viernes, 3 de junio de 2016

Jean Belmont Blog

Jean Belmont Blog


15 cosas que deben saber de I am Setsuna

Posted: 03 Jun 2016 06:31 AM PDT

'I am Setsuna' es un juego que se anunció hace un año en nuestra conferencia de prensa del E3 y llegará a occidente el 19 de julio en PSN.

Su nombre y las visuales despiertan la curiosidad inmediatamente. Primero que todo porque a primera vista el gameplay es reminiscencia pura de un viejo JRPG. La forma sutil en que los personajes se mueven, la música, las batallas recuerdan juegos con los que algunos de nosotros crecimos, pero tienen un toque de novedad una vez coges el control.

I am Setsuna cuenta la historia de una tierra que mantiene la paz con un demonio al que cada década se le ofrece un sacrificio. Sin embargo, un año, el diablo se puso violento antes de que se realizara el próximo sacrificio. Aquellos que vivían en la isla tenían miedo e intentaron calmarlo ofreciendo dicho sacrificio: Setsuna, elegida por sus poderes de encantamiento. Setsuna debía irse con sus protectores a la tierra más lejana, donde la ceremonia del sacrificio se llevaría a cabo.

La de abajo es una entretenida lista donde el community manager, Dan Seto y yo consignamos hechos únicos del juego que hemos aprendido a lo largo de los años. La creación del juego y la historia detrás de la desarrolladora Tokyo RPG Factory se descubren en ella misma.

  1. I am Setsuna es conocido en Japón como 'Ikenie To Yuki No Setsuna'. En japonés Ikene significa sacrificio; Yuki significa nieve y Setsuna significa tristeza. El equipo sintió que la palabra 'Setsunai' sensación de dolor era un término muy sentido en Japón, y es uno de los temas clave en el juego pero obviamente esa palabra no tiene ningún significado fuera de Japón, así es que el nombre del juego en occidente se cambió a I am Setsuna por el rol del personaje Setsuna en la historia.
  2. La palabra 'Setsuna' también significa 'Un momento en el tiempo' en japonés. Esto se une al sistema de momento en el juego donde ustedes ganan SP (Setsuna Points) al dejar que el medidor de momento se llene una vez que la barra de ATB está llena. Los puntos SP pueden usarse para agregar varios efectos adicionales a los ataques y técnicas de un personaje.
  3. Los personajes dejan rastros en la nieve mientras corren, y se llenan lentamente con el tiempo, cubriendo sus huellas. ¡Pueden intentar escribir su nombre en la nieve!
  4. El estudio desarrollador detrás de I am Setsuna se llama Tokyo RPG Factory y su meta es crear cuidadosamente RPGs del ayer mezclando elementos nostálgicos de los 90 con la tecnología de hoy.
  5. Cuando contrataban personal para Tokyo RPG Factory, a los candidatos no se les informó que el estudio hacía parte de Square Enix. Yosuke Matsuda (CEO de Square Enix) quería contratar gente que fuera apasionada por los RPG, más que gente que quisiera trabajar para Square Enix.
  6. Tokyo RPG Factory es un micro estudio de 10 personas y un grupo de 20 trabajadores independientes conforman el resto del estudio, creando así un equipo pequeño, tal y como se creaban los juegos en el pasado.
  7. Coincidencialmente el director de I am Satsuna (Atsushi Hashimoto) trabajó previamente en Racjin y también trabajó con el creador de Final Fantasy, Hironobu Sakaguchi en un RPG llamado ASH: Archaic Sealed Heat.
  8. Atsushi Hashimoto declaró en una entrevista que quiere que la gente reflexione en el juego y lo recuerde como un 'RPG de Nieve'. Él realmente quiere crear un juego en que la gente pueda reflexionar en su impacto.
  9. Recordando la era de PlayStation y Super Nintendo, el equipo creó I am Setsuna al crear una historia rica, música, controles sencillos basados en turnos y mecanismos de gameplay que incluyen rastreo de calabozos, compras en las ciudades y una cuidadosa actualización de la partida; I am Setsuna les permite a aquellos que crecieron amando estos elementos disfrutar lo que amaban. Este es un juego que tocará emociones profundas.
  10. El concepto de I am Setsuna se escribió en septiembre de 2014, el desarrollo empezó al siguiente mes y para agosto de 2015 una versión alpha (en japonés) estaba finalizada.
  11. En la historia, el personaje principal Endir protege a Setsuna mientras su aventura comienza a través de los ambientes de nieve y hielo. También hay otros personajes con los que viajará Setsuna y sus nombres son Keel, Kuon, Yomi y Julion.
  12. El diseño de personajes fue hecho por toi8 – el equipo sabía que quería a este diseñador de personajes desde el principio. No solo es conocido por la nueva generación, sino que su estilo de arte encaja perfectamente reflejando un espíritu melancólico que es visualmente impactante. Anteriormente había trabajado en las populares series anime de Fullmetal Alchemist Brotherhood y Attack on Titan.
  13. La banda sonora original para el juego se presenta en 2 discos, empacados con más de 70 temas que solo utilizan el piano. La música fue creada por Tomoki Miyoshi quien tuvo su proyecto debut en SoulCalibur V cuando tenía 16 años. (ahora tiene 22). Las melodías son suaves y son la reminiscencia de un anhelo de tranquilidad excepto durante las batallas.
  14. La banda sonora incluye la presentación en piano de Randy Kerber, quien ha trabajado como pianista de estudio en muchas películas de Hollywood incluyendo Forrest Gump y Titanic.
  15. A menos que tengan el el juego un ítem llamado Mistone, no podrán escapar de las batallas.

Esperamos que hayan podido aprender algo nuevo de 'I am Setsuna' a través de esta entretenida lista de hechos. El juego lanzará el 19 de julio.

'Incontables aventuras nos cautivaron cuando éramos chicos. Ahora es hora de que nosotros regresemos el favor con nuestras propias aventuras' – Tokyo RPG Factory..

puedes ver la publicación original aquí

Cinco aplicaciones que te ayudarán a cuidar el medio ambiente

Posted: 03 Jun 2016 12:30 AM PDT

1605-enviromentday-wwf-2-04

1605-enviromentday-wwf-2-04

Aunque a menudo se habla de residuos electrónicos y el lado oscuro de la tecnología, cuyo insaciable consumo energético también causa un grave perjuicio al medio ambiente, lo cierto es que internet y los dispositivos móviles también pueden ser un aliado de excepción para llevar una vida sostenible y contribuir al cuidado del planeta.

Este domingo 5 de junio celebramos el Día Mundial del Medio Ambiente y queremos aprovechar para hablaros de una serie de aplicaciones que os ayudarán a conocer vuestro entorno y ayudar a preservarlo.

Huella ecológica

Muchas de las acciones que llevamos a cabo cada día tienen un impacto mayor del que creemos. Para comprobarlo, aplicaciones como GiveO2 (que analiza tus hábitos de transporte e incluso te ofrece recompensas por mejorarlos) o Leafully (que inspecciona la electricidad que consumes) pueden resultar muy útiles. El primer paso para reducir tu huella ecológica es saber cómo se produce.

Un huerto en casa

Si ya reciclas, tratas de ahorrar agua, electricidad y combustible y, en general, llevas una vida respetuosa con el medio ambiente, todavía puedes ir un paso más allá. Aplicaciones como iHuerting te enseñarán desde cero a cultivar y cuidar un huerto en tu propia casa, aunque no tengas jardín. La 'app' ofrece notificaciones para que no se te olvide regar, fertilizar o tratar las plantas.

 

Contaminación lumínica

Una consecuencia negativa de nuestra forma de vida que olvidamos a menudo es la llamada contaminación lumínica, que nos impide ver el cielo con claridad. Aplicaciones como Loss of the Night indican la visibilidad que tienen las estrellas desde una ciudad como forma de concienciar a sus ciudadanos.

 

Contaminación acústica

El ruido, sobre todo en las grandes ciudades, también es una forma de perjudicar el medio ambiente que solemos pasar por alto. Aplicaciones como NoiseWatch permiten conocer qué ciudades son las más bulliciosas y las más tranquilas, en este caso del continente europeo, y cuál es el nivel de contaminación acústica de cada una.

 

Trucos y concienciación

Si estás convencido de la importancia de cuidar el medio ambiente es hora de pasar a la acción. Hay un sinfín de 'apps' que, como Go Green, ofrecen consejos y recomendaciones para un estilo de vida más limpio y sostenible. ¿Eres parte de la solución o parte del problema? Descúbrelo y, si hace falta, cambia de bando.

Eso sí, como siempre que vayas a instalar nuevas aplicaciones, asegúrate de descargarlas de las tiendas oficiales (Google Play, App Store, Windows Store…) y de contar con un buen antivirus en tu dispositivo que sea capaz de protegerte de cualquier amenaza.

 

 

The post Cinco aplicaciones que te ayudarán a cuidar el medio ambiente appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

La mejor forma de medir nuestro éxito es a través del tuyo

Posted: 02 Jun 2016 01:46 PM PDT

Hace treinta y dos años, cuando los líderes de TI del momento veían a la tecnología como una forma de facilitar los negocios, un estudiante universitario de la Universidad de Texas, lo vio como una herramienta para potencializar el desarrollo humano. Esta creencia fundamental es el hilo común que ha tejido a lo largo de la historia a nuestra empresa y que nos ha impulsado hacia el futuro.

Estamos muy orgullosos de compartir con ustedes nuestro segundo Informe Anual para Clientes, ya que está lleno de grandes historias  de los clientes de Dell, que usan nuestra tecnología para transformar, innovar, avanzar y entregar mejores resultados para sus organizaciones y para el mundo. Es una colección de historias inspiradoras acerca del potencial humano y estamos honrados de haber jugado un papel en ello.

Al mirar hacia adelante a un futuro lleno de oportunidades, estamos haciendo movimientos audaces para convertirnos en el socio de TI que usted necesita para competir y prevalecer en un mundo impulsado completamente por lo digital y por los datos.  Dell Technologies será una potencia de TI centrada 100 por ciento en usted.

De hecho, estamos creando una organización mundial que promueva defender la causa del cliente a través de nuestra familia de empresas. Se centrará en la intersección de nuestros clientes y nuestra estrategia para asegurar que todo lo que hacemos se fundamente en lo que es mejor para usted.

Usted tiene opciones cuando se trata de elegir un proveedor de TI. En nombre de nuestro equipo global, gracias por elegir Dell. ¡Lo mejor está por venir!


puedes ver la publicación original aquí

Actualización de Now on Tap de Google: Selección de texto y búsqueda de imágenes

Posted: 02 Jun 2016 11:10 AM PDT

Cuando presentamos Now on Tap para Android Marshmallow el año pasado, nuestro objetivo era hacer que el teléfono fuera un poco más inteligente y ayudarte a hacer las cosas más rápido. Con Now on Tap puedes mantener presionado el botón de inicio para obtener información útil acerca de lo que está en tu pantalla, sin tener que dejar lo que estás haciendo.

Con la actualización de hoy, estamos llevando las cosas un paso más allá: ahora puedes seleccionar la palabra o frase exacta para obtener ayuda, así como información acerca de imágenes o fotos.

Selecciona exactamente lo que estás buscando
Si usas Now on Tap dentro de una aplicación, correo electrónico, chat, o un artículo de noticias con una gran cantidad de texto, a veces los resultados no son tan precisas como quisieras. A partir de hoy puedes darle una ayudadita a Google seleccionando exactamente el texto del que quieres saber más para obtener la información correcta, de inmediato.

Por ejemplo, si estás leyendo un artículo de noticias, puedes seleccionar una palabra específica, como "crustáceos" para obtener una definición y enlaces a aplicaciones relevantes.


Búsqueda de imágenes
También puedes obtener información rápida acerca de las imágenes en tu pantalla. Digamos que estás ojeando imágenes en la aplicación de Google Fotos y ves una foto que no puedes ubicar. Simplemente mantén presionado el botón de inicio para obtener una útil tarjeta con información adicional. Esto funciona en todas tus aplicaciones, no sólo en Fotos. Si estás navegando en Pinterest y quieres saber más acerca de algunos cuadros geniales, sólo mantén presionado el botón de inicio para ver una tarjeta con más información.

Y para ciertas imágenes u objetos también puedes buscar mediante la aplicación de la cámara, en tiempo real. Si estás frente al Puente de la Bahía en San Francisco, puedes levantar tu teléfono, abrir la aplicación de la cámara y mantener presionado el botón de inicio para obtener una útil tarjeta con enlaces a aplicaciones relevantes. Esto funciona para mucho más que estructuras famosas como el Puente de la Bahía, incluso puedes apuntar tu cámara al póster de alguna película o revista para obtener información adicional acerca de lo que estás viendo.

Todas las actualizaciones de hoy están disponibles en cualquier parte en la que puedas usar Now on Tap. Actualmente, las definiciones de palabras sólo están disponibles en inglés, pero estarán disponibles en otros idiomas en próximas semanas.

Esperamos que estos cambios te ayuden a encontrar lo que estás buscando y a hacer las cosas un poco más rápido que antes.

Publicado por Aneto Okonkwo, Gerente de Producto
puedes ver la publicación original aquí

“Ciberatracos” millonarios: la pesadilla de las entidades financieras

Posted: 02 Jun 2016 02:46 AM PDT

Banks panda security

Banks panda security

Durante años, conseguir dinero se ha convertido en el principal objetivo de los ciberdelincuentes lo que ha puesto a los sistemas financieros en el punto de mira. Durante más de una década los ataques se han dirigido hacia el eslabón más débil de la cadena: el usuario final que utiliza servicios de banca online.

Esta estrategia supone algunas ventajas para los cibercriminales, como la escasa seguridad en el usuario final,  el robo de cantidades pequeñas que pueden pasar desapercibidas durante cierto tiempo, etc… Sin embargo, también presenta ciertos inconvenientes principalmente relacionados con la necesidad de encontrar ‘mulas’ que trasporten el dinero, encontrar e infectar víctimas que utilicen alguno de los bancos atacados o evitar la acción de soluciones anti-malware.

Esta táctica puede reportar mucho dinero a los atacantes, pero también requiere de un gran esfuerzo por su parte.

La pregunta del millón es: ¿ dónde están las grandes cantidades de dinero? Sin lugar a dudas, en las propias entidades financieras. Penetrar en ellas es una tarea peliaguda y todavía resulta más complicado entender cómo funcionan sus sistemas internos para poder atacarlos, llevarse el botín y marcharse sin dejar huella. Se necesita una gran inversión para recopilar toda la información necesaria para este tipo de ataque. Además, no resulta nada fácil de realizar y puede requerir de varios meses, incluso años, de cuidadosa planificación. Aún así, merece la pena si consigues llevarte mil millones de dólares en un sólo golpe.

Tres ejemplos de robos millonarios

Eso es básicamente lo que sucedió en el Banco Central de Bangladesh en febrero de este año, cuando un grupo de atacantes consiguió infectar el sistema con malware creado específicamente para la ocasión e intentó realizar transferencias fraudulentas por un valor de 951 millones de dólares. Dicha cantidad de dinero se encontraba en la cuenta que el Banco Central de Bangladesh tenía en el Banco de la Reserva Federal de Nueva York. Afortunadamente, la mayoría de trasferencias pudieron ser bloqueadas y ‘únicamente’ se robaron 81 millones de dólares. Pero este no es el único caso.

Tien Phon Bank, un banco comercial vietnamita, sufrió un ataque similar en el último trimestre de 2015. En dicha ocasión los ciberdelincuentes también trataron de realizar transferencias a través de SWIFT pero la entidad se dio cuenta a tiempo y logró bloquear las transferencias que ascendían a 1 millón de dólares. Unos pocos meses antes, en enero de 2015, un banco ecuatoriano –Banco del Austro– sufrió un ataque parecido y le lograron robar 9 millones de dólares.

banks-sting-illustration

En todos ellos se utilizó malware para llevar a cabo el ataque y las transferencias de dinero fueron realizadas a través de la red SWIFT (Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales). Un posible ataque a esta red sería la mayor preocupación, ya que la plataforma SWIFT es utilizada por la mayoría de entidades financieras mundiales para realizar transferencias bancarias en un entorno seguro y si resultase vulnerable ante un ataque externo todo el sistema estaría en peligro. Afortunadamente, parece que este no ha sido el caso y SWIFT ha publicado una nota de prensa en la que afirma claramente lo siguiente: “Ni la red, ni los servicios centrales de mensajería, ni el software de SWIFT se han visto comprometidos.”

 El diseño del malware utilizado nos indica que los atacantes buscarán más bancos con fallos en su modelo de seguridad.

Sin embargo, esto depende del punto de vista: los ciberdelincuentes han logrado utilizar la red SWIFT para perpetrar estos atracos. Y para ello han tomado una estrategia similar a la descrita al principio de este artículo: ir a por el eslabón más débil de la cadena. SWIFT proporciona un entorno seguro, pero al final cada institución financiera tiene su propio sistema interno que debe comunicarse con esta red. Del mismo modo que los ciberdelincuentes van a por los clientes finales de los bancos con troyanos bancarios, ahora en lugar de ir a por la red SWIFT van tras las entidades que se conectan a ella.

¿Cómo sucedieron estos ataques?

Hay muchas cosas que no se saben aún y muchas de ellas no llegarán a conocerse nunca. Los criminales han conseguido ocultar sus huellas y de hecho, el objetivo principal de unos de los ejemplares de malware utilizados en el ataque era eliminar su rastro. Desde luego, hay una cosa de la que estamos absolutamente seguros: se empleó malware en el ataque. Pero ¿cómo entró en la red?

Existen dos opciones: o se contó con ayuda desde el interior de la institución o se trató de un ataque externo a través de Internet. Ambas teorías son plausibles y todavía más tras comprobarse que la seguridad de la infraestructura del Banco Central de Bangladesh no era tan buena como cabía esperar.

Si analizamos atentamente el incidente de Bangladesh, se trató de una ataque altamente sofisticado y dirigido específicamente a ellos, pero el diseño del malware utilizado (un fichero de configuración externo, lo que no tiene sentido si se trata de un único golpe) nos indica que encontraremos nuevas víctimas, según la información que tenemos de otros ataques.

SWIFT advierte a los bancos de que su prioridad debe ser asegurarse de tomar todas las medidas preventivas y de detección necesarias para proteger su entorno.

Los delincuentes van a seguir intentándolo y antes o después conseguirán su objetivo. De todas formas, sabemos qué es lo que buscan (dinero) y qué equipos van a intentar atacar (aquellos que se conecten a la red de SWIFT). El acceso a la red SWIFT es altamente restringido, sólo se puede efectuar desde determinados equipos y sólo se permite su uso a ciertos usuarios. Estos ordenadores tienen que estar altamente fortificados y no nos referimos únicamente a tener todo su software actualizado y utilizar una solución anti-malware.

Todos los procesos que se ejecuten deben ser monitorizados en tiempo real, registrándose todo lo que suceda y buscando comportamientos no habituales. No importa si el ataque proviene de Internet o cuenta con la ayuda de alguien de dentro de la organización. No se puede permitir la ejecución de software no autorizado en dichos terminales, y los autorizados deben ser protegidos con tecnologías anti-exploit y monitorizados en tiempo real.

Por supuesto, si una persona tiene acceso físico a un equipo que suponga un objetivo puede llegar a desactivar la solución de seguridad que tenga instalada, lo cual en sí no es un problema siempre que se genere una alerta en la consola que utiliza el equipo de seguridad. De hecho ¿hay mejor indicador de compromiso que alguien manipulando el software de seguridad instalado en un sistema crítico?

Consejos para evitar “ciberatracos”

Una de las cosas más frustrantes por las que pasan las víctimas de un ataque es la falta de información sobre el mismo. ¿Cómo sucedió? ¿Cuándo empezó? ¿Cuánto duró? ¿Qué hicieron los delincuentes una vez comprometieron los equipos? ¿Ha habido alguna fuga de información? Por ejemplo, tras el ataque al Banco Central de Bangladesh se consiguieron recuperar tres ejemplares de malware, pero eso fue todo lo que quedó. Seguramente los atacantes emplearon muchas otras herramientas que fueron eliminadas y de las que las víctimas no sabrán nunca nada.

El conocimiento es poder y  saber cómo ha sucedido un incidente ayudará a resolver cualquier fallo de seguridad o vulnerabilidad del entorno.

Sólo existen unas pocas soluciones capaces de ofrecer este nivel de servicio. Panda Security ha desarrollado Adaptive Defense para este tipo de situaciones, una solución utilizada de forma activa por gran número de infraestructuras sensibles como entidades financieras, gobiernos y grandes empresas pertenecientes a distintos sectores (sanidad, hostelería, seguros, servicios públicos, etc.) En todos los casos se trata de instituciones que no sólo sufren los ataques más habituales, sino auténticos ataques dirigidos contra sus activos.

El mejor consejo para solventar estos ataques es contar con una solución cuya efectividad esté avalada por los usuarios.  Hemos tratado ya algunos de ellos, como el que afectó hace unas semanas  a una cadena de hoteles de lujo , o el que sufrieron varias empresas de transporte de petróleo.

Nuestra conclusión tras estudiar estos ataques es que si estos bancos hubieran utilizado Panda Adaptive Defense en sus terminales conectados a la red SWIFT, el robo podría haber sido detenido a tiempo.

 

The post “Ciberatracos” millonarios: la pesadilla de las entidades financieras appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

La apertura de Windows Holographic a los socios para una nueva era de realidad mezclada

Posted: 01 Jun 2016 06:34 AM PDT

Por: Terry Myerson, Vicepresidente Ejecutivo de Windows y Dispositivos

Hoy en Computex, me uní a Nick Parker y Alex Kipman en el escenario para celebrar dispositivos increíbles de todo el ecosistema de Windows, desde PC a juegos, IoT y más allá, y para compartir cómo la próxima actualización de Windows 10 Anniversary traerá innovaciones y creará oportunidades para los dispositivos informáticos modernos.

La gran noticia de nuestra presentación de hoy fue una mirada hacia el futuro del cómputo, donde los mundos físicos y virtuales se cruzan en nuevas maneras y crean una mayor escala para la plataforma Windows.

Hemos estado en una jornada increíble con Windows 10 para entregar cómputo más personal, donde se interactúa con los dispositivos de forma tan natural como se interactúa con el mundo que les rodea, sus experiencias viajan con ustedes, y diseñado desde cero con la seguridad en mente. Con más de 300 millones de dispositivos activos que ya corren Windows 10, nos espera un gran comienzo.

Hoy nos centramos en la próxima frontera: la realidad virtual. Proporcionando dispositivos con la capacidad de percibir el mundo, rompiendo las barreras entre la realidad virtual, es lo que llamamos Realidad Mezclada. Imaginen que utilizan un dispositivo de realidad virtual y pueden ver que sus manos físicas pueden manipular un objeto, trabajan la imagen digitalizada en 3D de un objeto real, o traen una representación holográfica de la vida real de otra persona hacia su mundo virtual para que puedan colaborar en conjunto. En este mundo, los dispositivos mapean de manera espacial el entorno donde se encuentran; la manipulación de los contenidos digitales es tan fácil y natural como recoger una caja o sentarse en una mesa y se pueden teletransportar de manera fácil a su próxima reunión, o viajar juntos como un equipo.

Se espera que el mercado de realidad virtual sea de 80 millones de dispositivos por año para el 2020. Sin embargo, muchos de los dispositivos y experiencias actuales no funcionan entre sí, ofrecen diferentes interfaces de usuario, modelos de interacción y diferentes métodos de entrada, periféricos y contenido. En la mayoría de las experiencias de realidad virtual no se pueden mezclar personas reales, objetos y ambientes dentro del mundo virtual, por lo que la creación y la colaboración es difícil. Esto se debe a que carecen de la comprensión humana, el medio ambiente y el objeto que ya está integrado en Windows 10.

Hoy anunciamos que Windows Holographic llegará a los dispositivos de todas las formas y tamaños, desde realidad virtual completamente inmersiva a cómputo holográfico sin un solo cable. Hoy hemos invitado a nuestros socios OEM, ODM y socios de hardware para que construyan PC, pantallas, accesorios y dispositivos de realidad mezclada con la plataforma de Windows Holographic.

Para nuestros socios, esto crea nuevas oportunidades de negocio, desbloqueando experiencias de realidad mezclada a través de los dispositivos. Para los desarrolladores, las aplicaciones de Windows Holographic pueden escribirse hoy con la confianza de que van a correr en el más amplio conjunto de dispositivos.

Estamos muy contentos de trabajar ya con Intel, AMD, Qualcomm, HTC, Acer, ASUS, CyberPowerPC, Dell, Falcon Northwest, HP, iBuyPower, Lenovo, MSI y muchos otros que soporten grandes experiencias de realidad virtual en Windows 10, y esperamos en el futuro abrir Windows Holographic al ecosistema de socios.

Windows: la única plataforma de realidad mezclada

Windows 10 incluye Windows Holographic, la plataforma que impulsa las increíbles experiencias holográficas disponibles hoy en Microsoft HoloLens. Ofrece un paquete holográfico y un modelo de interacción holográfica, API de percepción y holográficas, así como servicios de Xbox Live.

En concordancia con nuestro enfoque en Surface, nuestros esfuerzos de desarrollo en HoloLens están diseñados para empujar los límites y crear oportunidades en todo el ecosistema.

Comenzamos el envío de Microsoft HoloLens en marzo y los clientes en todas las industrias ya han comenzado a adoptar el potencial de los hologramas, como por ejemplo la NASA, Volvo, Lowe y más. La oportunidad de desarrollo es significativa, ya que todas las aplicaciones holográficas son Aplicaciones Universales Windows y todas las Aplicaciones Universales Windows pueden funcionar en la plataforma Windows Holographic. De hecho, ya hay cientos de Aplicaciones Universales de Windows en la Tienda Windows que se ejecutan en Windows Holographic. Estoy muy impresionado por la creatividad de la comunidad con el uso de Windows Holographic, algunos de mis ejemplos favoritos van desde la jardinería a la arquitectura, del diseño de modas al vuelo de drones no tripulados y otras aplicaciones.

Damos la bienvenida a la realidad mezclada a nuestros socios

Nos encantaría que se unan a nosotros para entregar este nuevo mundo de realidad mezclada. Los socios interesados ​​vayan a http://www.WinHec.com para obtener más información y registrarse para unirse a nosotros en WinHEC a finales de 2016 en Shenzhen y Taipei.

No puedo esperar a ver lo que nuestros socios harán con Windows Holographic.

 

-Terry

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario