NOTAS ACTUALES:

Noticias

Descargas

Libros y Tutoriales

Trucos

Convocatoria de Ingreso a la Universidad Abierta y a Distancia de México (2013)

14 de julio de 2013


OFERTA ACADÉMICA 

Para aspirantes mexicanos en territorio Nacional:

Licenciaturas en:

  • Administración de Empresas Turísticas
  • Desarrollo Comunitario
  • Gestión y Administración de Pequeñas y Medianas Empresas
  • Matemáticas 
  • Mercadotecnia Internacional
  • Seguridad Pública

Ingenierías en:

  • Biotecnología
  • Desarrollo de Software
  • Energías Renovables
  • Logística y Transporte
  • Tecnología Ambiental
  • Telemática

Para aspirantes mexicanos en el extranjero:

Licenciaturas en:

  • Administración de Empresas Turísticas
  • Desarrollo Comunitario
  • Gestión y Administración de Pequeñas y Medianas Empresas
  • Mercadotecnia Internacional
  • Tecnología Ambiental

Todos los programas educativos cuentan con salida terminal como Técnico Superior Universitario (TSU) y en su mayoría son accesibles a personas con discapacidad motriz, visual o auditiva (consultar en el registro en línea).

REQUISITOS

Los aspirantes deberán llenar la solicitud de registro en el portal de la UnADM: www.unadmexico.mx, del 14 al 30 de julio de 2013:

Enviar a través del portal la siguiente documentación en formato digital:

  • Certificado de Bachillerato o equivalente (por ambos lados). En caso de no contar con el Certificado de Bachillerato o equivalente, se debe presentar de manera provisional el historial académico y/o boleta global de calificaciones que acredite la conclusión del mismo, en papel membretado, firmado y sellado por las autoridades correspondientes de la institución educativa donde se cursó el bachillerato. La fecha límite para el envío del Certificado de Bachillerato será el 30 de enero de 2014.
  • Acta de nacimiento (por ambos lados).
  • Clave Única de Registro de Población (CURP).

Consulta la convocatoria en la página oficial: http://convocatoria.unadmexico.mx/ 

Día Mundial de las Telecomunicaciones y de la Sociedad de la Información

17 de mayo de 2013


KaosByte | López Galván Ángel
¿Qué es Internet?

El término Internet es un acrónimo que se forma de las palabras “INTERconected” y “NETworks”, es decir, redes interconectadas. Para otros, es un acrónimo del inglés “INTERnational NET, en este caso entendido como Red Mundial. Es por ello que se conoce a Internet como la “Red de redes”, la cual permite una interconexión descentralizada de equipos de cómputo por medio de un conjunto de protocolos TCP/IP.

Día de Internet

Este 17 de mayo se celebra el “Día Mundial de las Telecomunicaciones y de la Sociedad de la Información” o comúnmente conocido como “Día de Internet”.

La conmemoración surge por iniciativa de la Asociación de Usuarios de Internet (AUI) y la Internet Society en el año 2004. El primer “día de internet” se conmemoró el día 25 de octubre del año 2005, sin embargo, en la II Cumbre de la Sociedad de la Información que se llevó a cabo en Túnez en noviembre de 2005, se propuso a la Organización de las Naciones Unidas (ONU) que se designará el 17 de mayo cómo día oficial para dicha celebración.

En el artículo 121 del documento sobre las conclusiones de la Cumbre Mundial de la Sociedad de la Información se señalaba lo siguiente:
“Es necesario contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público. Hacemos un llamamiento para que la AGNU declare el 17 de mayo Día Mundial de la Sociedad de la Información, que se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial en las cuestiones que se tratan en la Cumbre, en especial, las posibilidades que puede ofrecer el uso de las TIC a las sociedades y economías, y las diferentes formas de colmar la brecha digital” [1]. 
Tal y como lo planteaba la AUI el Día de Internet “surge de la sociedad, por la sociedad y para la sociedad; está abierto a la participación voluntaria y gratuita de todos, sin discriminación”.

Según lo acordado en la Agenda de Túnez para la Sociedad de la Información, se planteaba qué es lo que se debería llevar a cabo a través de lo siguiente:


El día de Internet se celebra desde entonces el 17 de mayo en Argentina, Bolivia, Brasil, Chile, Colombia, España, México, Perú, Uruguay entre otros lugares del mundo.
_________________
Fuente:
 - [1] Unión Internacional de Telecomunicaciones, “Agenda de Túnez para la Sociedad de la Información”, Segunda fase de la CMSI (16-18 de noviembre de 2005, Túnez), Documento WSIS-05/TUNIS/DOC/6(Rev.1)-S, 28 de junio de 2006, consultado en: http://www.itu.int/wsis/docs2/tunis/off/6rev1-es.pdf [Último acceso: 17 de mayo de 2013]


La reforma en telecomunicaciones ‘olvida’ a Google

12 de mayo de 2013


La norma tiene vacíos para determinar quién regulará a gigantes tecnológicos como Apple y Amazon; expertos consideran que el Ifetel y la CFCE tendrán conflictos para determinar sus investigaciones.

Por: Edgar Sigler

¿Quién se encarga de regular a los gigantes tecnológicos como Google, Amazon y Apple en México? Aunque hoy existen algunas lagunas sobre la legislación que se aplica a este tipo de empresas -conocidas como Over The Top u OTT-, sólo se contemplan medidas en materia de competencia, a cargo de la actual Comisión Federal de Competencia (CFC).

Este panorama podría complicarse con las modificaciones constitucionales en materia de telecomunicaciones, pues en ellas se propone que el Instituto Federal de Telecomunicaciones (Ifetel) identifique y sancione las prácticas anticompetitivas en los mercados de telecomunicaciones y radiodifusión, con lo cual se vislumbran algunos supuestos que la confrontarán con la nueva Comisión Federal de Competencia Económica (CFCE).

"No están claras las relaciones que puedan existir entre el regulador sectorial en materia de telecomunicaciones y de competencia", indicó el catedrático del Centro de Investigación y Docencia Económicas (CIDE) Alexander Elbittar.

Un caso sería cuando las empresas denuncien prácticas comerciales en Internet de firmas como Google, Amazon o Apple. Estas compañías requieren de la infraestructura y servicios que ofrecen los operadores tradicionales como Telmex/Telcel, Telefónica/Movistar o Televisa/Cablevisión para llevar sus productos al usuario final, por tanto, no requieren de una concesión y caerían en la esfera de la CFCE.

Pero ante la convergencia que tienen ambos sectores (operadores y OTT), existirán casos en que se deban coordinar ambos reguladores para realizar las investigaciones, por lo que las leyes secundarias deben servir para abrir estos caminos para evitar los conflictos. Aunque esto también puede derivar en una lucha abierta entre las instituciones, como se ha visto en otras partes del mundo, señaló la especialista en temas de competencia, Elisa Mariscal.

Existirían otros casos donde, por ejemplo, se quiera iniciar una investigación por prácticas anticompetitivas sobre el sector de pagos por celular, y donde estén involucradas por un lado Telcel y por otro Banamex, ¿quién intervendrá en este supuesto?

"Va a haber un problema gigantesco", ver cómo se coordinan ambas agencias para definir quién tiene competencia en casos específicos y determinar quién puede actuar, expresó Mariscal.

Incluso los nuevos reguladores se enfrentarán a conflictos comerciales como los que existen entre Carlos Slim y Emilio Azcárraga Jean, que desde hace casi tres años interrumpieron sus acuerdos en materia de publicidad en televisión abierta, apuntó Elbittar.

El organismo antimonopolios actual ha alertado de las implicaciones que va a generar el tener a dos órganos con facultades que concurran en temas de competencia como sanciones por prácticas monopólicas o concentraciones.

El Poder Judicial tendrá la última palabra

Las leyes secundarias pueden ayudar a frenar estos conflictos al determinar los casos específicos en que el Ifetel o la CFCE deberán actuar, y una solución puede darse si se fija que el primero sólo vea casos que involucren a dos empresas de su sector; mientras que la segunda intervenga en casos donde se involucran firmas de otras áreas, propone Mariscal.

"Las leyes secundarias también pueden definir si Google cae dentro del ámbito de telecomunicaciones y el Ifetel, o si caería en el caso de la CFCE", añadió Alexander Elbittar, del CIDE.

Por ahora, la reforma no tocó los temas que corresponden al uso y acceso a Internet, así como los problemas de competencia que se lleguen a dar en mercados como el de los buscadores, donde Google domina de manera amplia tanto en México como en varios países.

"Esa parte es un vacío absoluto. Eso no está regulado, porque la reforma sólo se refiere a telecomunicaciones y radiodifusión", comentó Jorge Bravo, analista de la agencia especializada Mediatelecom.

En los últimos meses fueron las agencias de competencia de Estados Unidos y la Unión Europea quienes llevaron a cabo las investigaciones sobre sus prácticas de búsqueda.

Pero incluso con una definición a nivel de leyes secundarias, parece complicado que dentro de se puedan vislumbrar todas las opciones donde concurran los poderes de estos nuevos reguladores, por lo que será el Poder Judicial quien delimitará caso por caso. Aunque tampoco queda claro si serán los nuevos tribunales especializados o la Suprema Corte de Justicia de la Nación (SCJN) que termine por definir esto, consideró Elisa Mariscal.

Se espera que a mediados de junio o julio la reforma alcance la aprobación de la mayoría de los congresos estatales, tras lo cual se publicará en el Diario Oficial de la Federación, y comenzará un periodo de 180 días naturales para que los legisladores creen las leyes secundarias.

Fuente:


Video: La Emergente Sociedad del Conocimiento

11 de mayo de 2013


Reflexión acerca del advenimiento de la la Sociedad del Conocimiento y los retos que presenta para nuestra sociedad.

Los hackers se reinventan y emplean nuevas ciberarmas encriptadas

1 de septiembre de 2012

Check Point alerta de una nueva generación de ciberarmas con sofisticados sistemas de encriptación. La aparición de Gauss en agosto responde al perfil de ataque “dirigido” que se comporta a la vez como un troyano, infectando equipos, y un backdoor que permite suplantar procesos de autenticación.

Pero además tiene la particularidad de que inocula la “carga útil” o payload del malware directamente en el sistema atacado. Tal combinación indica una constante evolución en las ciberarmas utilizadas por los ciberdelincuentes para sus fines delictivos y en el cuidado estudio de los procesos que emplean, ya que, en como en el caso antes citado, los cibercriminales inoculan la “carga” en el sistema, pero antes buscan aspectos específicos de dicho sistema, incluyendo nombres de archivos o carpetas, que utilizan como parte de la clave de desencriptado que descifra y ejecuta el malware.

Para Mario García, director general de Check Point Iberia, “esto significa que, de no conocer cómo son el fichero del sistema y su configuración, es prácticamente imposible para los analistas descifrar la ‘carga útil’ y, por tanto, completar su análisis”.

Gauss también aplica el modelo de encriptación IBE (Host Identity-Based Encryption) que inocula un programa en un PC determinado utilizando un único identificador y en los últimos tiempos se ha estado empleando con asiduidad. De hecho, los creadores de la botnet FlashBack, que comprometió más de 500,000 computadoras Mac OSX a principios de año, fueron los primeros en implementar está técnica. Consulta: Gauss Malware: ¿Qué necesitas saber?

Su funcionamiento era el siguiente: cuando un sistema era infectado con FlashBack a través de una vulnerabilidad Java concreta, la “carga útil” no era el verdadero malware, sino que era una pequeña carga que utilizaba un identificador único de la máquina atacada. Este identificador viajaba de vuelta al servidor de control de los cibercriminales y era utilizado para encriptar, comprimir y ofuscar la versión completa del virus que era la que realmente infectaba con posterioridad el sistema, explican desde la firma de seguridad.

“Esto significa que esta nueva versión solo funcionaría en un equipo con un UUID idéntico, complicando el análisis de esta amenaza, ya que los sistemas automatizados de análisis de malware serían automáticamente expulsados”, señala Mario García. “Técnicas como IBE representan un nuevo reto al que enfrentarse en materia de seguridad y el payload Gauss un ejemplo más de la evolución continuada de las ciberarmas.

Fuente: PC World, Artículos, Los hackers se reinventan y emplean nuevas ciberarmas encriptadas, 31 de Agosto del 2012, Link: http://www.pcworld.com.mx/Articulos/25027.htm

Video: Sociedad de la Información

25 de agosto de 2012


Un video que aborda el tema de la Sociedad de la Información, esta es, según Castells, es un estadio de desarrollo social caracterizado por la capacidad de sus miembros (ciudadanos, empresas y administración pública) para obtener y compartir cualquier información, instantáneamente, desde cualquier lugar y en la forma que se prefiera.

El nuevo logo de Microsoft




La empresa Microsoft ha decidido cambiar el logo de su empresa después de 25 años, mostrando un icono minimalista con la clásica ventana de cuatro colores.

 Con el fin de refrescar su imagen, se decidió optar por el nuevo logo, mostrando así una nueva cara previo al lanzamiento de nuevos productos en este año, tales como: Windows 8, un nuevo Office y un software telefónico.

Jeff Hansen, gerente general de estrategia de Microsoft, señaló lo siguiente:
“Han pasado 25 años desde que actualizamos el logo de Microsoft y ahora es el momento perfecto para un cambio“ 
“Esta ola de nuevos lanzamientos no es solo una re-imaginación de nuestros productos más populares, sino que también representa una nueva era para Microsoft, así que nuestro logo debe evolucionar para acentuar visualmente este nuevo comienzo”
Algunos datos curiosos:

  • Los cuatro cuadros de colores hacen referencia a la variedad de productos que tiene la empresa
  • La fuente oficial de la marca será: Segoe
  • En los próximos meses se empezará a promocionar en distintas tiendas

Python 2.7.2

4 de agosto de 2012




Python es un Lenguaje de programación interpretado cuya filosofía hace hincapié en una sintaxis muy limpia y que favorezca un código legible.

Se trata de un lenguaje de programación multiparadigma ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Es un lenguaje interpretado, usa tipado dinámico, es fuertemente tipado y multiplataforma.

Detalles técnicos

  • Título: Python 2.7.2
  • Nombre de fichero: python-2.7.2.msi
  • Tamaño de fichero: 15.23MB (15,970,304 bytes)
  • Requisitos: Windows (Todas las versiones)
  • Idiomas: en-US
  • Licencia: Open Source
Descargar Python 2.7.2


Se podría avecinar nueva colección de God of War

1 de agosto de 2012




Por Rodrigo Villanueva 

De acuerdo con información supuestamente filtrada por una cadena de tiendas y difundida por el portal Siliconera.com, Sony prepara una recopilación más de títulos de la franquicia God of War –ésta bajo el nombre Saga Collection–, misma que saldrá para PlayStation 3 a fines de agosto y probablemente se anuncie en gamescom.

No existe información oficial que avale esto, pero tomando en cuenta el próximo estreno de Ascension, no sería raro que Sony quisiera mantener fresca la marca con un producto que le sirviera de antesala.

Ahora bien, la primera colección incluyó God of War 1 y 2, mientras que la segunda trajo consigo Chains of Olympus y Ghost of Sparta para PSP, de modo que aunque no sabemos qué incluiría esta hipotética tercera compilación, una cosa parece segura: contemplará God of War III. También cabe la posibilidad de que esta antología sea la Omega Collection para Latinoamérica, pero en Estados Unidos.

Como mencionamos párrafos arriba, el que ya está absolutamente confirmado es God of War: Ascension, la iteración fungirá como precuela para toda la franquicia y debutará el 12 de marzo de 2013, con multiplayer incluido.

Fuente: LevelUp.com

Hotmail desaparece para convertirse en Outlook



Microsoft presentó el martes una versión renovada y compatible con Facebook de su servicio de correo electrónico, en un intento por recuperar su cuota de mercado perdida frente al rápido crecimiento del Gmail de Google.

Desde el martes, Microsoft está renombrando su servicio Hotmail como Outlook, dándole una nueva apariencia más fluida, vínculos con redes sociales y nuevas características para lidiar con la masiva cantidad de correo basura que inunda a la mayoría de usuarios.

El Hotmail de Microsoft seguía siendo en junio el mayor servicio de correo electrónico del mundo, con 324 millones de usuarios, o un 36 por ciento del mercado global. Pero ha habido una pérdida de clientes frente al Gmail de Google, su rival de mayor crecimiento, que ahora tiene una cuota del 21 por ciento. Yahoo Mail está asentado en el 32 por ciento.

En un intento por volver a crecer, Microsoft rebautiza su servicio como Outlook, un nombre familiar para la mayoría de compañías que utilizan la aplicación de correo de Microsoft Office, y mejorando toda la experiencia. El nuevo aspecto es limpio y despejado, con un espacio blanco en primer término que recuerda a la reciente actualización de Gmail.

Hay unos anuncios relativamente poco molestos en la columna derecha cuando buscas entre las carpetas, pero no aparecen cuando lees un mensaje. Los usuarios pueden conectar con sus cuentas de Facebook, Twitter, LinkedIn y Google+ para ver las últimas actualizaciones de sus amigos y contactos. También hay un chat online vía Facebook.

La publicidad, ofertas, descuentos y actualizaciones de las redes sociales suponen un 80 por ciento de la bandeja de entrada típica, según Microsoft. Para ayudar a combatir este exceso, el nuevo servicio detecta automáticamente los mensajes masivos y los pone en una carpeta separada. Un usuario puede personalizar el proceso para enviar los correos a donde desee.

El nuevo correo también permite un acceso simplificado a los productos de Internet de Microsoft, como el SkyDrive para el almacenamiento de documentos, Office Web Apps para trabajar lejos del PC e incluso en el futuro dispondrá de un vídeo chat con Skype. Los usuarios pueden acceder al servicio desde www.outlook.com.

Fuente: LaVanguardia.com | Tecnología 

Juegos

Educativo

Herramientas PC

 

© Copyright KaosByte 2010 -2011 | Design by SoftwareByte LG | Published by Kaos Wrestling | Powered by Blogger.com.