miércoles, 22 de mayo de 2013

Una joven de 18 años inventa una batería que se carga en sólo 30 segundos

Para evitar que nuestros móviles se mueran al cabo de unas pocas horas y que su recarga se demore de forma interminable, una chica californiana  de 18 años ha desarrollado una nueva innovación nanoquímica que promete cargar baterías de smartphones en apenas 30 segundos a plena capacidad.
Eesha Khare de Saratoga, California, ha logrado una beca por 50.000 dólares de la Intel International Science and Engineering Fair por su batería capaz de cargarse plenamente en menos de 30 segundos. Por si fuera poco, la batería que esta joven ha diseñado puede aguantar hasta 10.000 ciclos de recarga, en comparación con los 1.000 ciclos de las tradicionales baterías recargables.

fuente: http://altadensidad.com/?p=35900&fb_source=pubv1

lunes, 6 de mayo de 2013

Descubre si alguien utiliza tu equipo

El servicio Mouselock te avisa cuando alguien intenta usar tu PC (cuando mueven el ratón) y funciona asociado a tu cuenta de Gmail, donde te envía las notificaciones.
Entra en la web oficial, pulsa en Sign in with Google, e indica tu correo electrónico y clave en Gmail. Seguidamente, aparecerá una ventana donde te pedirá autorización, marca Recordar esta aprobación/Permitir.
Ahora, elige un número del 1 al 10 para bloquear/desbloquear el sistema y haz clic sobre el círculo azul para activar el bloqueo. Desde ese instante, si alguien mueve el ratón, tendrá cinco segundos para hacer clic sobre el número que elegiste y, si falla, recibirás un e-mail con el aviso de seguridad y una fotografía tomada con tu webcam.


http://www.pcactual.com/articulo/zona_practica/trucos/trucos_seguridad/proteccion_del_pc/12965/descubre_alguien_utiliza_ordenador.html

jueves, 4 de abril de 2013

Las 6 “D” de la Seguridad

Comparto un criterio en el cual se identifica qué es importante tener en cuenta para garantizar la estabilidad en un entorno LAN-WAN:
 

6 “D” de la Seguridad

1.- Diseño
2.- Disuadir
3.- Detectar
4.- Documentar
5.- Denunciar
6.- Divulgar
 
.- Te invito a dar tu argumento en relacion a las 6 "D"  de la Seguridad

martes, 19 de marzo de 2013

Crean Mouse flotante para evitar molestias en la muñeca

Tiene la capacidad de levitar en el aire para acoplarse a la posición natural de la muñeca.
Este ratón está compuesto por una base magnética, un anillo y el propio ratón. Ese anillo, en el que se incluye el ratón, cuenta con imanes que hacen contacto con la base y permite que levite y que se mueva a la altura indicada cuando no hay nada encima del ratón. Al posar la mano en el ratón, el dispositivo aguanta hasta 1 kilogramo de peso y levita a 10 milímetros.

El mouse soporta hasta 1 kilogramo de peso y levita a una altura de 10 milímetros. Actualmente, el ‘mouse flotante’ está siendo probado en Holanda y en China.


lunes, 18 de marzo de 2013

Bring your Own Device

Bring your Own Device (BYOD), en español "trae tu propio dispositivo", es una politica empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como data y aplicacinoes personales. También se le conoce como "Bring your own technology" o trae tu propia tecnologia en castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software.

BYOD está haciendo grandes cambios en el mundo de los negocios ya que al rededor de un 90% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa. En la mayoría de los casos las empresas no pueden cambiar esta tendencia. Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red. Por ejemplo: si un empleado utiliza un SmartPhone para acceder a la red de la compañía y luego lo pierde, la data confidencial guardada en el teléfono podría llegar a manos no confiables.
Uno de los inconvenientes más grandes que existen con BYOD consiste en rastrear y controlar acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad de conexión inalámbrica que permite las tres formas de seguridad: cifrado de información en transito, autenticidad de usuario y autenticidad de red.