos.

INVESTIGACION DE MERCADO DIGITAL

El internet no resuelve todas las necesidades de investigación de mercados, ni todos los problemas de mercadotécnica, pero es ahora y será aún más en el futuro, un medio importante para conocer más y mejor a nuestros clientes y consumidores. "Ing. Edmundo Ramírez Torres, Director General de Master Research" 

Para las empresas es cada vez es más difícil lanzar un producto y tener éxito con el mismo; esta dificultad se incrementa cuando no se realizan estudios de mercado con la profundidad debida entre los consumidores o usuarios para conocer su percepción, gustos y preferencias, pues ellos son finalmente los que decidirán la compra.

Entre las ventajas que ofrece el internet, se encuentran la facilidad para interactuar con los entrevistados, la rapidez de respuesta, la obtención de respuestas espontáneas o genuinas (respecto a la aplicada en la que interviene un encuestador), la cobertura, la generación inmediata de resultados y la disminución de costos, entre otros.

ESTRATEGIAS DE INVESTIGACION DIGITAL

Mail Marketing
eMail Marketing es la forma de hacer marketing directo a través del envío de emails. Permite diseñar un mensaje, ya sea un newsletter u otro contenido html, y enviárselo en forma masiva aunque personalizada a todos sus contactos.

¿En qué ayuda a mi negocio?
eMail Marketing le permite tener una comunicación directa con sus clientes o suscriptores, en un medio habitual para ellos, su correo electrónico. Además, mantiene actualizada la base de datos de sus contactos, permite crear fácilmente mensajes (ofertas, promociones, invitaciones, newsletters, etc.). 

Templates de Mensajes para eMail Marketing http://do.arrobamail.com/templates.php

Encuestas
Son encuestas destinadas a conseguir una opinión sobre un tema muy concreto y a través de una o dos preguntas como mucho. No requieren de demasiado tiempo de quién responde.Si tienes la posibilidad de establecer un muestreo digital, es muy fácil implementar encuestas a través de herramientas como Google Apps y Facebook

Como la primera opcion, revisa en http://www.google.com/intl/es/drive/apps.html , y selecciona la opción “Formularios”. Luego, la herramienta te va guiando paso a paso. En el caso de Facebook, la encuesta puede publicarse en esta red social, para que sean tus propios seguidores quienes den las respuestas. Revisa en https://apps.facebook.com/mis-encuestas/

Investigacion Cuantitativa
En estudios cuantitativos las encuestas se realizan tanto a los clientes de la empresa, como a no clientes. En este último se cuenta con paneles de consumidores o usuarios con todos los datos de segmentación, para seleccionar la muestra más adecuada a los objetivos del estudio.
La muestra debe ser suficientemente representativa, tanto por el número de encuestados, como por el perfil de interés. Entre los estudios cuantitativos que ofrecen mejores resultados se encuentran: evaluaciones de satisfacción a clientes, estudios de segmentación de consumidores, identificación de usos y hábitos, evaluación de nuevos productos y la ejecución de pre-test publicitarios, entre otros.

CRM
Las nuevas opciones de e-CRM nos permiten saber las preferencias de cada uno de nuestrosconsumidores - especialmente cuando se ligan a plataformas de e-commerce - y hacer propuestas específicas de acuerdo con esta información. También, las posibilidades digitales nos permiten incluso recomendar mercancía específica a cada usuario (cross – selling), según lo que éste revisa normalmente, y todo en un proceso automático.

Observación participante
En lugar de ir al punto de venta a revisar qué hace el cliente durante el proceso de compra, puedes obtener toda la información a partir de las plataformas de e-commerce. Google Analytics te muestra incluso funnels de la ruta de los usuarios dentro de tu sitio web, independientemente de que el objetivo de éste sea vender o no. También puedes valerte de mapas de calor, para saber cuáles son las zonas de mayor interés para tus visitantes.

Información en tiempo real
Otras técnicas tradicionales de investigación de mercado pueden complementarse con una de las principales ventajas de internet: información en tiempo real.  

Como si fuera un clipping de comunicaciones – inmediato -, puedes enterarte de lo que se dice de tu marca de la manera más oportuna. Google Alertas te da la opción de recibir en tu correo las menciones relacionadas con tu marca, producto, o algún tópico que te interese. 

Puedes configurar tus alertas en http://www.google.com/alerts. Aplicaciones como “Mentions”, pueden bajarse a tus dispositivos móviles, y notificarte no solamente de lo que se dice en sitios web, foros o blogs, sino también en las redes sociales más populares.
Y si lo que necesitas en saber el volumen de búsquedas de un término dentro de Google, puedes referenciarte en Google Trends.  Con esta herramienta, puedes analizar incluso comparativos de tu producto vs. la competencia, y tener otra perspectiva del Top of Mind, pero dentro del mundo digital.


Recolección pasiva de datos
La recolección pasiva de datos se refiere a una familia de métodos de investigación que adquiere los datos personales de los participantes sin la tradicional encuesta de preguntas y respuestas. Las fuentes para la recolección de datos pasiva incluyen datos de navegación web, tarjetas de fidelización y escáneres de tienda, geo-localización de datos desde dispositivos móviles y algunos tipos de datos de medios sociales. Como la tecnología móvil sigue evolucionando, muchas de estas fuentes de datos ahora son accesibles a través del móvil. Estos desarrollos conllevan una creciente necesidad de diferenciar la investigación de mercados de otras actividades y de transparencia para con los encuestados acerca de la información que está siendo recolectada, especialmente en vista de la legislación de protección de datos.

En muchos países, algunas de estas actividades están controladas por la legislación de protección de datos , pero estas actividades también pueden plantear problemas éticos, así como cuestiones legislativas. Los investigadores deben obtener el consentimiento del entrevistado previo a la recolección y procesamiento de sus datos por estos y otros métodos pasivos o los datos se han de hacer anónimos, señalando que el consentimiento es necesario para los datos sensibles y para colocar aplicaciones y tecnología similares a las descritas anteriormente.
Mientras que es posible detectar pasivamente el tipo de dispositivo que un participante está utilizando, esto no es un dato personal ya que el propósito de detectar el tipo de dispositivo es optimizar el rendimiento de la aplicación y la presentación de la encuesta (por ejemplo, smartphone o teléfono inteligente versus tableta) en lugar de la recolección de datos personales .
Una discusión más detallada se puede encontrar en la Guía de recolección pasiva de datos, observación y grabación.

Fotografías, videos y grabaciones de audio
La capacidad de los teléfonos inteligentes y otros dispositivos móviles para crear, almacenar y transmitir fotografías, videos y grabaciones de audio ha proporcionado un nuevo conjunto de herramientas para que los investigadores integren en sus metodologías. Dos ejemplos destacados donde estas capacidades han mejorado los métodos tradicionales son la etnografía y la compra anónima.
Los investigadores deben admitir que cada vez que una imagen digital contiene la cara de una persona que es claramente visible y permite que el individuo sea identificado, la fotografía se considera como datos de carácter personal. Por lo tanto, todas las fotografías, videos y grabaciones de audio recopilados, procesados y almacenados como parte de un proyecto de investigación deben ser manejados como tales. Sólo se pueden pasar a un usuario de la investigación o cliente si el participante da su permiso e, incluso entonces, sólo para el fin de investigación. La información que se ha hecho anónima (a través de pixelización o tecnologías de cambio de voz) hasta el punto en que ya no es de identificación personal se puede pasar a un cliente usuario de la investigación y ser procesada para otros fines.

La guía reconoce que puede haber casos en los que se capte una persona distinta del participante en una fotografía o un vídeo y puede no ser práctico o incluso imposible obtener su permiso. Algunos ejemplos son el personal de la tienda y los peatones que pasan. Si bien estas personas no están definidas como participantes en la investigación, el investigador no obstante, tiene la responsabilidad de otorgar el mismo respeto y protección de la privacidad como a los participantes en la investigación.

Algunos tipos de investigación observacional pueden incluir fotografías, grabación de audio o vídeo en lugares públicos que involucren a personas que no han sido seleccionadas como participantes en la investigación. En estos casos, los investigadores deben obtener el permiso para compartir las imágenes de aquellos individuos cuyas caras son claramente visibles y puedan ser identificados. Si el permiso no se puede obtener, entonces la imagen del individuo debe ser distorsionada o hacerse anónima de otra forma. Además, claros y legibles signos deben ser colocados para indicar que la zona está bajo observación, junto con datos de contacto de la persona u organización responsable. Las cámaras deben estar situadas de forma que sólo controlen las superficies destinadas a la observación.

Los investigadores también deben advertir a los participantes sobre no tomar fotos o grabar en lugares donde no se permite como edificios gubernamentales, bancos, escuelas, áreas de seguridad de los aeropuertos, espacios privados o en cualquier área donde haya letreros que prohíban el uso de cámaras. En todos los casos, los investigadores deben ser conscientes de las leyes y costumbres locales y llevar a cabo sus investigaciones adecuadamente. Más detalles prácticos se pueden encontrar en la Guía de recolección de datos pasiva, observación y grabación.
Por último, los investigadores deben tener especial cuidado al fotografiar o grabar a niños. Nunca debe hacerse sin el permiso del padre o tutor legal. Este requisito se traslada a los espacios públicos donde los investigadores deben evitar la captura de imágenes de niños, incluso como transeúntes o en el fondo. En caso de que imágenes de niños sean capturadas accidentalmente, sus rostros deben ser enmascarados o distorsionados para proteger su identidad.
Al igual que con todos los de datos de carácter personal los investigadores siempre deben utilizar métodos conservadores al publicar y transferir datos, y se les aconseja conseguir el acuerdo del usuario de la investigación para este asunto por adelantado.

Compra anónima
La compra anónima es un caso especial ya que por su propia naturaleza, los sujetos de la investigación no son conscientes de que están siendo observados. Los investigadores que llevan a cabo estudios de compra anónima deben tener cuidado de garantizar, en la medida de lo posible, que la privacidad individual es respetada y que los sujetos de la investigación no se vean perjudicados en forma alguna como resultado de este trabajo. Sus datos personales deben ser protegidos y no se deben compartir sus fotografías o grabaciones con el cliente usuario de la investigación, a menos que se obtenga el permiso del sujeto.

Para un análisis más detallado, consulte la Guía ESOMAR sobre estudios de compra anónima.

¿Crees que estas herramientas puedan ayudarte a conocer el posicionamiento de tu marca en la red?





www.esomar.org/.../ESOMAR_Guia-para-la-investigacion-movil.docx
http://es.wikipedia.org/wiki/Encuesta_web


   

lunes, 2 de septiembre de 2013

EL REY DE LOS SISTEMAS OPERATIVOS MOVILES

BREVE ANALISIS DE LOS SISTEMAS OPERATIVOS MOVILES

Dedicaré hasta mi último suspiro si lo necesito, y voy a gastar cada centavo de los 40.000 millones de dólares que Apple tiene en el banco para terminar con esta injusticia. Voy a destruir Android porque es un producto robado. Estoy dispuesto a ir a una guerra termonuclear."steve Jobs, recogidas en su biografía"

Muchas empresas de hardware no quieren que todos sus ‘huevos’ en la canasta de Android, que controla 79% del mercado mundial de smartphones, según la firma de investigación Gartner. Es por esto que en la  actulidad muchas de estas empresas que solo se dedicaban a comercializar con los equipos electronicos  ahora tambien estan incursionando en el mercado de software.

Android tiene el 79% del mercado de smartphones, mientras que Apple solamente se quedaba con el 11%. De todos modos, las ventas del iPhone 5 en Estados Unidos han hecho que se reduzca un poco esta abismal diferencia de terminales, aunque siempre tenemos que tener en cuenta que los datos de Android vienen dados por una infinidad de terminales, mientras que los de Apple vienen de solo seis.

El Escenario Actual:

HTC lanzará su sistema operativo móvil propio para rivalizar con Google y Apple

HTC es  una empresa Taiwanes que se dedica a la fabricacion de equipos electronico y ahora tambien esta fabricando un software (sistema operativo) para ser usado por sus dispositivos.El lanzamiento del SO del fabricante taiwanés está previsto para antes de fin de año. Así, después de la puesta en venta de teléfonos inteligentes HTC de alta gama, la compañía está poniendo cada vez más sus esperanzas en China.

Cabe precisar que éstos estan interesados en la creación de un ecosistema de software único y en reducir la dependencia de las empresas occidentales de tecnología como Google Inc. y Apple Inc.

Samsung dejará de usar Android en 2013

SAMSUNG compañia dedicada a la fabricacion de equipos tecnologicos tambien presenta  el Tizen OS, que ofrecerá unas prestaciones similares a las de Android y permitirá a su vez a Samsung tener mayor control sobre su propio producto.La decisión del fabricante de smartphones se debe a que quiere implantar en sus terminales su propio sistema operativo.

Tizen OS es un sistema operativo en cuyo desarrollo colaboran la propia Samsung e Intel y que está patrocinado por Linux Foundation y la Fundación LiMo, al tratarse de un programa open source para tablets, smartphones, smart-TV y otros dispositovos. Los desarrolladores de este software trabajan con HTML5 para adaptarse mejor a las necesidades que dema

Firefox se estrenará como sistema operativo con Alcatel y ZTE07


ALCATEL aliado con Mozilla ha confirmado que su sistema operativo móvil, Firefox Mobile OS, se estrenará a principios de 2013 en terminales Alcatel y ZTE. Además, las principales compañías de telecomunicaciones, incluyendo a Telefónica, Deutsche Telekom y Sprint, han confirmado que darán su apoyo a esta nueva plataforma de código abierto basada en HTML5, que promete aumentar la competencia entre iOS y Android.

IOS es un sistema operativo móvil de la empresa Apple Inc.Originalmente desarrollado para el iPhone (iPhone OS), siendo después usado en dispositivos como el iPod Touch, iPad y el Apple TV. Apple, Inc. no permite la instalación de iOS en hardware de terceros. Tenía el 26% de cuota de mercado de sistemas operativos móviles vendidos en el último cuatrimestre de 2010, detrás de GoogleAndroid y Nokia Symbian.

Blackberry OS es un sistema operativo móvil desarrollado por BlackBerry para sus dispositivos BlackBerry y ha mejorado, y mucho, su sistema operativo pero tampoco se ha olvidado de las aplicaciones externas.La multitarea será un punto fuerte en BB10. BlackBerry Flow permite dividir la pantalla en cuatro secciones y acceder a las distintas aplicaciones mediante un gesto táctil. Android también posee esta opción cuando se pulsa el botón Home, sin embargo, es mucho más visual el nu
De momento, poco tiene que hacer BB ante Android y su Google Play. El gran éxito de los smartphone con Android ha provocado un boom en el desarrollo de aplicaciones para este sistema, que está muy por encima de lo que puede ofrecer BlackBerry pese a los esfuerzos.











lunes, 26 de agosto de 2013

SOFTWARE LIBRE VS SOFTWARE COMERCIAL "CASO EMPRESARIAL"

BREVE ANALISIS DE LOS SOFTWARE LIBRE VS SOFTWARE COMERCIAL

Usar Software Libre y Software Comercial es una decisión de cada empresa o persona. El precio, licencia, modelo de negocios, soporte y funcionalidades son algunos puntos que deben ser considerados.
Muchas personas y empresas, hacen uso mixto de Software Libre y Software Comercial. Es una buena estrategia ya que de esta forma puedes explotar lo mejor de ambos. 
A Continuacion Algunas de las Caracteristicas que debe tener un  Software(libre o Comercial) Antes de Ser Considerado Como Valido o Aprobado para el Uso del Negocio.
  • Portabilidad
  • Facilidad de Uso
  • Flexibilidad
  • Facilidad de Mantenimiento
  • Interoperabilidad
  • Integridad
  • Robusto y Escalable
  • Buen Soporte
  • Buena Garantia
  • No Dependencia del Proveedor
La Empresa Con Software Libre:
El Costo es Nuestra Principal Razon Cuando decidimos Implementar Software No Comercial en una Empresa, Pero lo Cierto es que hoy por hoy el software libre representa una alternativa real a los sistemas tradicionales. Y más en las pyme que si algo tiene para luchar contra las grandes empresas es su capacidad de adaptación, su flexibilidad para adoptar distintos entornos a los que utilizan las grandes empresas. y Si luchamos con las armas de la gran empresa, lo cierto es que será más complicado ser competitivos.
Que adoptemos soluciones de software libre en nuestra empresa en ningún caso significa que sean gratuitas.Para la Implementacion de estas soluciones, las horas de consultoría que se dedicarán a instalar estas aplicaciones en nuestra empresa cuestan dinero. La cuestión es rebajar el presupuesto que tenemos en lo que respecta a los gastos. Si tenemos alguien en nuestra empresa con la capacidad para implantar todo esto mejor que mejor, pero si no tenemos que acudir a empresas externas.

A continuación algunos ejemplos de Software Libre que usted puede utilizar en su empresa, 
Open Office es una suite ofimática completa que reemplaza a Microsoft Word, Excell, Power Point

Guadalinex / Ubuntu / Debian. : Cualquiera de esos sistemas operativos libres sustituye a Windows
Thunderbird: Sustituye a Microsoft Outlook

Open Bravo / Open ERP: Sustituye a SAP, Eurowin, Microsost Dinamyc

Gimp: Sustituye a los programas de tratamiento y retoque fotográfico (Photoshop)

InkScape: Sustituye a los programas de dibujo vectorial ( Adobe Illustrator)

Open – POS:  Gestion de TPV (soporta pantalla) táctil

Pasar de software propietario a software libre es mucho más que cambiar una plataforma informática. Si se es coherente con la filosofía del software libre, los principios de cooperación e investigación deben estar presentes.No hay una solución mágica. Se hace con concientización y capacitación. Es mostrar que otro modelo es posible.

La Empresa Con Softaware Comercial
Si Ya Tenemos Claro el Modelo de Negocio y deseamos Implementar una Solucion Comercial para realizar los procesos internos corporativo.entonces el primer paso es considerar las opciones del mercado.

Hay muy Buenos Sistemas que Puedes Considerar a la hora de hacer tu compra:
  1. Microsoft Windows
  2. Apple
  3. IBM
El 85% de las empresas que ha decidido adquier un software comercial utiliza Micrososft Windows Server integrando asi una infraestructura tecnologico basada en Windows.
Su estsructura Tecnologica estaria distribuida como se menciona a continuacon:
Microsoft Exchange Server   --Como Servidor de Correo
Micrososft ISA Server          --- Creacion de regalas y acceso a la red
Active Directory                   ------Creacion de usaurios y permisos
Group Police                        ------- Politicas de acceso a los usuarios
Windows XP/7                    --------- Sistema Operativo
Microsoft Office                  ------------ Suite de Oficina

Microsoft Windows y algunas de sus ventajas

  • La instalación es sencill
  • Es multitarea y multiusuario
  • Brinda la posibilidad de asignar diferentes permisos a los usuarios
  • Permite cambiar periódicamente las contraseñas
  • El sistema está protegido del acceso ilegal
  • trabaja con impresoras de estaciones remotas
  • Muestra estadísticas de errores de sistema
  • Permite realizar diferentes tipos de auditorías



.







http://www.informatica-hoy.com.ar/aprender-informatica/Diferencias-entre-Software-Libre-y-Software-Comercial.php
http://www.tecnologiapyme.com/software/es-posible-la-empresa-con-software-libre