Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Daniel Cárdenas escriba una noticia?

Symbian y Android serán los smartphones más vendidos en 2012

26/10/2009 13:27 0 Comentarios Lectura: ( palabras)

El mercado mundial de smartphones alcanzará en el año 2012 un volumen de 525 millones de unidades, y el peso relativo de las diversas plataformas experimentará variaciones interesantes respecto a la situación actual.

Si bien Symbian mantendrá su posición como sistema operativo más vendido, Android pasará a ocupar el segundo puesto, por delante de BlackBerry y del iPhone, relegando a Windows al quinto lugar. Maemo tendrá el doble de presencia que el resto de las variantes de Linux, y webOS impulsará menos del 2% de los teléfonos avanzados.

Son datos de la consultora Gartner, cuyas previsiones de venta por sistema operativo para el año 2012 han sido recientemente objeto de polémica. Inicialmente, los BlackBerry ocupaban el quinto puesto, por detrás del iPhone y de Windows Mobile. Sin embargo, en la versión definitiva de la previsión, Gartner ha rebajado la cifra de la plataforma de Microsoft, situándo las ventas en 44, 7 millones de unidades.

Lo más destacado, no obstante, es la escalada de posiciones por parte de Android, que pasaría de ser un 2% del mercado en 2009 a un 18% de todos los smartphones vendidos dentro de tres años. Asimismo cabe destacar la estrecha diferencia entre las ventas de BlackBerry y del iPhone, la distinción entre Maemo (el Linux de Nokia para móviles) y los demás Linux, y el que Gartner espere que Palm acabe sobreviviendo dentro de tres años, aunque con una participación de mercado inferior al 1, 5%.

Un libro recoge entradas de Twitter satirizando obras literarias

Descifrar obras de William Shakespeare en los ensayos del colegio aparentemente no fue suficiente para dos estudiantes universitarios que han escrito un libro de entradas de Twitter que resumen y satirizan obras literarias.

"Twitteratura: Los mejores libros del mundo recreados a través de Twitter", que Penguin pone a la venta el próximo mes en Reino Unido, es una irrespetuosa, profana y a veces brillante colección de 20 comentarios sobre ideas y temas de 60 clásicos.

Los "tweets" de Emmett Rensin y Alexander Aciman combinan la sabiduría de la literatura inglesa con la sarcástica escritura de los mensajes de texto usada por los adolescentes.

"Es divertido si has leído los libros", dijo Rensin, que los ha leído a la temprana edad de 19 años. El desgreñado Rensin de Los Ángeles es un estudiante de segundo año de la Universidad de Chicago que cursa estudios en literatura inglesa y filosofía, y su colaborador y compañero de clase Aciman es un graduado en literatura comparada de Nueva York.

El objetivo es reírse y asombrarse, no una guía para ayudar a los estudiantes a intentar comprender "El Paraíso Perdido" de Milton, "La Metamorfosis" de Kafka, o las obras de William Shakespeare.

Se puede disfrutar del "Infierno" de Dante - que los autores hicieron en entradas de Twitter restringidas a un máximo de 140 caracteres: "Estoy teniendo una crisis de mediana edad. Perdido en el bosque. Debería haber traído mi iPhone".

Rensin habla sobre el resumen de "La Odisea" de Homero.

"Tenemos a Ulises, que está en una isla, desamparado, él es solo una batalla en una guerra atroz. No tiene nada con su nombre excepto su ingenio y su iPhone y así consigue entrar en su cuenta de Twitter. ¿Qué diría Ulises en ese momento?", dice Rensin en una entrevista con Reuters Televisión.

"Hubo algunas líneas en el libro donde estábamos sentados en el sofá y estábamos escribiéndolas, y ambos nos reíamos y decíamos 'no es posible que nos dejen escribirlo", dijo Aciman.

Cambiar el nombre de Macbeth de Shakespeare por el de Big Mac, el símbolo de la comida rápida, les parece natural.

"Si Macbeth fuera a registrar un nombre de usuario, es suficientemente arrogante como para registrar algo como esto, creo", manifestó Aciman. "Supongo que habría sido mucho mejor bocadillo que una simple hamburguesa".

Pero el libro ha recibido comentarios muy variados.

"Algunos piensan que es divertido y otros creen que es una falta de respeto", añadió Aciman.

El objetivo era hacer reír a la gente, no ofender a los defensores de la buena literatura, comentaron los autores.

"No queremos decir que sea arte elevado", indicó Aciman, cuyo autor favorito es Marcel Proust. "Tiene algo de valor, me parece, aparte del hecho de que estamos haciendo disponible la idea que tienen detrás de grandes obras de arte".

Tecnología: ¿Ventaja competitiva o Talón de Aquiles?

Durante el Encuentro de Telemática y Derecho, empresarios, juristas y tecnólogos ofrecerán claves combinadas para fortalecer la seguridad informática.

Con el potencial de generar ventajas competitivas y herramienta necesaria para subsistir en la economía global, las Tecnologías de Información y Comunicación se han convertido en el talón de Aquiles de las organizaciones. A la par del desarrollo tecnológico, el lado oscuro también evoluciona vertiginosamente: el delito también se globaliza.

La ingenuidad y el desconocimiento tornan frágiles a las organizaciones más actualizadas. Los cibercriminales apuntan hacia el eslabón más débil: un usuario final desprevenido y no suficientemente educado, modelos de gestión tecnológica rezagados o con escasa visión del riesgo, inadecuados sistemas de control, una organización de recursos humanos, prácticas o procedimientos altamente vulnerables a los ataques o incidentes, cuya procedencia puede ser tanto interna, como externa.

Así, la extracción y venta de información confidencial, o la clonación de medios de pago, por citar algunos de los delitos más generalizados, proliferan casi impunemente, mientras los encargados de actuar ante los hechos obtienen resultados muy escasos, si no infructuosos.

¿Cómo resguardar los activos de información de manera eficiente?, ¿cómo diferenciar un incidente informático de un delito?, ¿cómo actuar ante cada escenario?, ¿cuál es el rol del abogado?, ¿qué debe hacer la empresa?, ¿a dónde acudir?, ¿quién levanta la evidencia?, ¿cuáles son las acciones policiales y cuáles las acciones del tecnólogo en la empresa?, ¿cómo decide el Juez?, ¿cómo estar prevenidos en el futuro, ante el acelerado avance tecnológico?

Más sobre

Como respuesta a las múltiples inquietudes sobre cómo minimizar las vulnerabilidades de los sistemas y conocer estrategias técnico-legales para enfrentar este moderno y sofisticado tipo de delito, el próximo 10 de noviembre se llevará a cabo TEL+D, Encuentro de Telemática y Derecho, el cual reunirá en el Salón Naiguatá del Hotel Tamanaco, al más destacado panel de especialistas. El empresario, el jurista, el experto en tecnología y el hacker, analizarán las variables que amenazan la seguridad cibernética con el propósito de aportar soluciones interdisciplinarias en la prevención, identificación y actuación ante este tipo de incidentes

"Mantener una postura reactiva, a posteriori, contribuye a que la tasa de resolución de casos sea sumamente baja y la cifra de delitos no esclarecidos, muy elevada. Desde  este escenario, las posibilidades de recuperación de daños, acuerdos reparatorios judiciales e identificación del agresor, son muy bajas", señala Milthon J. Chávez, asesor internacional en seguridad informática.

La auditoría informática continua es la estrategia de menor costo y de mayor efectividad en la prevención de ilícitos y un aliado de la inteligencia de negocios. De igual forma, una vez se presuma la ocurrencia del hecho, la auditoria forense bien conducida, puede llegar a la determinación de responsables, salvaguarda y recuperación de los activos. Tanto el tratamiento previo, como el posterior suponen una serie de procedimientos que exigen del auditor ciertos conocimientos básicos en el ámbito jurídico, para asegurar resultados exitosos en la investigación criminal.

Evitar que los daños ocurran en los sistemas de información o a través de estos, supone también capacitar al recurso humano y concientizar usuario final.

"En Venezuela existe una imperiosa necesidad de fortalecer el área de seguridad informática desde una perspectiva interdisciplinaria, no sólo a nivel del tecnólogo, sino de la gerencia. Si bien somos uno de los países más avanzados en cuanto a adopción de tecnología de punta, la manera de gestionarla resulta muchas veces inadecuada", comenta Jesús Ramón Rodriguez, director del Instituto de Instituto de Estudios Jurídicos, Telemáticos y de Seguridad Corporativa, Juristelseg, ente organizador del evento.

TEL+D pretende iluminar de manera novedosa y combinada los temas de las Tecnologías de Información y Comunicación relacionándolos con el Derecho, de manera que se haga más eficiente, robusto y seguro el desempeño organizacional.

El evento contará con la participación de Luis Bustillo Tábata, comisario e investigador de la Dirección de Delitos Informáticos del CICPC; Luis Caraballo,   director del Instituto Estratégico de Futuros; Beatríz Di Totto Blanco, corredactora de la Ley de Delitos Informáticos; Milthon J. Chávez, asesor internacional en seguridad informática, Francisco Pecorella, asesor de inteligencia en seguridad electrónica/bancaria, Rafael Nuñez, ex - hacker y consultor de seguridad informática y Jesús Rodríguez, director de Juristelseg y ex fiscal del Ministerio Público con competencia en materia de delitos informáticos

Kingston presenta MobileLite G2

Kingston Technology, fabricante independiente de productos de memoria, anunció el lanzamiento del lector de tarjeta MobileLiteG2. El MobileLiteG2 es la segunda generación del popular lector de tarjeta Flash MobileLite, que simplifica la transferencia de datos entre las tarjetas de memoria Flash y la PC o Mac. Los formatos de tarjeta soportados incluyen SD, SDHC, microSD, microSDHC, *Memory Stick® PRO Duo?, *Memory Stick® PRO-HG Duo? y *Memory Stick® Micro? (*M2).

"El MobileLiteG2 es un pequeño lector portátil que permite administrar con facilidad y comodidad el contenido entre dispositivos como teléfono móvil, cámara digital o reproductor MP3 y un dispositivo host con conexión USB, tal como una PC", dijo Wendy Lecot, Flash Card Business Manager, Kingston. "Para los consumidores y los usuarios empresariales, el tamaño compacto y la sencilla capacidad plug-and-play lo convierten en una parte indispensable del equipo móvil de las personas".

El MobileLiteG2 cuenta con cubiertas retráctiles a cada lado para proteger el conector USB y las tarjetas de memoria Flash contra daño. Se entrega con un cordón y una extensión USB corta para poder llegar a las ranuras ubicadas en lugares de acceso difícil. Cuando se encuentra en uso, el MobileLiteG2 aparece como dos letras de unidad (ej. E:\, F:\). La transferencia de datos entre las tarjetas o el dispositivo host es tan sencilla como arrastrar y soltar.

El MobileLiteG2 se entrega como lector independiente y también está disponible como paquete con una tarjeta SDHC Clase 4 de 4GB o 8GB. El MobileLiteG2 está respaldado por una garantía de dos años, mientras que las tarjetas de Kingston® cuentan con garantía de por vida. Para más información, visite www.kingston.com/latam

Motorola Calgary en desarrollo

El segundo terminal de Motorola basado en Android podría estar a punto de aparecer según los últimos indicios de la industria. Ya se han filtrado imágenes del llamado Motorola Calgary, que estará a la venta muy pronto a través de la operadora Verizon en Estados Unidos.

El teléfono contará con tres botones de acceso a diversas funciones rápidas, además de la pantalla táctil que permitirá interactuar con el dispositivo. Por lo visto también existirá un joystick "óptico" que por lo visto funciona muy bien, y un teclado físico que se despliega como en otros modelos de smartphones.

El Calgary -nombre en clave de este terminal- incluye una cámara de 3 megapíxeles, toma para auriculares de 3, 5mm, GPS, Wi-Fi, ranura microSD y una de las últimas versiones de Android. De hecho, parece que el sistema Android va de lo más suave en este prototipo.

La joya de la corona de Nokia ya está en el país

El auge de los BlackBerry en Venezuela ha puesto a bailar joropo al resto de los fabricantes de celulares. Nokia, el que aún lidera las ventas de teléfonos móviles en todo el mundo, quiere seguir en el tope localmente y se aventuró al lanzamiento en el país de lo que sería su joya de la corona: el N97, un equipo que es considerado como una minilaptop, por sus características y prestaciones.

El lanzamiento lo hizo el fabricante finlandés de la mano de Movistar, a un precio que supera al de cualquier computadora portátil y de escritorio: 6.199. Saulo Passos, director de Comunicaciones para Nokia en el Cono Norte, dijo que ya se han vendido más de dos millones de unidades en todo el mundo; y Venezuela está entre los primeros países de Latinoamérica donde comienza a ser desplegado.

Se trata de un equipo con pantalla touch (sensible al toque de los dedos), más un teclado QWERTY deslizable. Corre aplicaciones para redes sociales (Twitter, Facebook, etc.), toma fotos con una cámara de 5 megapíxeles. Tienes múltiples funciones al punto que "yo lo manejo como un PC personal", aseguró Passos.

Con este lanzamiento también vino el del servicio Nokia Messaging, que en Movistar, por un precio de BsF 20, permite manejar desde el teléfono hasta 10 cuentas de email, más acceso a sistemas de mensajería instantánea. También está disponible el servicio de videollamadas, que funciona con el N97, y con cualquier Smartphone 3G, y donde esté disponible una red bajo esa tecnología.

image

image


Sobre esta noticia

Autor:
Daniel Cárdenas (2018 noticias)
Fuente:
aplicacionesmovilesnokiaextreme.blogspot.com
Visitas:
16621
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.