sábado, 6 de junio de 2015

Jean Belmont Blog

Jean Belmont Blog


Cara a cara y pluma a página: escritores usan Skype para redefinir el “Trabajo en conjunto”

Posted: 05 Jun 2015 12:10 PM PDT

Cara a cara y pluma a página: escritores usan Skype para redefinir el "Trabajo en conjunto"

Mark Perini, diseñador web, modelo internacional, escritor, cazador de las siete maravillas antiguas y ferviente usuario de Skype, tiene un currículo cada vez más grande, en especial desde el lanzamiento de Halfway Perfect, la novela que escribió junto con Julie Cross. Él está aquí para contarnos con exactitud lo que conlleva escribir un libro con alguien más, además del rol que Skype jugó en esto. Pueden seguirlo en Facebook, Twitter, Tumblr, Instagram, y en su sitio web, así como en su blog compartido con Julie.

Fue en Halloween del 2012 cuando Julie y yo pusimos las últimas palabras en la página de nuestro primer borrador de nuestra novela co-escrita Halfway Perfect. Fueron seis meses de proceso y yo estaba en medio del huracán Sandy en Nueva York mientras que Julie pedía dulces con sus hijos en el centro de Illinois. Un par de meses atrás, Halfway Perfect solo tenía medio cuerpo (juego de palabras), y yo escribía capítulos del libro desde Milán, Italia durante el Fashion Week, mientras que Julie estaba hasta las rodillas en recitales de baile y campamentos de verano. Italia tuvo un profundo efecto en mi manera de escribir, y creo que también afectó a Julie, pues lo experimentaba conmigo desde Skype.

Escritores - Skype - 01

Adelantémonos a principios del 2013. Halfway Perfect estaba completo y lo preparábamos para venderlo. Esto significaba separarlo, adornarlo, mejorarlo y darle forma para que las palabras y personajes saltaran aún fuera de la página. Julie y yo hablamos casi todos los días durante este proceso. El email es increíble en verdad, pero para crear este tipo de historias profundas y emocionantes, necesitas verte cara a cara, o escuchar las voces, incluso cuando se encuentran al otro lado del mundo.

Con los chats y llamadas de Skype, nuestra comunicación no tenía ningún obstáculo, aun por el hecho que estuve por tres meses en China trabajando durante la fase crucial de la publicación (De hecho, recibí las noticias de que Halfway Perfect estaba en su proceso de publicación mientras estaba en Dragon-I, Hong Kong a las 3 am).

Justo al principio, Julie y yo estábamos solos en el mundo de Halfway Perfect y creamos una historia juntos sin idea de lo que saldría de ahí. En el último año y medio, nuestros chats y llamadas de Skype cambiaron para cubrir todo desde el arte hasta el mercadeo y no importaba de lo que habláramos, la distancia entre nuestros espacios de trabajo era algo obsoleto.

Escritores - Skype - 02

Hasta el lanzamiento del libro, nunca nos vimos en persona, y aun así, sentíamos que llevábamos años de amistad, y que sabíamos acerca de la familia, amigos y mundos de cada uno. Sé que no habría sido posible crear una novela como Halfway Perfect de no haber abierto nuestras vidas a la otra persona, y tuvimos que hacer eso en Skype.

Mark hizo que nos preguntáramos, ¿Qué clase de cosas increíbles han hecho con otras personas en Skype? Compártanlas con nosotros.

 

- Noticias ciencia y tecnologia computacion internet

¡#PandaCumple25, también con los periodistas!

Posted: 05 Jun 2015 03:53 AM PDT

¡#PandaCumple25, también con los periodistas!

tarta cumpleanos

¡Cumplimos 25 años! Y un cuarto de siglo de liderazgo hay que celebrarlo, ¿no? ¡Pues vamos a ello!

Si hay alguien que nos ha acompañado a lo largo de estos años, además de nuestros clientes, han sido los periodistas y medios de comunicación.

Y, como queremos que sean parte fundamental de nuestra celebración, vamos a premiar su fidelidad y ayuda a la hora de hacer llegar nuestros mensajes.

¿Cómo? Dando a conocer su trabajo. Por eso, buscamos noticias o vídeos innovadores que los compañeros de la prensa hayan realizado a lo largo de estos años.

El proceso será el siguiente:

  • Del 5 al 12 de junio: tiempo de recepción de trabajos. En este caso, será premiada la innovación. Para ello, debéis enviar el que vosotros consideréis más innovador a la dirección de correo electrónico: socialmedia@pandasecurity.com.
    A la hora de seleccionar vuestro trabajo debéis indicarnos el medio y la fecha de publicación. Es preferible que lo enviéis en formato PDF o, si es un vídeo, que esté alojado en YouTube o Vimeo. En cuanto los vayamos recibiendo los subiremos a este post.
  • Del 15 al 18 de junio: votación de los trabajos que más gusten. ¡Sí! Los trabajos que nos enviéis serán votados por todos los lectores del MediaCenter.
  • 25 de junio: conoceremos el trabajo ganador en un evento muy especial.

¿Os animáis? ¡Os aseguramos que va a merecer a la pena porque #PandaCumple25!

The post ¡#PandaCumple25, también con los periodistas! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

LiveLabs prueba la utilidad de los datos móviles

Posted: 04 Jun 2015 01:43 PM PDT

LiveLabs prueba la utilidad de los datos móviles

Por mucho tiempo, controlar datos era algo que no se podía tomar a la ligera, además, el proceso de manejo para poder obtener resultados era siempre el mismo y no se podía experimentar con ellos para lograr algo diferente e igual de efectivo. Hoy, todo eso ha cambiado gracias a LiveLabs, un nuevo software impulsado por Microsoft que permite la experimentación de datos a través de diversos dispositivos, y así lograr una interacción entre usuarios para lograr mejores resultados. Para saber más acerca…(read more)

- Noticias ciencia y tecnologia computacion internet

Build Tour Ciudad de México en la voz de sus protagonistas

Posted: 04 Jun 2015 09:05 AM PDT

Build Tour Ciudad de México en la voz de sus protagonistas

Por: Federico Rodríguez, Coordinador News Center Microsoft Latinoamérica

Build Tour es un evento que podríamos llamar "itinerante". Se trata de la gira que realiza Build por diferentes ciudades del mundo para acercar a los desarrolladores a las tecnologías de Microsoft, en el cual pueden platicar con ingenieros de la empresa, conocer de cerca las herramientas, soluciones y plataformas para desarrollo con las que pueden contar y aprender mejores prácticas y recibir consejos en vivo por parte de sus compañeros y de la gente de Microsoft.

En el evento realizado en la Ciudad de México, tuve oportunidad de platicar con Neil Hutson, Director Senior de Evangelismo de Plataforma y Omar Avilés, Evangelista Senior del Grupo de Aplicaciones, Nube y Juegos en DX México, para que comentaran sobre el evento, qué pueden encontrar los desarrolladores, qué se necesita para ser un desarrollador exitoso, entre otras cosas. En el video a continuación pueden ver la entrevista:

También me encontré con Ruperto Solano, Gerente de Producto de Windows para Consumo en Microsoft México, que comparte con ustedes algunas de las nuevas características con las que cuenta Windows 10.

- Noticias ciencia y tecnologia computacion internet

Momento cumbre: Latitude 12 Rugged Extreme hace posible el ascenso

Posted: 04 Jun 2015 08:14 AM PDT

Momento cumbre: Latitude 12 Rugged Extreme hace posible el ascenso

Por Mike Libecki – Tech Page One

El sufrimiento es un término interesante, sobre todo para un explorador en la búsqueda de las expediciones más exigentes. La definición de sufrimiento, desde mi punto de vista, podría no ser realmente un sufrimiento en sí; cómo podría serlo si dicho sufrimiento es esperado y elegido, auto inducido por así decirlo. 

Hay un viejo refrán que muchas veces suena a verdad en muchas de las expediciones: "Ten cuidado con lo que pides, es posible que se te conceda". Tal vez esta otra cita es más apta: "Cuando la vida parece fácil,  hay peligro en puerta". Y qué hay acerca de este: "No tiene que ser divertido, hazlo divertido". Pensamientos como estos surgieron al explorar y escalar por primera vez en una selva inmaculada: Mi expedición número 60 – la de las Islas Marquesas, Ua Pou, en la Polinesia Francesa – que fue uno de los retos más difíciles de mi vida.

Para ser completamente honesto, el único verdadero sufrimiento soportado en una expedición es extrañar a mi hija y seres queridos. Supongo que nada vale la pena si no implica compromiso y sacrificio, pero eso no quiere decir que sea fácil. Aquí es donde la tecnología que trajimos entró en juego como una parte importante de la expedición… bueno, todas las expediciones.

A medida que nuestro equipo se abría camino a través de la lluvia y el fango de la jungla – primero en el campamento base y después en el campo base hasta llegar finalmente a la torre vertical – tuve la oportunidad de ver y hablar con mi hija en casa. Yo tenía mi Dell Latitude 12 Rugged Extreme conectada a tecnología satelital, por lo cual pude hacer un video chat por Skype con mi hija; le envíe fotos y mensajes de correo electrónico.

La tecnología está cambiando la exploración, y en mi opinión, la está mejorando.


Después de 10 días de abrirnos camino a través de la selva, finalmente acampamos al lado de la torre llamada Poumaka y nos alistamos para comenzar la escalada. El folklore antiguo habla de esta torre como la protectora de la isla, la torre principal de Ua Pou, la torre más difícil de escalar en la isla. Por supuesto, yo estaba absolutamente obsesionado por alcanzar su cima.

Aquí es donde la tecnología que tenía conmigo se convirtió en otra parte importante de la ecuación de la expedición. Para realizar un primer ascenso, o fijar una nueva ruta de escalada, es esencial encontrar las grietas y características naturales que permitan subir y colocar protecciones en caso de cualquier caída. Necesitaba seguir estas características naturales desde la base a la cumbre; un mapeo vertical para la exploración vertical.

Entonces tomé fotos en alta resolución de Poumaka, la torre de roca de más de 3000 pies y cargué las imágenes en mi Dell Latitude Rugged Extreme. Y ojo, todo lo que teníamos estaba saturado de humedad por la constante lluvia. Incluso tuvimos problemas con otros aparatos electrónicos como cámaras, proyectores y baterías, sin embargo, la Latitude Rugged Extreme trabajó perfecto en estas desafiantes condiciones.

Una vez que cargué las fotos en mi Rugged Extreme, pude hacer el zoom que necesitaba para encontrar las grietas y características naturales, dibujar mi mapa vertical y saber cuál sería mi ruta. Es increíble lo que la tecnología está haciendo por la exploración de hoy en día. Sin este mapeo de nueva generación, se podría romper el curso o, en última instancia, el éxito de mis metas.

Después de ocho días de locura en la escalada vertical, nos detuvimos en la cumbre de Poumaka, haciendo una exitosa primera ascensión. Llovió todos los días. Todo era fango, sangre, sudor y lágrimas. Ah, y por supuesto, esa palabra sufrimiento. Literalmente tomó todo lo que tenía mental y físicamente, y dominó la experiencia que he adquirido en mis últimos 20 años de aventura y expediciones.

Y así, la expedición número 60 a Ua Pou en las Islas Marquesas vino y se fue. Las próximas expediciones están siendo planeadas en papel y en los trazados de mapas con la esperanza de que algún día esté escribiendo sobre la expedición número 100 y mi último objetivo sea completado.

- Noticias ciencia y tecnologia computacion internet

Encontrados 60 fallos de seguridad en routers domésticos

Posted: 04 Jun 2015 08:07 AM PDT

Encontrados 60 fallos de seguridad en routers domésticos

Escanea tu router con Home Network Security de Avast.

Escanea tu router con Home Network Security de Avast.

Tu router es una de las puertas más débiles en tu seguridad online, expertos han comprobado una vez más que tu router  te deja en riesgo.

Se han identificado 60 fallos de seguridad en 22 modelos de router que se distribuyen en todo el mundo, la mayor parte de estos son entregados por proveedores de internet a sus clientes. Estas deficiencias son las puertas de entrada para que hackers a

tenten contra tus dispositivos, cambien tu contraseña e instalen y ejecuten scripts maliciosos para secuestrar tu DNS. Hacen esto para enviar tu tráfico a sus servidores y así redirigirte involuntariamente  a sitios maliciosos o cargar códigos maliciosos en tu computador aunque visites sitios legítimos. Lo peor de todo que te enteras tras haber sido una víctima más de un virus o ataque informático.

Otros agujeros de seguridad también permiten a los hackers leer y escribir información en dispositivos de almacenamiento USB conectados a los routers afectados, además de reiniciar los dispositivos.

: Además, en el reporte los expertos describen cómo los hackers logran entrar por una puerta trasera con una clave universal que es usada por los proveedores de servicios de internet para solucionar los problemas técnicos de sus clientes telefónicamente. Este tipo de acceso está oculto por defecto al propietario del router.

¿Cuáles modelos de routers fueron testeados durante la investigación?

Los investigadores analizaron los siguientes modelos: Amper Xavi 7968, 7968+ y ASL-26555; Astoria ARV7510; Belkin F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n, CT-5365, AR-5387un y 536+; D-Link DSL-2750B y DIR-600; Huawei HG553 y HG556a;  Netgear CG3100D; Observa Telecom AW4062, RTA01N, Home Station BHS-RTA y VH4032N; Sagem LiveBox Pro 2 SP y Fast 1201 y Zyxel P 660HW-B1A. ¿Utilizas alguno?

Desde la llegada de los expertos a Madrid, su interés fue principalmente en los routers que distribuyen los proveedores de internet. Cabe señalar que los routers como Linksys, D-Link and Belkin también son distribuidos en U.S y otros países también.

¿Qué puedes hacer para protegerte?

Avast puede ayudar a protegerte gracias a una característica incluida en nuestros productos antivirus, Home Network Security (HNS). Este producto de última generación puede escanear redes Wi-Fi mal configuradas, identificar claves débiles o claves que han sido determinas por defecto, routers vulnerables y conexiones de internet en peligro que están funcionando pero no protegidas, IPv6. Además te entrega una lista con los dispositivos conectados a la red, así puedes estar 100% seguro de que son tus dispositivos. Avast es la única compañía de seguridad informática que ha creado esta solución para ayudarte a proteger tu conexión a internet. Hoy en día pocos han tomado conciencia al respecto.

¿Cómo puedes escanear tu router doméstico con Home Network Security?

Ingresa a la interfaz de Avast, selecciona Análisis en el menú de la izquierda, luego haz clic en Analizar en busca de amenazas de red. Avast revisará tu router, entregándote un reporte con algún problema que pueda tener. En la mayoría de los casos, si hay algún problema, estos serán dirigidos al website del fabricante del router.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario