background preloader

Technology

Facebook Twitter

World Bank sur Twitter : "How can we create an ecosystem of #tech innovation in cities? Does social dimension beat geographic clustering in creating tech innovation ecosystems in cities? Una familia de Canadá "regresó a los 80" para vivir sin tecnología. La tecnología forma parte de nuestras vidas desde que nos despertamos a la mañana hasta que nos acostamos a la noche.

Una familia de Canadá "regresó a los 80" para vivir sin tecnología

Pero, ¿se puede vivir sin tecnología? Eso es lo que se preguntó una familia de Canadá, quien decidió volver atrás en el tiempo y regresar a los 80. Todo sucedió hace unas semanas cuando Blair McMillan, la madre de la familia, le preguntó a uno de sus hijos de cinco años si quería salir a jugar . Bitcoin en Colombia, Inversionistas - Dinero. Teniendo en cuenta el auge de los instrumentos denominados “monedas virtuales” y los recientes problemas que han enfrentado las plataformas transaccionales en las que se cotizan y negocian estas “monedas”, en especial, la denominada Bitcoin, la Superintendencia Financiera de Colombia dio a conocer nueve riesgos a los que se exponen cuando e adquiere y se transan con estos instrumentos.

Bitcoin en Colombia, Inversionistas - Dinero

Recordó que las monedas virtuales no están regulados, ni respaldados por ninguna autoridad monetaria o activos físicos, y su aceptación es muy limitada. La utilización de “monedas virtuales" como el Bitcoin exponen al público en general a los siguientes riesgos: 1- De conformidad con el Banco de la República, la Ley 31 de 1992 establece que el peso es el único medio de pago de curso legal con poder liberatorio ilimitado.

En consecuencia, el Bitcoin “no es un activo que tenga equivalencia a la moneda legal de curso legal en Colombia al no haber sido reconocido como moneda en el país”. Sorey García. PEESCO - Apropiación de TIC. Social Bookmarking Definition. The A-Z of programming languages: From Pizza to Scala - Martin Odersky, programming languages, a-z of programming languages, pizza, scala. Techworld Australia recently caught up with Martin Odersky to talk about the creation of Scala; the programming language created in a Web 1.0 world but ended up being used to run Twitter.

The A-Z of programming languages: From Pizza to Scala - Martin Odersky, programming languages, a-z of programming languages, pizza, scala

5 News Personalization Tools Bring You Only The Stories You Want. Corporación Colombia Digital - Actualidad, proyectos y generación de opinión sobre nuevas tecnologías. CIOL: Information Technology News. Tips de seguridad - @PlacetoPay. La ley persigue a los ciberdelincuentes. Los "hackeractivistas" que suplantan identidades en la redes sociales y bloquean sitios web oficiales se enfrentan a penas entre cuatro y ocho años por estas acciones que ya están tipificadas como delitos.

La ley persigue a los ciberdelincuentes

Expertos en seguridad informática de la Sijín y un juez de la República explicaron que la información y datos personales de cualquier ciudadano en el país que están en la web, son protegidos por la Ley 1273 de 2009, y que la autoridades disponen de los mecanismos para extraer las evidencias digitales para dar con los responsables que atenten contra este mandato. Las conductas van desde el daño informático, la violación de datos personales y la obstaculización ilegítima de sistemas informáticos.

Cómo recuperar información en caso de perder el celular - Noticias de Tecnología en Colombia y el Mundo. Sus contactos, correos electrónicos, documentos, videos y fotos son invaluables en caso de que usted no tenga esa información respaldada o, peor aún, en la eventualidad de que caiga en manos equivocadas que puedan darle un mal uso.

Cómo recuperar información en caso de perder el celular - Noticias de Tecnología en Colombia y el Mundo

Cifras oficiales dan cuenta de 329 denuncias por robo de celulares en el 2010, aunque los cálculos extraoficiales señalan que más de 3 millones de equipos son robados o perdidos anualmente en el país. Por esto, lo mejor es estar preparados. Los sistemas y las marcas de celulares cuentan con aplicaciones propias o externas que le permiten prepararse y prevenir la pérdida de información. Alerta: estos son los gusanos más peligrosos de Internet. Prepare su arsenal de herramientas de seguridad (DISI 2010) Acelerar el inicio del pc utilizando spybot search&destr. ¿Qué tan rápido es un Smartphone / Tablet PC en graficas? Por Anand Lal Shimpi el 04 de abril 2013 1:00 am ET Durante los últimos días he estado jugando con el nuevo de Futuremark 3DMark para Android , así como GL de Kishonti y DXBenchmark 2.7 .

¿Qué tan rápido es un Smartphone / Tablet PC en graficas?

Todas estas pruebas están programadas para estar disponibles en Android, iOS, Windows RT y Windows 8 - que nos da el comienzo de algo maravilloso: un conjunto de benchmarks que nos permiten comparar de forma aproximada hardware móvil en (casi) todos los sistemas operativos. El mundo de la informática se dirige hacia la convergencia de una manera importante, y con los puntos de referencia de este tipo vamos a poder avanzar un mejor seguimiento de todo el mundo como el alto rendimiento va de la energía baja, y la baja potencia tienen como objetivo un mayor rendimiento.

Computadores reparacion Chat online Gratis. No tengo celular ¿y qué?, Vida Moderna. La primera llamada de un teléfono celular tuvo lugar hace 40 años, en la ciudad de Nueva York, desde un Motorola y en medio de un espectáculo mediático.

No tengo celular ¿y qué?, Vida Moderna

Desde entonces, este aparato ha ido reduciendo su tamaño en la misma proporción en que ha ido aumentando su presencia en la sociedad. La ONU estima que hay 7.000 millones de teléfonos activos en el mundo. En Colombia, según la Superintendencia de Industria y Comercio hay incluso más líneas que personas, 49 millones, lo que indica que muchos no solo tienen uno sino dos o tres aparatos. Y no solo eso. El teléfono celular se ha vuelto un apéndice de estos usuarios al punto que si lo dejan en la casa regresan a recogerlo porque salir sin él, dicen, es como andar desnudo por la calle. Future of computing looks thinner. Virtual people to get ID checks. 15 Beautiful and Creative QR Codes [PICS] Wired.com. 40 diseños de tarjetas de presentación con código QR. Imagino que muchos habran visto en algun momento los códigos QR que mas bien son la evolución del viejo codigo de barras, pero con muchas ventajas, y su uso se ha extendido en todo el mundo en diferentes areas y documentos que utilizamos a diario, uno de estos documentos son las tarjetas de presentación en donde su uso se esta extendiendo.

40 diseños de tarjetas de presentación con código QR

Se preguntarán para que sirve en una tarjeta de presentación? , bueno es simple si ustedes tienen un SmarthPhone y reciben una tarjeta con un código QR, pueden utilizar una aplicación para escanear dicho codigo (Para iPhone una opción es Scan) y automaticamente guardaran información del dueño de la tarjeta en el telefono, puede ser el nombre y el telefono o incluso la URL del sitio web. En fin aquí les dejo una selección de excelentes diseños de tarjetas de presentación que incluyen códigos QR, al final del post les incluyo el enlace para ver todos diseños de tarjetas de presentación con código QR y un generador de códigos QR. Enlace: RouterBoard.com : Products. Introducing the new Chromebook. Bienvenido a Computerworld Colombia. How to Stop People From Swiping Your Online Photos. Imagine driving down the freeway and seeing a photo that you took on vacation plastered across a billboard.

How to Stop People From Swiping Your Online Photos

No one asked for your permission to use it, and you certainly haven't received a check. Scenarios such as this one have struck fear into British photographers now that a new act has been passed that could make it much easier for companies and individuals to license online photos for their own use. While Parliament works out the details of its Enterprise and Regulatory Reform Act, photographers are up in arms, and have renamed the law the Instagram Act, a reference to last year's Instagram debacle. When Instagram released new terms of service, many thought it meant Instagram would have the right to sell users' photos to companies to place in ads, without the users' permission and without compensation. Instagram said that was not its intention, and struck the offending language. What can you do to protect your photos? Qué hacer si le roban su contraseña.

Identifique los síntomas: fuga de información clave que usted ha puesto en sus redes sociales, o suplantación de su usuario, con el fin de enviar mensajes a otros, a su nombre.

Qué hacer si le roban su contraseña

¿Como parchar ese inmenso hoyo de seguridad que se abre ante usted sin control? , los expertos aseguran que la principal medida de primeros auxilios es cambiar la contraseña. Dmitry Bestuzhev, director global de investigación y análisis de Kaspersky Lab, aconseja utilizar servicios de doble autenticación. Gmail ya los ofrece, por ejemplo. Que es, formas y tipos de licenciamiento de software - Wilkinsonpc. : Que es, formas y tipos de licenciamiento de software Por: Enter Fecha: 20 Septiembre, 2002 Actualizado el: Abril 12, 2004 Licencia: (Del latin: licentia). Permiso para hacer algo. Here Is the New Face of TPP and ACTA in the US (Electronic Frontier Foundation)