lunes, 27 de octubre de 2014

Logran cargar la batería de un Samsung Galaxy S4 en 30 segundos

Científicos de la Universidad de Tel Aviv han creado un nuevo sistema que estaría en el mercado en 2016

Científicos de la Universidad de Tel Aviv a través de la startup «Store Dot», han creado un prototipo de un cargador capaz de recargar la energía de una batería de smartphone en 30 segundos.
La empresa realizó una presentación en la conferencia Think Next de Microsoft en la que mostró cómo funciona este sistema en un Galaxy S4 de Samsung. Han presentado un vídeo de demostración.
La startup StoreDot, que surgió en un departamento de nanotecnología de la Universidad de Tel Avid, se ha convertido en una empresa prometedora que busca desarrollar sistemas y tecnologíascon gran futuro como este novedoso cargador.
StoreDot ha estado desarrollando semiconductores biológicos, elaborados a partir de compuestos naturales orgánicosllamados péptidos o cadenas cortas de aminoácidos, los componentes básicos de las proteínas. Esta tecnología se puede utilizar, según la compañía, para acelerar los tiempos de carga, entre otras cosas.
El prototipo tiene, actualmente, el tamaño de un cargador portátil, pero la compañía dice que seguirán trabajando para reducir su tamaño. El coste estimado será mayor que el de los cargadores móviles que utilizamos hoy en día.
La compañía israelí ha dicho que planea hacer cargadores para otros teléfonos inteligentes y que la comercialización de estos está prevista para finales de 2016.

domingo, 26 de octubre de 2014

Del WhatsApp al «Find my iPhone»: la geolocalización al servicio de los rescates

La policía norteamericana utiliza esta función de Apple para ayudar a una mujer que cayó ladera abajo con su vehículo


Que la tecnología ayuda a las personas, es un hecho. Pero que lo haga de manera tan sencilla y, aparentemente, accesible, no parecía serlo hasta hace pocos años. La Policía norteamericana rescató a Melissa Vásquez después de que cayera con el vehículo que conducía por la ladera del Monte Hamilton, en California (EE.UU.) gracias a la utilización del servicio de localización de teléfonos móviles implementado en los terminales de Apple, «Find my iPhone» -encuentra mi teléfono, en español-.
Esta funcionalidad permitió que la mujer, atrapada en un amasijo de hierros en el que quedó su coche desde donde no podía moverse. Tras denunciar su desaparición, los padres de la víctima permitieron que los agentes de policía accedieran al iPad que se encontraba en su domicilio para localizar el móvil a distancia, ya que la orografía del terreno y lo extenso de la ubicación obligaba a realizar un rastreo que podría durar horas.
De esta manera, y 19 horas después de sufrir el accidente, un helicóptero logró rescatar a la mujer, según la cadena de televisión «CBS». Tras localizarla, se le trasladó al Hospital Regional Medical Center de San José, para curarle las heridas y ella se encontraba estable.
Este tipo de tecnología, integradas en aparatos móviles de consumo, están al alcance de cualquiera y algunas, como en el caso de la popular aplicación de mensajería instantánea WhatsApp, se han revelado como importantes y fiables herramientas para ayudar en labores de rescate para profesionales. Sin ir más lejos, desde finales del 2012 el Grupo Especial de Rescate en Altura (GERA) en Madrid ha comenzado a utilizar la función de «compartir ubicación» para poder localizar a excursionistas perdidos en la montaña.
Este tipo de «apps», que se pueden descargar en cuestión de segundos, han «ayudando mucho» a los servicios de emergencias porque facilita el proceso de rescate en situaciones en las que los excursionistas, nerviosos, desconocen su paradero. Además, estas denominadaseEmergencias permiten el ahorro de costes y las gestiones son más completas. Con la mayor penetración de los «smartphones» este tipo de aplicaciones se van popularizando.

Otras aplicaciones de ayuda al rescate

No soy famoso pero... ¿pueden hackear mi compu..?

Toma nota si no quieres que un «cracker» penetre en el sistema con fines lucrativos o mailintencionados

No eres Jenniffer LawrenceKate Upton McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.
Lo usuarios de la red deben saber distinguir muy bien qué es un hackery qué es un «cracker». «El primero es el 'bueno', es decir, un experto en seguridad que ayuda a mejorar la seguridad de los sistemas», explica a ABC.esCarlos Díaz, experto en seguridad informática. «Y para que todos lo entiendan -continúa- un 'cracker' es el 'malo', es decir, el que penetra en un sistema con fines lucrativos o mailintencionados».
Tras esta necesaria aclaración, Díaz explica que un «cracker» puede entrar en nuestro ordenador por diversos motivos. Uno de ellos es a través de un ataque dirigido para conseguir algo en concreto. Por ejemplo, que una expareja quiera vengarse de la otra persona y entrar en su ordenador a robarle foto íntimas de ambos. Este proceso requiere su tiempo, pues el «cracker» tiene que analizar y conocer bien todos los movimientos de su víctima: quién es, que páginas frecuenta, que servicios consume, qué navegadores usa, tipo de dispositivo utiliza, etc.
En segundo lugar, están los ataques realizados por motivos económicos. «Componen la mayoría de los casos y consisten en acciones que se valen de los usuarios para ganar dinero. Estos son meros intermediarios que forman parte de una acción cuyo objetivo es lucrarse pero ellos, evidentemente, no lo saben», explica el experto. En este caso, hablamos por ejemplo de la publicidad a través de«stickers» que aparecen en una web - y no por puro azar- por la que navegas y en la que el usuario pincha. O de las acciones que realizan los «botnets», una red zoombi de ordenadores encargados de propagar virus, generar spam y cometer otros tipos de delitos y fraudes, como muy bien explica la Oficina de Seguridad del Internauta (OSI).
La OSI, de hecho, explica: «¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc ‘zombi’. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello». Así, el ciberdelincuente puede hacerse con tus contraseñas de Facebook, del banco o de tuGmailpropagar virus; enviar spam; manipular encuestas; abusar de los servicios de pago por publicidad… Y todo ello a través de tu ordenador. En los casos más graves, se encuentran los casos de pedofilia, prostitución… «Y de extorsión», apunta Díaz. «Últimamente están muy de moda los ‘secuestros exprés’. Se trata de una técnica por la que el 'cracker' cifra el disco duro del usuario, es decir, tiene toda tu información en sus manos, y te pide un dinero a cambio de devolvértelo». Aunque no nos lo creamos, un secuestro exprés puede empezar a través de una url en la que inocentemente pinchas si saber qué hay tras ella.
La realidad, nos guste o no, es que nadie está exento en internet. Pero la tecnología es necesaria, supone un adelanto para la sociedad y hay que aprender a manejarla, como todo en la vida. «Es necesario informar a la gente y prevenir», indica Carlos Díaz.

La seguridad se basa en capas

El experto aconseja, en primer lugar, que todos los usuarios de la red deben estar informados. «En este sentido, es muy importante que sigamos las campañas de concienciación e información que hacen Policía Nacional, Guardia Civil, OSI y el Instituto Nacional de Tecnologías de la Comunicación (INTECO)».
En segundo lugar, para evitar que un «cracker» pueda entrar en nuestro ordenador, es fundamental tener el sistema operativo actualizado. «Es lo más básico. Así evitaremos ponérselo fácil a los ‘malos’ y que se sigan aprovechando de las vulnerabilidades que ya han sido descubiertas, explotadas y reportadas», asegura.
Los antivirus son también pieza clave. «Ningún antivirus puede garantizar al usuario al 100% que un ‘malware’ pueda entrar en su ordenador. De lo que se trata es de poner barreras que compliquen las tareas al «cracker» en la consecución del objetivo», afirma. «La seguridad en la red se basa en capas así que cuantas más pongamos, mejor», indica.
Otro aspecto es la formación. «Al igual que aprendemos a conducir y que sabemos que hay que ponerse el cinturón de seguridad, debemos aprender a navegar en la red y los peligros que nos podemos encontrar». Por tanto, hay que evitar ejecutar archivos desconocidosaceptar invitaciones de supuestos amigos en la redes socialesno pinchar en banners publicitarios que nos aseguran ser el ganador de un suculento premio en metálico, etc.
Uno de los principales problemas que tiene España es el uso ilícito pirateo de programas informáticos. «El mayor número de infecciones en nuestro país viene por intentar descargar y usar contenido de pago de forma gratuita (programas, juegos, películas, libros digitales....)», explica Carlos Díaz. El software libre es, en este caso, un gran aliado, así como los sistemas operativos libres comoLinux.

Consejos para prevenir

Además de estas indicaciones básicas, el experto en seguridad informática ofrece otra serie de puntos a tener en cuenta para evitar que un ciberdelincuente pueda adentrarse en nuestro ordenador:
Redes sociales: ten cuidado con aceptar invitaciones de amistad sospechas.
Wifi públicas: si te conectas a este tipo de red, no introduzcas datos personales (contraseñas, cuentas de correo electrónico, claves bancarias…)
Contraseñas: hay que tener claves robustas, en las que se combinen mayúsculas, minúsculas, números y signos y no utilices la misma contraseña para acceder a varios sitios. Conviene, además, no tener recordado en el navegador las claves. Un gran aliado, en este sentido, son los gestores de contraseñas.
Https: con esto, evitaremos que la información que enviemos al servidor pueda ser interceptada por otra persona.
Nube: evitar la información confidencial en este tipo de alternativa de almacenaje.
Páginas porno: es uno de los mayores nichos de infecciones. Evita, por ejemplo, tener una página de este tipo abierta al mismo tiempo que tu Facebook o el banco: se lo estarías poniendo más fácil al «cracker»..

Google presenta Inbox para complementar Gmail

El correo electrónico comenzó como un sencillo mecanismo para enviar notas digitales en la oficina. Pero desde entonces -incluso desde que Gmail se lanzó hace 10 años- el correo electrónico ha cambiado enormemente. Recibimos más correos que nunca: facturas, actualizaciones de redes sociales, promociones diarias, mensajes personales e incluso correos «recordatorios» que nos los enviamos a nosotros mismos con asuntos del tipo «No te olvides de ir a la tintorería».
Y, además de todo eso, intentamos planificarnos y realizar tareas basándonos en todos esos correos que aparecen en la pequeña pantalla de un teléfono móvil. Pero la bandeja de entrada no ha podido seguir el ritmo de nuestro ajetreado mundo móvil y depende de nosotros para hacer casi todo el trabajo.
Por todo ello, Google se ha preguntado: ¿qué tal si reinventamos completamente todo lo que la bandeja de entrada puede hacer por ti? El resultado es Inbox, «el correo electrónico de próxima generación», según lo califica la compañía estadounidense.
Inbox es un producto totalmente nuevo diseñado por el equipo de Gmail. Es una nueva versión de la bandeja de entrada creada para que puedas trabajar con ella pensando, fundamentalmente, en tu teléfono móvil.
Hasta la fecha, solo se puede acceder a Inbox mediante invitación.
A los nuevos usuarios de Inbox se les envían más invitaciones para compartirlas entre sus conocidos. Asimismo, también se puede mandar un correo a inbox@google.com para incluirte en la lista de espera mientras disponemos de más invitaciones.

¿Qué incluye Ibox?

Camaras de seguridad en Texas Burger

Instalación de cámaras de seguridad en puesto de comida rápida Texas Burger. Todo un éxito.

Imágenes en Monitor

Cámara Clientes

Cámara Estación de Trabajo

Cámara Deposito de Mercancía

Pronto colocaremos las capturas de pantallas desde teléfono móvil.

jueves, 6 de septiembre de 2012

Sony quiere que su próxima PlayStation sea más abierta


El presente y el futuro de la electrónica de consumo doméstica viene marcado por la variedad de formatos: smartphone, tablet, computadora portátil, de sobremesa, netbook, smart TV o netbook son los principales formatos con los que trabajamos y trabajaremos en los próximos años. Las videoconsolas formarán parte de este ecosistema electrónico y, como partes de él, deberán interactuar con el resto de miembros.
Por lo menos, así es como parece verlo Sony según desvelaba recientemente Jim Ryan, responsable de la división PlayStation para el mercado europeo, a la publicación MCV. Según continúa el mismo Ryan, la multinacional nipona va a trabajar para que la próxima generación el sistema de ocio doméstico de Sony interactúe más abiertamente con el resto de dispositivos de este ecosistema doméstico.
Un aspecto de esta interactividad será la posibilidad de adquirir un juego para PlayStation y poder ejecutarlo en otras plataformas como, por ejemplo, la PS Vita. Para ello, Sony apostará con más fuerza por las descargas y el streaming para servir el software lúdico a los consumidores, además de abrir el sistema a juegos de terceras partes no necesariamente no necesariamente aprobados por la multinacional.
En este sentido, la reciente adquisición de Gaikai (empresa especializada en el juego vía streaming) cobra pleno sentido.
Otro aspecto que se potenciará será el de juego entre plataformas cruzadas, algo actualmente posible en algunos títulos muy determinados. Por ejemplo, podremos ver jugadores de un mismo título jugando cada uno desde una plataforma hardware/software distinta como la PS, un PC con Windows, y un tablet con Android.

miércoles, 5 de septiembre de 2012

Soporte Amigo's Car Rental


Atendiendo las necesidades de nuestros clientes, desde hoy estaremos reiniciando Soporte Técnico a nuestro cliente Inversora Islamar, C.A. 

Acceso al Doc de Registro de Soporte:

jueves, 24 de junio de 2010

Sistema de Seguridad en Milán Alta Peluquería



En la Empresa Milán Alta Peluquería ubicado en el 2do piso del Centro Comercial Rattan Plaza, se llevo a cabo la instalación de un Sistema de Cámaras de Seguridad, donde los propietarios de la empresa podrán visualizar a través de esta Tecnología, el desarrollo de las actividades de la empresa desde cualquier lugar del mundo de forma Remota las 24 horas del día vía Internet.

Otro excelente trabajo realizado por InfoTech.

sábado, 27 de marzo de 2010

SISTEMAS DE CAMARAS DE SEGURIDAD Y ALARMAS


SISTEMAS DE CAMARAS DE SEGURIDAD Y ALARMAS

En los años recientes los sistemas de grabación digital de video se han convertido en el medio más eficiente de grabación de video. El mismo éxito de estos sistemas ha hecho que lleguen al mercado productos que se dicen profesionales pero sin embargo distan mucho de serlo. Nos referimos a los sistemas de tarjetas capturadoras de video que se instalan en computadoras estándares, que no están preparadas para una tarea tan delicada como el ser un sistema de grabación digital de video profesional.


Somos una empresa dedicada a la importación, venta e instalación de equipos de alta calidad para sistemas de Circuito Cerrado de TV.

Ofrecemos servicio técnico e instalación a nivel nacional, ya que contamos con personal altamente calificado.

Contáctenos y pregunte por la PROMOCION DEL MES

Instalación, mantenimiento y reparación sistema cámaras de seguridad, vigilancia por internet, cctv, sistema de seguridad electrónica. Industrias, construcciones, edificios, tiendas, oficinas, hoteles, hogar, colegios.

Disfrute de la tecnología para su empresa.


Telf.: (0412)-094.74.02

Correo: infotechdsys@gmail.com