TecnoFiccion

TecnoFiccion
TecnoFiccion

lunes, 27 de mayo de 2013

Nos Mudamos a WordPress

Nos Mudamos a WordPress
Hace unas horas, tomamos la decisión de mudarnos con nuestro blog a WordPress, anteriormente, compartíamos los artículos por Blogger de Google pero teníamos serios inconvenientes al tratar de postearlos en nuestro sitio, inclusive con FeedBurner que nos permitía trabajar CSS para modificar el título y más para mostrar nuestras publicaciones.
Próximamente daremos de Baja este servicio de blog en Blogger y nos dedicaremos a exponer nuestros foros por este nuevo medio, al cual, dedicaremos un artículo completo para hablar de él.

Encuentranos en http://blog.tecnoficcion.com
Edwin Guzmán
@TecnoFiccion

miércoles, 22 de mayo de 2013

Qué es TecnoFiccion?

Qué es TecnoFiccion?


Tecnoficcion.com nació por la necesidad de ser parte activa del mundo de la tecnología.

El nombre es la unión de Tecnología y Ficción, esta segunda, la que nos expresa claramente que vamos a innovar, internamente soñamos con ideas novedosas pero totalmente aplicables a las empresas de hoy, tratamos de ver más allá y encontrar lo que aún no esta hecho, y hacerlo posible.
El objetivo principal de Tecnoficcion.com, es generar ideas básicas pero altamente nutritivas a la tecnología, no dejamos pasar ninguna idea por alto pues todas pueden ser aplicadas.
Sabemos que no es fácil salir de repente al mercado, pero aún así estamos fuertemente trabajando para pronto darnos a conocer con nuestro trabajo.
Mientras logramos esto, estamos participando activamente en las redes sociales, principalmente en Twitter con la cuenta @TecnoFiccion compartiendo noticias interesantes de este grandioso mundo de la tecnología. Si está interesado en saber un poco más de lo que queremos lograr, háganos llegar un correo a master@tecnoficcion.com o interactue con nosotros en Twitter.

TecnoFiccion está dividido en dos partes:
La primera parte es la innovación, actualmente estamos trabajando internamente en proyectos de innovación tecnológica, experimentación e investigación para lograr salir al mercado con ideas exitosas, estamos preparando un paquete de productos con los cuales nos destacaremos y daremos guía para futuros innovadores. En Colombia se puede innovar.
La segunda parte, consiste en crear foros de discusión, compartir noticias sobre tecnología, avances, novedades a través de las Redes Sociales. 
Estamos públicamente en Twitter ,Facebook y en Blogger.

Nuestro sitio principal y los sitios desarrollados por nosotros, cuentan con HTML5.
Puede ver nuestro sitio principal en tecnoficcion.com
Edwin Guzmán
@TecnFiccion

martes, 21 de mayo de 2013

3 tipos de usuarios de celulares

3 tipos de usuarios de celulares
Imagen descargada de: cbc
Es típico que muchas personas inviertan una considerable suma de dinero en el último smartphone del mercado, pues este trae el mejor Sistema Operativo, pantalla más grande, más resolución de cámara, espacio de almacenamiento bastante alto y se le puedan instalar los mejores Gadget, pero, ¿Es realmente lo que estás usando?

Para esta nota, he dividido en 3 tipos, los usuarios de teléfonos celulares: 1. Básico, 2. Termino Medio, 3. Smart

- Las recomendaciones de teléfonos celulares serán de Nokia, Samsung, Kyocera y Alcatel, entendiendo que hay más marcas para elegir pero se extendería la lista por categoría. Aunque, para los Smartphone, referenciaré al iPhone y Sony.

Ahora, una descripción de estos tipos y la lista de los posibles teléfonos celulares a comprar:

1. Usuario Básico
  • Un usuario básico, solo necesita llamar desde su dispositivo, no requiere más que una extensa lista de contactos, la pantalla del dispositivo no necesita colores pero si debe ser lo suficientemente clara para ver los números en "Arial 72" (Para quienes no entienden el término, Arial 72 es la fuente más usada para enviar regaños, avisos parroquiales, advertencias y amenazas en Outlook, según los usuarios en una oficina). Los usuarios básicos, más que un buen celular, necesitan una gran carga de minutos para hablar extensamente; Aquí, la lista de dispositivos que podrían adquirir.
De izquierda a derecha:
Nokia C1-01, 111, 100, Samsung E2230, Kyocera E2500


2. Usuario Termino Medio

  • Los usuarios Termino Medio, ya no quieren un dispositivo básico, están en la etapa de experimentar la sensación del Internet en su bolsillo, pero sin tener que gastar lo suficiente para darse cuenta que están mejor con un computador para acceder a la web, quieren jugar algo mejor que la culebrita pero sin perder todo el día con un juego como Asphalt 7. En definitiva, los usuarios Termino Medio, quieren estar seguros de más adelante dar el paso de ser Smart.
De izquierda a derecha:
Nokia Asha300, C7-00, E63, Samsung GALAXY Ch@at 357, Ace2, Kyocera Milano, Alcatel oneTouch


3. Usuario Smart

  • Para quienes pertenecemos a esta categoría, sabemos que un usuario tipo Smart quiere alta velocidad de navegación, pantalla grande, multi tacto, dos núcleos de procesador se quedan cortos y cada día nos parece más lento un equipo por las exigencias que hacemos a diario.

    Un usuario Smart siempre se fija a la hora de comprar un teléfono celular en las siguientes características:

    a- Sistema Operativo (android, iOS, Firefox)
    b- Versión del sistema Operativo
    c- Tamaño y resolución de pantalla (4" en adelante, 1080*720px, Retina o Súper Amoled)
    d- Procesador (Velocidad y Núcleos, 2 en adelante)
    e- Características especiales como resistencia al agua, conectividad entre dispositivos como Smart TV y proyectores, los Megapixeles de la cámara, cámara frontal, GPS, sistema de Audio y entre otros que serían parte de otro artículo.

    Ahora si, la lista de algúnos de los Smartphones que podrían interesar a un futuro comprador o quizás, ya posees uno.
De izquierda a derecha:
Nokia Lumia 920, 820, Samsung Galaxy S4, Nexus, iPhone 5, Sony Xperia Z
Estoy seguro que tú como lector, podrás identificarte como uno de estos tipos de usuario, esperando que llegues próximamente a volverte Smart y si ya lo eres, actualices tu dispositivo a la última gama.


- Todas las imágenes fueron descargadas de las páginas propias de cada marca.

Edwin Guzmán
@Tecnoficcion

lunes, 20 de mayo de 2013

La misma clave en todas las cuentas, es seguro?

La misma clave en todas las cuentas, es seguro?
Imagen tomada de: wikibank
Cuando una persona tiene más de una cuenta, y de seguro las tiene, por lo general, tiene la misma clave de acceso para todas, pero... ¿es seguro?

La respuesta es así de simple: Es tan seguro como en su proporción hayas compartido la clave.

Que quiere decir esto?: El ser humano comparte, confía y en muchas ocasiones, cree ciegamente en la honestidad de otra persona, establecimiento, sitio web... Y hablaré de cada uno en este momento a nivel personal y explicaré cómo aplica esto a nuestras claves.

Creer en otra persona:
  • Desde niños, tenemos amigos o familia cercana a la cual le confiamos todo o parte de nuestros secretos, sabemos que al necesitar ayuda, la obtendremos de su parte, nos volvemos compinches y cómplices.

    Con nuestras contraseñas hacemos lo mismo, muchas veces confiamos a nuestros amigos o familiares, las claves de acceso a una cuenta (Recordemos que todas nuestras cuentas tienen la misma clave.). En este caso, ya hay alguien más que puede ingresar a tus datos.
Creer en un establecimiento:
  • Los establecimientos comerciales hoy en día ofrecen redes WiFi gratuitos para conectarse, ten en cuenta que esta conexión no es usada solo por ti y alguien más, con intenciones dudosas, quieren obtener alguna pista de tus cuentas y claves para actos maliciosos. Si logran capturar un usuario y clave, tengamos por seguro que esta persona intentará acceder a todas tus cuentas con prueba-error.
  • Ten cuidado cuando pides un equipo prestado o entras a los populares "Café Internet" pues en estos sitios públicos, están instalando los famosos "KEYLOGGER", los cuales se encargan de capturar todas las pulsaciones que hagas con el teclado sin la necesidad de instalar un software. En el momento que ingreses a uno de estos sitios, revisa las conexiones del teclado y si encuentras un aparato como el que mostraremos en la siguiente imagen, puedes ser victima del robo de tus cuentas y claves para hacer uso indebido de ellas.

Imagen tomada de: images

  • Si notas que la pantalla del establecimiento donde estas ubicado "parpadea" más de lo normal o notas que el cursor del ratón ten cuidado, no solo puede ser que la pantalla está defectuosa o que el ratón es obsoleto, pueden estar tomando el control remoto de tu sesión para "ver" lo que estás haciendo.

Creer en sitios web:
  • Cientos de veces, tenemos la certeza de ingresar a nuestros sitios web de confianza y esa confianza es la que nos deja caer en errores fatales con nuestras cuentas personales, muchos hackers, tienen la mala costumbre de tratar de replicar un sitio web bancario, de redes sociales o correo electrónico para obtener los datos de los usuarios.
Pagina fraudulenta para obtener datos de tarjeta de crédito.
  • El siguiente ejemplo, muestra para el Banco de Chile, una replica exacta de su sitio web de transacciones pero la trampa está en identificar la URL o dirección web. (tslpdx.org/Dir/bancoChile/ - Esta es una dirección es un fraude)


  • Actualmente, la mayoría de los sitios web seguros, tienen el logo de candado verde al lado de la dirección web, esta debe ser una de las primeras validaciones que debemos hacer como usuarios finales.
Sitio web seguro

  • Ten cuidado con los correos electrónicos que recibes supuestamente de establecimientos bancarios, informando que se ha bloqueado tu cuenta, que intentaron hacer fraude o que te ganaste un premio, los enlaces seguidos a este correo electrónico solo quieren llevarte a un sitio fraudulento para obtener tus claves.
  • Si tu entidad bancaria ofrece token de seguridad, adquierelo a la mayor brevedad para tener un ingreso más seguro al sitio sin que fácilmente puedan obtener acceso a tu cuenta.

En conclusión, tener una misma contraseña para todas las cuentas puede ser seguro al mismo nivel en que te proteges de que alguien más tenga acceso a estos datos.


Edwin Guzmán
@Tecnoficcion

martes, 14 de mayo de 2013

Pros y Contras de uso de Read-Uncommitted y NoLock en SQL Server

Pros y Contras de uso de Read-Uncommitted y NoLock en SQL Server

- Este artículo fué enviado por Gerárdo Arevalo, Analista Desarrollador Bases de Datos en IQ Outsourcing (iqoutsourcing.co). A partir de la siguiente línea se copia textualmente su artículo:


Buen día,
Deseo compartir con el equipo de trabajo un interesante artículo que me encontré sobre el uso y mal uso de las banderas (flags/hints) en SQL Server, en específico sobre el uso de Read-Uncommitted NoLock, ya que he podido identificar en estos son usados sin discriminación entre el grupo en sus desarrollos. Por favor, leanlo y saquen sus propias conclusiones.
Pros and Cons of Using Read-Uncommitted and NoLock

Definitions

Read-Uncommitted Isolation Level

The read-uncommitted isolation level is the least restrictive isolation level within SQL Server, which is also what makes it popular for developers when looking to reduce blocking. Blocking is “typically” not an issue when using this isolation level because the query will not request shared (S) locks on the tables that it is reading. In addition to this, other processes are still allowed to read and modify data within any table that your query may be accessing under this isolation level. I say this is “typically” not an issue because there are some locks that are still generated and can cause certain types of blocking. A schema-stability (Sch-S) lock will be placed on the table(s) being accessed and a shared (S) lock will be placed on the database. The (Sch-S) lock on the table will only prevent DDL actions from occurring on the accessed tables such as dropping columns within the table or dropping the actual table itself. The (S) lock on the database is put in place to prevent the database from being dropped while it is being accessed. When an isolation level is used, the isolation level is in effect for everything running under that current connection.
The syntax for using this isolation level is below:
SET TRANSACTION ISOLATION LEVEL READ UNCOMMITTED

Nolock Table Hint

The nolock table hint behind the scenes performs the exact same action as running under the read-uncommitted isolation level. The only difference between the two is that the read-uncommitted isolation level determines the locking mechanism for the entire connection and the nolock table hint determines the locking mechanism for the table that you give the hint to. For example, if you have a stored procedure that will read data from 20 tables, the read-uncommitted isolation level would cause every table to be accessed without requesting shared (S) locks. If you only need a subset of those 20 tables to not acquire shared (S) locks, but have other tables that you need to only read committed data, then you would want to use the nolock hint instead.
The syntax for using a nolock hint is below:
SELECT * FROM DatabaseName.dbo.TableName WITH (NOLOCK)

Benefits

Reduced Blocking

As stated in the above sections, the primary benefit of using the read-uncommitted isolation level or the nolock table hint is that this reduces blocking. Users are able to use these two options and not run the risk of being blocked by readers and writers within the database. In addition to this, users do not have to worry about running the risk of blocking other readers and writers within the database tables.

Risks

Dirty Reads

There are many risks that you run when using the read-uncommitted isolation level or nolock table hints. The first risk that could occur is “Dirty Reads”. A dirty read occurs when your query reads a data page that is different in memory than the page on disk. Any data that has been changed, but not yet committed, is considered to be “dirty”. For some applications this may be ok, but for many applications, this can cause a major problem for the users that rely on the system.
A typical example that is used throughout the SQL Server community to illustrate this issue is: Suppose you need to get some repairs done on your wife’s car and you pull up to an ATM machine to withdraw the money needed. Your account currently has $300 in it. You put your debit card into the machine, enter your pin, and tell the machine you want to withdraw $200. Your wife then calls you and tells you that the car is working fine now and you don’t have to worry about getting repairs. You immediately cancel your transaction and drive off. Little did you know, the weekly balance report that you requested from your bank began processing after you entered your withdrawal amount but before you cancelled your transaction. The report is then emailed to you saying you have a balance of $100. Immediately you are now concerned and wondering what happened to your other $200. The issue is that the bank report read ‘dirty’ data that had not yet been committed and then passed along that ‘dirty’ information to you. This is a primary example of when reading ‘dirty’ data is not a good idea.

Non Repeatable Reads

Non repeatable reads becomes an issue when your application has code that executes which requires for data to be read multiple times and return the same consistent data upon each read. When using the read-uncommitted isolation level or nolock table hints shared (S) locks are not requested on the tables you are reading. As a result writers are able to access those tables and modify the data within them during the middle of your read operations. This can drastically skew your expected results.
To help illustrate this issue: Suppose I go to the bank to deposit some money into my account. I currently have a Checking account with a $100 balance and a Savings account with a $100 balance. I plan to deposit $300 into my checking account. Meanwhile, my wife is at home on her mobile application checking our account balance. The mobile application runs a stored procedure which reads the AccountBalance table one time for each account that you own, and then reads the table one final time to give you the sum of all your accounts. The application shows my wife we have $100 in the Checking account, $100 in the Savings account, and our two accounts have a total value of $500. Based on this information my wife received, she is completely confused by this inaccurate data.
What happened is the stored procedure read the table multiple times expecting the data would be the same in each read. However, an outside transaction (the deposit) was able to modify the data in between the multiple reads that the stored procedure issued. The developer of the stored procedure never anticipated this but he used a nolock hint on the table so that the application would not run into any blocking and results would return quicker. The developer did indeed prevent blocking, but at the expense of creating the risk of the application returning inaccurate data.

Same Data is Read Twice

There are rare occasions when the same data can be read twice when using the read-uncommitted isolation level or nolock hint. To illustrate this issue we have to give a little background first. Clustered Indexes are created on SQL Server tables to physically order the data within the table based on the Cluster Key. The leaf pages of the index contain the data pages which contains the actual data for the table. Data pages can hold 8K worth of data.
Scenario: You have an ETL process that will Extract all records from a table, perform some type of transformation, and then load that data into another table. There are two types of scans that occur in SQL Server to read data: allocation scans and range scans. Range scans occur when you have a specific filter (where clause) for the data you are reading, and an index can be used to help seek out those specific records. When you do not have a filter, an allocation scan is used to scan all of the data pages that have been allocated to that table. Pending you are not doing any type of sort operations, your data will read the data pages in the order as it finds them on the disk. For simplicity, let’s assume there is no fragmentation so your data pages are in order 1-10. So far your process has read pages 1-6. Remember your process is not requesting shared (S) locks so you are not blocking other users. Meanwhile, another process begins which inserts records into your table. This process attempts to insert records onto Page 3, but the page is full and the record will not fit. As a result the page has to be split and half of the records will remain on Page 3 and the other records will be moved to a new page which will be page 11. Your process has already read the data that was on Page 3, but now half of that data has been moved to page 11. As a result, as your process continues it will read Page 11 which contains data that has already been read. If there is no type of checks on the destination table, you will end up with bad duplicate data.
This is an example of how changing the locking mechanism can cause you to read duplicate data into your process and reduce the integrity of the data.

Phantom Reads

A phantom read occurs when you read data that is there one minute, and gone the next. A phantom read can become problematic when you have a process that performs some type of operation based on the data that it has read. To illustrate this issue, suppose you have stock in CompanyA and CompanyA decides to pay all of its stock holders a dividend. There is a stored procedure that first reads a table with all of the current stock holders and builds a temp table based on that list. Then the stored procedure initiates a dividend payout process for all of the accounts in the temp table. In the middle of this procedure running, a stock-holder sales all of his shares in the company. The sale of the stock did not complete until after the temp table was built, but before the dividend process completed. This will cause an issue with the dividend process because it will not be able to pay the dividend since the person no longer owns the stock.
Using the read uncommitted isolation level or no lock hint allowed the user to sale his stock at the same time the dividend process was running. If this isolation level or hint was not used, the user would have been blocked and unable to sale his stock until after the dividend payout completed.

Misconceptions

Using nolock table hints for update or delete statements

Sometimes I see developers create code which performs Update or Delete statements and use the nolock table hint. It is important to note that this hint only works for read-only operations. Anytime you are modifying data, such as in an Update or Delete statement, this hint is completely ignored by SQL Server. When performing these types of operations, locks have to be generated to ensure that transactions are atomic, consistent, isolated, and durable.

Conclusion

SQL Server is a very complex enterprise database solution with many options and flags that can be changed to alter the behavior of SQL Server. Although many of these options have a justified use, it is important to understand the risks that are associated with changing these options. The read-uncommitted isolation level and nolock table hint are no exception to this rule. Generally it is best practice to stick with the default isolation level and refrain from using table/query hints unless it is absolutely necessary and the solution has been thoroughly tested. Using read-uncommitted and nolock should be the EXCEPTION and not the RULE


Replicado en este blog por:

Edwin Guzmán
@Tecnoficcion

sábado, 11 de mayo de 2013

Mago de la fotografía sin ser experto. (Móviles)

Conviértete en Mago de la fotografía sin ser experto.
(
Dispositivos móviles)


En este artículo no enseñaré los pasos para hacerle la competencia a los verdaderos fotógrafos, simplemente hablaré de los pasos que podemos seguir los inexpertos para capturar buenas fotos y mejorarlas fácilmente con herramientas a nuestra disposición.

Para comenzar, necesitaremos un dispositivo móvil con una resolución deseable de 3MP (Mega Pixeles) en adelante y obviamente buen pulso.

La resolución es importante para que las imágenes no se vean pixeladas (Con bordes cuadrados), damos un ejemplo a continuación:
http://www.fotosigno.com/site/wp-content/uploads/2009/06/imagen_pixelada.jpg
El pulso también lo necesitamos ya que las fotos borrosas pocas veces son las que queríamos capturar, en el siguiente ejemplo, vemos una foto mal capturada.
http://demedicina.com/wp-content/uploads/blurredsleep_thumb.jpg

El hecho que la imagen aparezca muy pixelada o borrosa no impide que sea modificada o alterada, pero si dificulta más su embellecimiento.

- Si quieres mejorar el pulso o crees que definitivamente no vas a lograrlo, la mejor opción es un trípode.

- Evita al máximo las fotos contraluz.

- No hagas acercamientos excesivos si no es necesario, esto dificulta el enfoque automático.

- Si vas a tomar fotos con el FLASH, no dejes los dedos cerca, esto creará un efecto de sombra indeseado.

Imagen del trípode extraída de:
 http://fotos.pccomponentes.com/tabletspc/accesorios_para_tablets/soportes_para_tablets/soporte_tripode_para_movil_tablet_camara.jpg

A partir de este momento, les dejaré una lista de aplicaciones con su breve descripción que te ayudarán a editar y publicar imágenes, que cualquiera que las vea, podrá dar opinión positiva de ellas.

INSTAGRAM
Android - iOS
Instagram es una de las aplicaciones más populares y comúnmente usadas para editar y subir imágenes a la red, permite aplicarle los filtros más comunes a las imágenes y crearle un efecto de "difuminado". Tiene publicación directa con Facebook, Twitter, Foursquare entre otros pero las imágenes quedan en tu dispositivo para compartirlo donde quieras.



SKETCH GURU
Android - iOS
Este editor de imágenes aplica filtros poco convencionales pero novedosos a las fotos y deja excelentes resultados en las imágenes.





PHOTO EDITOR By Aviary
Android
Este editor, integra lo que actualmente está llamando la atención en los usuarios y Redes Sociales, las pegatinas o stickers con las cuales puedes crear de una foto simple, un personaje con gafas, bigote entre otros accesorios.





BEFUNKY
Android - iOS
El estilo retro llegó a las fotografías con esta aplicación, difrentes estilos desde el clásico sepia hasta el estilo 80´s que vemos en la imágen de ejemplo tomada de: 


Entre los editores de fotografía más usados actualmente en los dispositivos móviles se encuentra la siguiente lista a la cual le omito la descripción para que sean ustedes mismos quienes exploren lo que pueden lograr instalándolas.

- Pixlr Express
- Photo Grid
- Pixlr-o-matic
- Fotor

Tomen en cuenta todo lo anterior y a subir fotografías como todo un experto.

Edwin Guzmán
@Tecnoficcion

sábado, 4 de mayo de 2013

Cual es tu reputación en las Redes Sociales?

Cual es tu reputación en las Redes Sociales?

La reputación en las Redes Sociales es definitivamente algo que debemos tener en cuenta a diario, lo que publicamos, lo que hablan de nosotros (Verdad o Chisme), donde nos etiquetan, un tuit alabando o criticando, pueden llegar a perjudicarnos.

Puedes tener en cuenta algunos consejos que te ahorraran uno que otro dolor de cabeza...

Valida la seguridad de tus publicaciones.
  • Para el caso de Facebook, muchas de las publicaciones quedan abiertas si no le cambias la opción de seguridad. Tienes varias opciones que el desarrollador te ofrece y solo debes ir al lado del botón de inicio en la página de Facebook donde estan los accesos directos de privacidad.

  • Para el caso de Twitter, es tan simple como dejar todos los tuits seguros o no, te das cuenta que tu cuenta está asegurada cuando ves un candado al lado de tu avatar. Para habilitar la seguridad de tu cuenta, ve a las opciones y busca el siguiente cuadro:

No hables de tu vida personal.
  • No es necesario que todo el mundo sepa las cosas que haces en el momento, es decir, escribir instantáneamente lo que haces para que todos lo sepan. Esto puede prestarse para que los dueños de lo ajeno, busquen su botín, para que las personas que te quieren hacer algún daño, sepan donde encontrarte.
  • Por otro lado, escribir sobre tus preferencias o actividades sexuales, hacer reseñas sobre las personas que no te agradan, hablar mal de tu lugar de trabajo, son extremadamente dañinos para tu reputación. Las Redes Sociales pueden servirte para ganar una buena posición laboral.
Revisa periódicamente lo que hablan de ti.
  • Caso contrario a la anterior recomendación, otro puede estar hablando mal de ti o inventando historias totalmente erradas (O ciertas), pero que a las demás personas no les debe interesar, es tu vida.
Genera alertas.
  • Google permite crear alertas personalizadas para que por ejemplo, escribas tu nombre completo y configures que, cada nuevo resultado que arroje Google, te notifique inmediatamente al correo electrónico. Ósea que en el momento en que tu nombre está en una nueva publicación, sitio web público, te llegue un correo electrónico. El enlace para las alertas es: http://www.google.com/alerts


Ya sabes, cuida tu reputación.


Edwin Guzmán
@Tecnoficcion

miércoles, 1 de mayo de 2013

Bootloader desbloqueado Galaxy SIV



Bootloader desbloqueado para Samsung Galaxy SIV versión AT&T 


Bueno como era de saberse  por ahora ya le ganaron la pelea a AT&T de vender sus celulares  Bloqueados, cosa que para los Cocineros que les gusta tener sus terminales a su gusto es una buena noticia, por ahora la persona que lo ha logrado no quiere dar muchos detalles de como lo hizo, y según el estará a la espera que  salga al mercado el de la Marca Verizon  a finales de Mayo, si quieres saber un poco mas les dejamos el Link para que se enteren.

miércoles, 24 de abril de 2013

Vehiculo + Smartphone = Mala idea.



Hemos escuchado cientos de veces que conducir y enviar o recibir mensajes de texto es peligroso y que suma 6 veces más probabilidades de accidentarse, en este blog, te lo recordaremos una vez más.

Cientos de Smarthphones y celulares regulares son adquiridos por los usuarios, de igual manera, cada día ay un nuevo conductor en las calles y una nueva aplicación para enviar y recibir mensajes. No generalizamos, pero los pocos que no tienen la conciencia de conducir responsablemente generan accidentes provocando daños tanto a los vehículos como a las personas alrededor.

Una manera simple para que estos lamentables eventos no ocurran, es evitando el contacto físico con los teléfonos mientras se conduce, usando el manos libres o la conexión bluetooth para responder llamadas.
Si aún consideras que es estrictamente necesario leer un mensaje o enviarlo, te recomiendo descargar para tu teléfono aplicaciones "Text and Drive" los cuales se encargan de leer o escribir para el usuario lo que de afán requiere. Sólo por entregar una referencia, pueden probar para iPhone Android y BlackBerry la aplicación Text'nDrive  (http://www.textndrive.com/es/)

Las aplicaciones que más se prestan para que los usuarios tengan accidentes por estar chateando o enviando mensajes son: WhatsApp, Twitter, Facebook Messenger, Skype, Line, Viber.

Cree en los anuncios donde muestran estadísticas y te repiten que no uses el móvil cuando manejes.

Edwin Guzmán
@Tecnoficcion

lunes, 22 de abril de 2013

No creas en todo lo que ves.


"No todo lo que brilla es Oro, menos en Internet."

Esta frase debe aplicarse siempre, pues hoy en día, los delitos informáticos están a la vuelta de la esquina. Dudar no esta de más para tener más seguridad a la hora de navegar en Internet.

Te tengo estos breves consejos para que no seas parte de las estadísticas: (Ver http://goo.gl/brfcD)


1. Evita hacer clic a todos los vínculos:
  • Una manera breve de saber si un vinculo es malicioso, consiste en pasar el cursor sobre el vínculo y ver en la barra de estado (Parte inferior izquierda), la dirección real a la que direcciona.


2. No des información confidencial por correo electrónico:
  • Las empresas no solicitan información personal como usuarios y clave por correo electrónico, nunca respondas a solicitudes de este tipo.
3. NO, no heredaste USD$250 millones del príncipe de Nigeria:
  • Correos tipo Spam como estos, llaman la atención de las víctimas, estos correos buscan tocar la necesidad de las personas al dinero, no seas incauto, no seas ingenuo.
4. Cuidado con los resultados de búsqueda:

  • Los buscadores entregan resultados de todos los sitios que coinciden con las palabras claves de la barra ce búsqueda, mira atentamente el enlace al que te direcciona pues puedes caer en sitios maliciosos.
5. No ejecutes todos los instaladores:
  • Juegos, aplicaciones gratuitas o para "espiar a tu pareja", son maliciosos si lo descargaste de sitios no seguros.
6. No todos son tus amigos:
  • Cuidado, personas con fines no amistosos, suelen hacerse pasar por personas comunes y corrientes, quieren contactarse contigo a menudo, ser compatibles con tu personalidad y esto es justamente lo que quieren quienes realizan la Ingeniería Social para realizar actos de vandalismo, secuestros y trata de blancas.
7. Actualiza constantemente tu Sistema Operativo:
  • Las descargas de seguridad sugeridas por tu Sistema Operativo son necesarias y controlan diferentes maneras en que sea invadido tu sistema.
8. Controla tus claves:
  • Cambia tu contraseña más seguido y evita datos personales como clave, son los primeros que un espia utiliza para intentar el acceso a tus datos.
Recuerda, no creas en todo lo que ves.


Edwin Guzmán
@Tecnoficcion