jueves, 16 de junio de 2011

Lo mejor del campus party en Bogota 2011


Año tras año Campus Party Colombia se consolida como el mayor evento de tecnología en nuestro país. Este evento se llevará a cabo entre el 27 de junio y el 3 de julio de 2011, en Corferias. A continuación coloco una lista de las actividades que no te puedes 
perder en esta 4ta edición del evento.

Martes 28 de junio.


1. Taller: Radio en línea, llevando algo mejor. Sesión 1. 8:30 a.m.

La radio por Internet gana terreno frente a la radio tradicional (la de AM y FM), e incluso frente a la radio digital y la satelital existente en países desarrollados. Este taller busca acercar a quienes quieren tener un espacio radial en Internet, ya sea informativo, educativo o de entretenimiento, para que puedan crear su propia emisora en línea, con software y hardware asequibles. Tallerista: Nelson Gómez, tecnólogo en producción radial.

2. Conferencia: Periferias Digitales, video comunitario. 10:30 a.m.

Se presentarán experiencias cercanas, iniciativas de organizaciones, colectivos, líderes y comunidades de las periferias colombianas, para acceder a espacios sociales en Internet, como redes sociales, servicios Web 2.0, y aplicarlos al video comunitario en la Red, promover la inclusión social y la democratización de estos medios. Conferencista: Corporación Sueños Films Colombia.

3. Segunda Competición Forense Campus Party Colombia 2011. 11 a.m.

Este reto, con la participación de la comunidad DragonJAR, busca fomentar la informática forense en el país. Más información en la página web del reto.

4. Conferencia: Cómo montar una red inalambrica comunitaria y libre y no morir en el intento – Bogotá Mesh. 2 p.m.

El proyecto Bogotá-Mesh busca servir de plataforma para ayudar a disminuir la brecha digital en la ciudad y ayudar a la creación de una red independiente, natural, comunitaria, sostenible y autónoma en la que los proyectos personales, educativos, culturales y sociales tengan acogida y se puedan difundir de manera libre por la Red, sin restricciones de ningún tipo, sin depender de entidades donde se filtra y se restringe la información y sin los actuales limites que se encuentran en Internet. Conferencista: Hollman Enciso, ingeniero de sistemas,

5. Conferencia: Aplicación de los juegos RPG a la vida real. 4 p.m.

El objetivo de esta charla es enseñarles a los asistentes cómo pueden aplicar las leyes y reglas de un videojuego de rol dentro de la vida diaria, en particular para profesores y empresarios. Conferencistas: Gabriel Salazar, publicista, periodista y tecnólogo en sistemas; Cristian Sarmiento, estudiante de ingeniería industrial, y Diego Cortes, tecnólogo en sistemas.

6. Conferencia: Pequeñas Voces, realización de una película de animación. 8:30 p.m.

La revista Variety reseñó así la película: “Pequeñas Voces narra historias verdaderas vividas por cuatro niños desplazados por el conflicto armado colombiano. Los directores Jairo Eduardo Carrillo y Oscar Andrade combinaron entrevistas en audio con los niños con gráficas inspiradas en sus dibujos para realizar el film. La impresionante historia y el montaje de la película tienen una narrativa sincera y sencilla que sólo los niños pueden lograr, a pesar de que es un material más apropiado para adultos…”. Conferencista: Óscar Andrade, realizador de cine y TV.

7. Torneos Campus Party. 10 p.m.

A esta hora se inician los torneos que durante la semana mantendrán ocupados a muchos campuseros, tales como los duelos de AR.DRONE, la competencia de Callo of Duty Black-Ops, Campus Band Hero y Super Street Fighter 4
Miércoles 29 de junio.

8. Taller-reto: Microrrelatos con QR Code. Escribiendo historias. 9 a.m.

El objetivo del reto es construir historias a partir de la suma de microrrelatos de máximo 240 caracteres ‘escondidos’ tras códigos QR que los campuseros deberán encontrar en varios lugares de Bogotá. Antes del reto habrá un taller introductorio sobre los códigos QR y ejemplos de su uso. Talleristas: el escritor de ciencia ficción Luis Cermeño y el diseñador industrial Camilo Cantor. Más información en la página web del reto.

9. Conferencia de @Isopixel.

El mexicano Raúl Ramírez, reconocido por su estudio de comunicación digital Isopixel One, su blog del mismo nombre y su presencia en Twitter, compartirá su experiencia en los campos que trata en su blog.
10. Conferencia: Kinect para localización de robots móviles. 2 p.m.Las posibilidades de Kinect son muy amplias en la robótica móvil, y aquí se mostrará cómo puede aprovecharse esta tecnología. Conferencista: Miguel Eduardo Sarmiento, ingeniero electrónico.


11. Conferencia: Marketing 2.0.

El marketing como lo concebimos hoy necesita ser redefinido. Las nuevas tecnologías, como las redes sociales, abren nuevas posibilidades de comunicación y con esto el reto para descubrir la mejor forma de aprovecharlas. ¿Cuál es el nuevo rol de una marca en los espacios sociales? ¿Como monetizar las nuevas metodologías de comunicación? Conferencista: Tuyo Isaza, director estratégico en BRM.

12. Conferencia: Los UAV en Colombia, una aproximación a su implementación.

Los aviones no tripulados, o UAV, tienen numerosas aplicaciones y en Colombia ya hay experiencias interesantes, especialmente en las universidades. Conferencista: ingeniero Leonardo Solaque, Ph.D.
Jueves 30 de junio.

13. Conferencia: WikLeaks, libertad de expresión y ética hacker. 9:30 a.m.

Se tratará la ética hacker y cómo WikiLeaks ha vuelto a dar el poder a las personas, y habrá una reflexión sobre los atentados a la libertad de expresión y la democracia. Conferencista: Luis Alejandro Bernal, ingeniero de sistemas.

14. Conferencia: El cine y los videojuegos, ¿unión estratégica?

El propósito de esta conferencia es encontrar conclusiones sobre por qué el cine (en especial el de Hollywood) maltrata sus fuentes a la hora de llevarlas a la gran pantalla. Se mostrarán clips de varias películas, y se debatirá sobre ellos. Conferencista: Nadím José Amín De La Hoz.
Viernes 1 de julio.

15. John Draper, ‘Captain Crunch’.

Este ícono en la historia de la tecnología y la computación compartirá algunas de sus anécdotas en sus días como un ‘phreaker’ de la telefonía, hacker e innovador, desde su tiempo en el ‘Homebrew Computer Club’ hasta ahora. Explicará cómo y por qué hackeó, cómo fue convivir con Steve Wozniak, Larry Ellison y Jerry Pournelle, qué enseñanzas le dejó su paso por la cárcel, cómo le ganó a Bill Gates en un reto tecnológico, y por qué los campuseros deben mantenerse siempre inspirados para hackear y explorar el mundo.
Seguir leyendo...

lunes, 13 de junio de 2011

5 Consejos prácticos para navegar con Seguridad


La Internet se ha convertido hoy en un servicio cada vez mas indispensable en nuestros Hogares y una de nuestras herramientas preferidos para el trabajo y el ocio, así que es muy común caer o ser victimas de todas aquellas amenazas que circundan la red mientras estamos navegando en nuestros sitios favoritos, por lo que siempre es muy recomendado tomar algunas medidas al momento de navegar en la Internet.


1. Mantener actualizado el Sistema Operativo: Al realizar este proceso regularmente se disminuyen las amenazas para el computador, el equipo es más estable y se evita que programas mal desarrollados afecten el desempeño general del aparato.
Para que en Windows el proceso se realice de forma automática, vaya al menú Inicio, Panel de Control y elija ‘Sistema y seguridad’. En ‘Windows Update’ dé clic en ‘Buscar actualizaciones’ y luego en el botón ‘Activar actualizaciones automáticamente’. De esta manera, el PC comenzará a buscar de inmediato si hay novedades y quedará configurado para que el proceso se realice sin necesidad de que el usuario deba hacerlo de forma manual.
2. Mantener actualizado su Antivirus: Intente mantener siempre al día su antivirus, la configuración de actualizaciones siempre es diferente para cada antivirus pero se puede configurar manualmente o revisar estas configuraciones para cambiarlas a nuestro antojo. En el caso de no tener Antivirus siempre se puede acceder a uno gratuito (como el Avira Antivirus o el Nod 32). estos antivirus descargan sus actualizaciones de manera automática de manera diaria o cada dos días, aunque para ello usted debe tener una conexión a Internet. Para cada antivirus la configuración.
3. Recomendaciones sobre el correo Electronico: Se recomienda no abrir archivos adjuntos que lleguen de un correo desconocido. Además es probable que, en ocasiones, lleguen archivos de conocidos, pero que tienen poco sentido (el texto que acompaña el correo está en inglés, el tipo de comunicación no concuerda con el estilo de comunicación usual, etc.). Estos archivos generalmente contienen virus. 
• Jamás abrir archivos adjuntos con extensión .EXE o .COM. Los archivos poseen un nombre y una extensión, separadas por un punto. La extensión indica a qué programa pertenece (ej. Archivos .DOC son de Word, archivos .XLS son de Excel, etc.). Los archivos .EXE y .COM son programas, y si se envían por correo electrónico, generalmente son virus.  
• No confiar en los correos que anuncian alarmas de virus. Sólo son confiables aquellos correos que indican la fuente (una página Web de algún antivirus o de alguna empresa de seguridad) y además, indican una fecha de la noticia. 
4. Sobre la privacidad de la Información: Esto se aplica en los casos en los que deseamos realizar transacciones o compras de productos y servicios en la Internet.
Procure realizar compras y pagos a través de Internet sólo en empresas conocidas,  En sitios de dudosa procedencia, es mejor abstenerse de utilizar tarjetas de crédito. observe que al inicio de la URL la direccion de la pagina tenga el identificador HTTPS ( Ej. https://linea.davivienda.com/indice/ ) ya que estos sitios son seguros y certificados por organismos nacionales e internacionales.
• No enviar jamás un número secreto en un correo o mensaje instantáneo ya que estos números (de tarjetas de crédito, claves de bancos, etc.) en el correo y en mensajes instantáneos usualmente viajan sin encarnación, por lo tanto, pueden ser interceptados por alguna persona experta (hacker).  
• Un banco jamás le pedirá su número secreto por correo electrónico. Los números secretos deben ser utilizados sólo en la página del servicio.
5. Sobre los programas Gratuitos o Utilitarios: Es muy común encontrarse con mensajes ofreciendo programas y utilidades gratis asi que hay que tener cuidado al bajar programas que prometen este tipo de cosas. Generalmente cuando algo es gratis en Internet y es muy atractivo, es un “anzuelo” para bajar programas con virus, con espías, con aplicaciones que hacen llamadas telefónicas al extranjero, etc.  
• Es recomendable sólo bajar aplicaciones o utilitarios que sugiera alguna empresa seria o un portal conocido  
• En lo posible no utilizar software de intercambio de archivos poco conocidos. Los más conocidos son Kazaa, Emule, Edonkey, BiTorrent y Ares. Algunos de ellos poseen software espía, como algunas versiones de Kazaa.  
• La mayoría de las páginas que ofrecen software gratis y que es software que usualmente se debe comprar, son engaños y finalmente abren páginas de pornografía. Esto se utiliza mucho como “gancho” para atraer a las personas a la pornografía pagada
Seguir leyendo...

Demandan a Google y sus socios por violación de la marca "ChromiumPC"


ISYS Technologies demandó a Google y sus socios (Acer, Amazon.com, Best Buy y Samsung) por violación de 
marca. La empresa argumenta que Google no tiene derecho a utilizar de manera comercial los nombres de Chromebook y Chromebox (equipos de escritorio con Chrome OS), debido a que son bastante similares al de su marca de ChromiumPC – utilizada por la subsidiaria Xi3 Corporation, en su línea de computadoras modulares.
La demanda busca una orden de restricción temporal y medida cautelar urgente en contra de Google y sus socios para detener la comercialización de los productos Chromebook y Chromebox PC.

En noviembre de 2009, ISYS Technologies anunció su intención de apoyar los sistemas operativos basados ​​en Internet con su Arquitectura de Computadoras Xi3 cuando lanzó su blog ChromiumPC en http://chromiumpc.blogspot.com. Después en 2010 fue aprobada su solicitud de marca para “ChromiumPC” por la Oficina de Patentes y Marcas de Estados Unidos, aún contra las objeciones de Google por la similitud de nombre con el proyecto Chromium OS.
Lo curioso es que la empresa que anunció el ChromiumPC como el primer PC de escritorio con Chrome OS, ahora convenientemente dice que “está diseñado para soportar cualquier sistema operativo x86, incluyendo Windows, Linux, Unix y otros basados ​​en código abierto, pero no se enviará pre-cargado con una licencia del Google OS”.

Sin duda se trata de otro caso de troll de patentes, aunque cabe señalar que inicialmente Google quería llamar “Speedbooks” a sus computadoras con Chrome OS, pero la existencia de otra compañía con esa marca hizo que cambiara su nombre a Chromebook para después reclamar el uso de ChromiumPC.

Mientras tanto el lanzamiento de los Chromebooks sigue programado para el próximo 15 de junio.

Seguir leyendo...