Feliz Año 2010, este es mi deseo para todos....


Para los buenos momentos, Gratitud. Para los malos, mucha Esperanza. Para cada día, una Ilusión. Y siempre, siempre, Felicidad. Esto es lo que BlackberryVzla te desea para el 2010.

Proteja su privacidad en Facebook y Twitter

Aquí le enseñamos cómo garantizar la seguridad de su identidad y datos personales en las redes sociales de hoy.
Navegar por la Web ya no es una actividad individual. Facebook, Twitter y otras redes sociales se han convertido rápidamente en parte integral de la cultura en línea y vienen con una serie de amenazas a su privacidad. En este artículo, identificaré algunos de los peligros más importantes de las redes sociales y ofreceré algunas medidas fáciles que podrá tomar para mantener su seguridad en línea.

Las redes sociales se basan en la idea de compartir información abiertamente y de fomentar un sentido de comunidad. Desafortunadamente, una red en línea de individuos que comparten activamente sus experiencias y que buscan conexiones con personas del mismo parecer puede ser presa fácil para los piratas dedicados a perpetrar ataques de phishing y de ingeniería social. Es importante conocer las amenazas y usar discreción en todas sus interacciones en línea.

TENGA CUIDADO ANTES DE COMPARTIR EN LÍNEA

Para empezar, incluso en una comunidad donde se comparte abiertamente, debería observar los límites que dicta el sentido común. Como el presidente Obama advirtió a los estudiantes en su discurso de septiembre, “tengan cuidado con lo que publican en Facebook. Lo que hagan allí, saldrá más tarde en algún momento”.

La verdad de esa declaración puede aplicarse a cualquier sitio de redes sociales y posiblemente a la Internet en su conjunto. Por regla general, absténgase de poner cosas en línea que luego pueda lamentar. Es probable que le pese algún día si alguien se tropieza con el material—especialmente si aspira a un cargo público.
Si piensa que abstenerse de colgar comentarios embarazosos o inflamatorios le resta gracia a la experiencia en línea, está jugando un juego peligroso. Recuerde quiénes son sus amigos y sepa que el amigo de un amigo puede ser un enemigo.

NO PIERDA DE VISTA QUIÉNES SON SUS AMIGOS

Cuando usted escribe un tweet en Twitter o cuelga una actualización en Facebook, tiene que saber quién es su audiencia. Con cada vez más frecuencia oímos historias de personas que olvidaron que su jefe formaba parte de su red y luego dijeron cosas en línea que resultaron en una reprimenda o incluso en el despido.
Las consecuencias adversas de colgar comentarios impropios en línea ya son tan comunes, al menos anecdóticamente, que se han ganado un espacio en el Diccionario urbano: despido por Facebook. Incluso anunciar algo tan aparentemente inocuo como “estoy aburrido” en una actualización durante horas laborales puede tener consecuencias terribles de verlo la gente equivocada.

Con servicios como Twitter y con los cambios recientes en Facebook que permiten a cualquier entidad interesada ver y buscar sus actualizaciones, usted realmente no tiene dónde esconderse.

RECONOZCA LA VISIBILIDAD DE SUS APORTACIONES

Usted lo ha pensado seriamente y quiere gritarle al mundo lo que piensa de tener que trabajar horas extras o durante un fin de semana que había destinado a sus actividades de ocio. Usted ha verificado una y otra vez que su jefe no está en su red, así que se desahoga por completo usando el teclado.

Lamentablemente, todavía corre peligro. Como está fuera de su red, su jefe no puede ver su aportación directamente, pero si un amigo de Facebook que esté conectado con su jefe hace comentarios relacionados con su aportación—aunque sólo sea para decir “te entiendo”—su jefe podrá pulsar en el vínculo del amigo y ver lo que usted colgó.

Embúllese y sea social. Comparta sus tribulaciones con su creciente red de seguidores. Pero para su propia seguridad, tenga presente una regla esencial: nunca cuelgue nada en línea que usted no quiere que todo el mundo vea—porque eventualmente probablemente lo verán.


DEFINA LOS PARÁMETROS DE SU PRIVACIDAD

Combinar la privacidad con las redes sociales puede parecer muy poco intuitivo. ¿Cómo se puede ser social y abierto, y proteger su privacidad al mismo tiempo? Bueno, sólo porque usted decida compartir alguna información con un grupo selecto de personas no significa necesariamente que quiera compartirlo con todo el mundo, o que no le importa que la información que comparte sea visible a todos.

Facebook, en particular, ha atraído mucha atención indeseable a sus diversos problemas de privacidad. Si usted ha usado Facebook durante un tiempo, posiblemente haya notado anuncios que incorporan los nombres o las fotos de sus amigos.

Facebook provee controles de privacidad para que usted personalice los tipos de información disponible a las aplicaciones de terceros. Pero si usted mira en la ficha de Facebook Ads del control de privacidad, notará que no hay manera de darse de baja de los Facebook Ads internos. En vez, afirma (alarmantemente) que “Facebook se esfuerza por crear anuncios pertinentes e interesantes para usted y sus amigos”.

NO SE FÍE DE LOS EXÁMENES IMPRUDENTES

Para muchos usuarios, una de las principales atracciones de Facebook es la selección prácticamente inagotable de juegos y exámenes. Y parte de su atracción es su aspecto social. En los juegos, usted compite contra sus amigos; con los exámenes, usted aprende más de ellos a la vez que se entretiene.

Sin embargo, la ACLU reveló problemas en el modo que se comparte la información de estos exámenes y juegos. Típicamente, cuando un usuario de Facebook inicia un juego o examen, aparece un aviso diciendo que para interactuar con la aplicación hay que abrir acceso a la información; el aviso también permite al usuario cancelar, o permitir el acceso y continuar.

La página de permiso claramente informa al usuario que permitir “el acceso posibilita [a la aplicación] extraer información de su perfil, fotos, información de sus amigos y otro contenido que necesita para trabajar”. Usted se preguntará (igual que lo pensó la ACLU) por qué una aplicación de juego o examen “necesita” acceso a la información de sus amigos para trabajar.

PREOCUPACIÓN EN CANADÁ POR LAS POLÍTICAS DE FACEBOOK

Las políticas de privacidad de Facebook también han tropezado con el gobierno canadiense. El comisionado de privacidad de Canadá ha determinado que dichas políticas y prácticas infringen las regulaciones de privacidad canadienses y ha recomendado varios cambios que Facebook deberá hacer para cumplir la ley.
Uno de las principales preocupaciones del comisionado tiene que ver con la durabilidad de las cuentas y de los datos de las cuentas. Facebook ofrece a usuarios una manera de inutilizar o desactivar una cuenta, pero no parece proveer un método para borrar una cuenta completamente. Las actualizaciones de estado y las fotos podrían estar disponibles mucho después que un usuario haya cerrado un perfil de Facebook. Y como la ACLU, el gobierno Canadiense no ve con buenos ojos la cantidad de información de los usuarios que Facebook comparte con proveedores de aplicaciones independientes.


EJERZA LOS CONTROLES DE PRIVACIDAD QUE USTED TIENE

Aunque las preocupaciones de la ACLU y del gobierno canadiense son un poco más profundas, Facebook ofrece controles de privacidad para restringir o denegar el acceso a la información. Como Facebook es un sitio de red social diseñado para compartir información, muchas de las configuraciones están abiertas normalmente. Quedaría de su parte entrar a la Configuración de privacidad y cambiar las opciones como a usted le parezca.

Para cada variable disponible, puede escoger compartir la información con todos, con mis redes y amigos, con los amigos de amigos, o sólo con los amigos; si lo prefiere, puede personalizar la configuración para refinar más el acceso.

CUIDADO CON LOS TIMOS DE SECUESTRO Y DE PHISHING

Por su misma naturaleza, el propósito de una red social es socializar, lo que significa que los usuarios usualmente están más dispuestos a bajar la guardia y a compartir información. Ellos vienen a la red para ampliar sus conexiones profesionales, restablecer contactos con viejos amigos y comunicarse en tiempo real con amistades y compañeros. Y para los predadores, lanzar ataques de phishing y de ingeniería social en este ambiente jovial es pan comido.

Casi todo el mundo sabe que no se deben responder a los mensajes de correo electrónico de la monarquía nigeriana en exilio, los cuales prometen millones de dólares a cambio de poder sacar el dinero al extranjero. (Cualquiera que no lo sepa probablemente no debería usar la Internet; esta gente son un peligro para sí mismos y para los demás).

¿Pero qué pasa si una gran amiga de la escuela secundaria y que no ha visto en 18 años le envía un mensaje por Facebook explicando que le robaron la cartera y que se le rompió el automóvil, y donde le pide que le transfiera un dinero para regresar a casa? Quizás este tipo de mensaje le brinda menos desconfianza.

Los atacantes han deducido que los familiares y los amigos son la presa fácil para historias tristes como esta. Usando otros ataques o métodos, ellos ganan acceso a las cuentas de Facebook y las secuestran. Entonces cambian la contraseña para que el propietario legítimo no pueda volver a entrar y luego proceden a contactar a los amigos de la cuenta secuestrada para extorsionar dinero mediante patrañas de ingeniería social.

¿Cómo resistirse a estas técnicas maliciosas? Primero debería suponer que cualquier pariente o amigo suficientemente cercano que le pida dinero en un momento de crisis probablemente ya tenga su número de teléfono, y que un mensaje de correo electrónico o de Facebook no es la manera más lógica de llamarlo en una emergencia. Si recibe una petición en Facebook o mensaje de correo electrónico, tome el teléfono y llame a la persona directamente para confirmar su legitimidad.

NO DEJE QUE UN URL CORTO LO ENGAÑE

Otra amenaza que ha surgido recientemente como resultado de las redes sociales es el ataque de URL corto. Algunos URL son muy largos y caben bien en el correo electrónico o en los blogs, creando la necesidad para servicios de acortamiento de URL. En particular, Twitter, con su límite de 140 caracteres, ha hecho del uso de servicios de acortamiento de URL como Bit.ly, una necesidad virtual.

Desafortunadamente, los atacantes pueden aprovecharse de un URL acortado para tentar a los usuarios a entrar a sitios maliciosos de la Web. Como el URL acortado consiste en una colección aleatoria de caracteres que no está relacionada con el URL real, los usuarios no podrán distinguir fácilmente lo legítimo de lo falso.

TweetDeck, una aplicación muy popular para remitir mensajes en Twitter, provee una opción de 'Mostrar información de avance para los URL cortos', que ofrece cierta protección. La ventana de avance provee detalles sobre el URL acortado, incluyendo el URL largo real donde lo lleva el vínculo.

Si usted no usa TweetDeck para Twitter, o si necesita manejar URL cortos en otros sitios y servicios, desconfíe de la dirección confusa que le señala un mensaje.

-Por Tony Bradley

Fuente:
www.pcwla.com/

Resumen del año presentado por el Blog de desarrolladores de aplicaciones para BlackBerry


Mike Kirkup ha publicado el resumen de logros obtenidos por el Blog de Desarrolladores y agrega que ha conocido a miles de personas que son realmente apasionados de las aplicaciones móviles y las oportunidades en el mercado, nos comenta que han estado trabajando duro para hacer más fácil el poder ser un desarrollador de los servicios de BlackBerry y todo lo que gira en torno a ese medio, éste es el resumen de fin año que nos presentara y lo que para ellos son sus mayores logros:


• El lanzamiento del blog de los desarrolladores de aplicaciones para BlackBerry con más de 200.000 de ellos registrados.

• Duplicó el tamaño de la comunidad de desarrolladores durante el pasado año con un crecimiento internacional muy importante.

• El lanzamiento de la BlackBerry AppWorld.

• El lanzamiento del tema para desarrolladores de aplicaciones de seguimiento, proporcionando un entorno completamente abierto para que los desarrolladores accedan a las funciones internas de seguimiento del sistema de Research In Motion.

• El mejor evento de desarrolladores de aplicaciones para BlackBerry con la BlackBerry ® 2009 Developer Conference.

• La conferencia de Desarrolladores de aplicaciones para BlackBerry otorga más de 250.000 dólares de los EE.UU. en premios.

• La renovación de la Zona para Desarrolladores de aplicaciones para BlackBerry por lo que es más fácil encontrar lo que busca, herramientas de descarga y comenzar a desarrollar.

• La puesta en marcha de muchos de los nuevos programas de desarrolladores de aplicaciones para BlackBerry, incluyendo:

1. La colección de tutoriales con videos ahora en YouTube para BlackBerry, vaya y seleccione una de las listas de los desarrolladores.

2. El programa académico de BlackBerry para el desarrollo de aplicaciones móviles, visitalos para mayor información.


• La puesta en marcha de numerosas herramientas de desarrollo y tecnologías, incluyendo:

1. El BlackBerry® Java® Plug-in para Eclipse® v1.1, Beta 2 para desarrolladores de Java.

2. EL BlackBerry® Widget SDK v1.0 Beta 2 para desarrolladores web.

3. EL Web development tools BlackBerry® Plug-in para Microsoft® Visual Studio® v1.2 y el BlackBerry® Web Development Plug-in para Eclipse® v1.0.4. BlackBerry® Theme Studio v5.0 para desarrolladores de temas para BlackBerry.

Fiebre del Blackberry en Indonesia y Miami

Hablando con mi amigo Jesús Marquez, me comentaba que sus contactos en Miami, le hablan del inicio de la fiebre de BlackBerry en tan importante ciudad del estado de Florida. EEUU.

Al principio las grandes ventas provenían de Venezolanos que compraban en la mañana varios BlackBerry y se devolvían al país para revenderlos.

Luego los residentes al observar este fenómeno, se preguntaban el por que tantos venezolanos compraban este dispositivo, lo compraron para ver y les gusto. La fiebre comienza en este estado, pero de acuerdo a CNN, en Jakarta, la fiebre comienza.

Este es el reporte de CNN en inglés:

BlackBerry gana terreno entre los adolescentes


Así como lo leen, BlackBerry está creciendo enormemente en segmentos que ni imaginaba hace un año atrás, como es el de los adolescentes que, a pesar de tener lo último en dispositivos “a la moda” está comenzando a entender el por qué del uso de una BlackBerry como medio puede llegar a ser mucho más útil que cualquier otro teléfono en el mercado.

Personalmente soy de esas personas que tiende a pensar que los usuarios de BlackBerry son ese segmento aburrido de empresarios y personas de negocios que necesitan estar conectados casi 24 horas con su oficina, pero los nuevos números me están demostrando todo lo contrario! Justamente en Reino Unido, BlackBerry está ganando especial popularidad entre los adolescentes y estudiantes universitarios.

Al parecer, una consultora británica ha descubierto que por lo menos el 2% de los estudiantes posee una BlackBerry como su teléfono primordial, y que hoy en día realmente está de moda, mucho más allá de la moda por tener un iPhone o cualquier otro teléfono de mayor diseño, ya que el teclado QWERTY sigue siendo uno de los detalles preferidos a la hora de enviar SMS (lo más popular entre gente joven), y el software disponible de mensajero incorporado de BlackBerry es uno de los mejores con tarifa plana sin interferir con los minutos libres o contratos de voz, además de que varias celebridades han salido a la calle portando una BlackBerry lo que le ha dado un status mayor a la vez que lo acercaba al “gran público” en vez de dejarlo exclusivamente para los ejecutivos.

Se ha descubierto también que el crecimiento de popularidad entre los jóvenes es notorio dentro de Estados Unidos como uno de los smartphones más elegidos.

Vía Financial Times

Los 8 tipos de usuarios de Twitter

Hace unos meses, los gurúes 2.0 me convencieron de que Twitter era el futuro en redes sociales: “el lugar de encuentro de la gente cool”, “una genial divulgadora de noticias y contenidos”, y “una excelente generadora de contactos profesionales”. Así que junté coraje (como cuando uno entra a un restaurant muy paqueto creyendo que va a desentonar) y saqué una cuenta en Twitter. Y esto es lo que encontré, con ustedes los 8 tipos de usuarios que pululan en Twitter.

El Literal:

Twitter se rige por una consigna simple que el Literal sigue al pie de la letra: “¿Qué estás haciendo?”. La respuesta es esperable: “Lavándome los dientes”, “Yendo a trabajar”, “Llenando una planilla de Excel”, “Llenando otra planilla de Excel”, “Cocinando un arroz instantáneo”, “Yéndome a dormir”, y así sucesivamente, con mínimas variaciones, a lo largo de toda su vida. Este tipo de usuarios, con toda su sensatez a cuestas, rara vez tiene seguidores. Los tendría, quizá, si su vida fuera la de Justin Timberlake.

La Presumida:

La presumida quiere convencer a todos de que tiene la vida de Paris Hilton, pero en lugar de mostrarla en un reality show por FOX, prefirió mostrarla en Twitter: “Tomando daikiris en la terraza”, “Navegando en el delta con Fede”, “¡Me quiero morir! ¡Llegó el resumen de la tarjeta!”, “Me voy mañana a New York, si alguien sabe de un buen hotel que mande DM”, “Yendo a la Final del Abierto de Polo con Guti… ¡aguante Chapaleufú!”, y similares delirios de esquizofrénica pomposa.

El de la Matrix:

Neo ingresó a la Matrix para destruirla desde adentro y el usuario de la Matrix pretende lo mismo. Él simplemente se inscribió para explicarle a todos que parecen estúpidos, que no se entiende lo que dicen, que es mentira que esté bueno, o que es mejor salir y jugar a la pelota: “¿De verdad esto es Twitter? Porque a mí me dijeron que estaba buenísimo…”, “¿Qué estoy haciendo? Estoy en este Twitter de mierda”, “¿Qué estoy haciendo? Nada, si estuviera haciendo algo no estaría en Twitter”. Y tiene razón, pero la gran mayoría de Twitteros de la Matrix terminan abducidos, convirtiéndose en cualquiera de las otras variedades.

La Pesada:

Hay un tipo de mujer que siempre llama a su novio cada 5 minutos. Es sistemático. Cada 5 minutos tiene que llamarlo para preguntarle qué está haciendo, en dónde y con quién. Y esta tipología de mujer tiene su correlato en Twitter: “Me voy a buscar un café a la máquina del laburo”, “Ya está, volví”, “uuuuhhh… está hirviendo, me cocinó la lengua!!!!”, “Me parece que voy a dejar que se enfríe un poco”. A los 20 minutos la borrás, por psicótica enferma.

El Gordon Gecko:

El Gordon Gecko está obsesionado en demostrar su know how en finanzas, management y economía. Todos sus Tweets implican, por lo menos, 100 millones de dólares en juego: “Última conferencia de Steve Jobs consiguió subir las acciones de Apple un 11%”, “General Motors perdió US$ 800 millones este trimestre… ¿se viene la quiebra?”, “Mal comienzo para Obama en sus relaciones con China, principal prestamista de EEUU”. Pero por favor… paremos esta mentira de una buena vez, si todos sabemos que vas al supermercado el día del descuento.


El Rain Man:

Al usuario Rain Man no le importa nada. Él simplemente suelta frases a la marchanta y el que quiera sumarse, que se sume: “Tomá hija de puta!”, “Te cagué”, “Y bue, la vida es así”, “In your face mother fucker!”, “Qué jugador que soy…”, “La maté porque la amaba” y demás incoherencias sin conexiones aparentes. Para serles sincero, y basándome en la observación sistemática de esta red social, la enorme mayoría de los mensajes tienden al formato Rain Man y sin embargo logran establecer el diálogo.

El Twittero puro:

En los años 80 y 90, Alberto Olmedo y Marcelo Tinelli mostraban a sus camarógrafos y hacían chistes con ellos. Eso era TV hablando de la TV, revelando el artilugio. En el 2006 los blogs de vanguardia empezaron a analizar el fenómeno de los blogs. Eso era blogs hablando de blogs. Y ahora el colmo de la modernidad son los Twitteros obsesionados con el fenómeno Twitter: “Twitter llegó a los 44.500.000 usuarios”, “El tráfico de Twitter creció un 600% en los últimos 12 meses”, “Se estima que se abren diariamente 8000 cuentas”. La verdad es que a nadie le importa, pero uno los sigue por si en algún momento alguno revela cómo se hace guita con esto.

La Copada:

La Copada es la típica mina que no le niega el saludo a nadie, la que saluda a todos los porteros de la cuadra, la que sabe el nombre de todos los kiosqueros del barrio. Es una cruza de animadora infantil y tía esclerótica: “Buen día chicos!”, “¿Cómo andan todos por ahí?”, “Que en estas Navidades todos encontremos la paz y la estrella de Belén ilumine nuestros caminos”, “Me voy a la camucha… hasta mañana!”.

Fuente: blogpelotudo.blogspot.com

Un gusano en Twitter que garantiza más seguidores

Twitter Logo

Twitter, popular servicio microblogging y una de las mayores redes sociales de Internet del momento tras Facebook y Myspace, de nuevo tiene el gusano que promete más seguidores y que en realidad es el típico spam como “la viagra”. Este malware se aprovecha para tener el acceso a tu cuenta y enviar mensajes basuras a tus seguidores.

Cierto es que últimamente no escuchamos hablar mucho de los agujeros de Twitter, es por ello que ha saltado nuevamente la trampa por excelencia de este servicio microblogging el cual te hace creer que tendrás más seguidores, y lo que realmente hace es aprovecharse de los tuyos para enviar spam.

Uno de los sitios involucrados tenía la cuenta @GetFreeFollowers, está ya fue suspendida, y pedía a los usuarios su nombre y contraseña. Otro esparcía malware mediante enlaces que parecían apuntar a YouTube, pero funcionaba como el KoobFace. En fin hay muchos como estos que pueden hacer bastantes daños a los usuarios de Twitter y a sus colegas.

Dicho lo cual aconsejamos precaución y mucho cuidado, para ello es tan sencillo de no facilitar los datos privados como contraseña, a nadie y si se observa un link que no es de confianza ¡¡No le den!!


Fuente: www.underpc.com

**ACTUALIZADO** IM+ All-in-One Messenger v8.4


El servicio de mensajería instantánea múltiple para BlackBerry ha sido actualizado a la versión 8.4. A continuación, las mejoras de esta nueva versión:

* Soporte de Chats para Grupo Skype
* Reconocimiento de Voz Disponible
* Apoyo de Twitter



Requirimientos Mínimos:

* Edición para Storm: Sistema Operativo 4.7.
* Edición SO 4.6: Sistema Operativo 4.6 o superior, dispositivos con trackball.
* Edición Blackberry: Sistema Operativo 4.2.

La aplicacion tiene un precio de $39.95 y hasta el primero de enero la puede adquirir con un descuento del 50.01% por $19.97

La aplicacion posee un demo de 7 dias.

Para adquirirla o probar el demo
ENLACE

Entrevista a Mike Lazaridis, El co Ceo de Rim

En una entrevista hecha por el financial post – nacionalpost.com a Mike Lazaridis , uno de los principales oficiales ejecutivos (co-CEO) en pocas palabras el es uno de los duros de Rim, nos cuenta algo sobe los inicios de Rim y q nos tiene preparado para la siguiente decada .

Los invito a interesante lectura.

Tal vez no hay ningún dispositivo ha cambiado la forma en que nos comunicamos en los últimos 10 años absolutamente como el BlackBerry.

Hace una década, los teléfonos móviles eran todavía una novedad para muchos canadienses, mientras que los dispositivos móviles de e-mail estaban reservados para un grupo selecto de empresarios y políticos. Hoy en día, Research In Motion Ltd. ’s BlackBerry están disponibles en más de 150 países, la base mundial de usuarios de la compañía se acerca a los 40 millones y RIM se ha convertido en una marca reconocida internacionalmente.

En una reciente entrevista con Matt el Financial Post de Hartley, presidente de RIM, co-fundador y co-CEO Mike Lazaridis discute el aumento notable de BlackBerry, el futuro de las comunicaciones móviles y los retos de la industria se enfrentará en la próxima década.

Financial Post: Tal vez pudiéramos empezar con lo que siente de ser uno de los mayores cambios desde la primera BlackBerry salió de la línea hace unos 10 años y cómo las cosas están avanzando hoy en día? ¿Qué cambios has visto en la industria?

Mike Lazaridis: Algo que me enseñaron cuando era un estudiante es toda esta idea de comparar y contrastar. Suena como que están despedidos, pero son muy diferentes. Cuando miramos lo que la gente quería hacer, que era un entorno de comunicaciones muy céntrica. Se trataba de las comunicaciones. Lo que hicimos fue que descubrimos que podíamos usar los datos para proporcionar la conexión y la comunicación en entornos de datos. Así que si se trata de una conexión segura a su escritorio para push e-mail o de una conexión segura a otra persona de algún tipo de correo electrónico o mensajes de capacidad, que era la aplicación asesina. Nos volvimos de correo electrónico en la mensajería instantánea, que es lo que hicimos. Lo hicimos de forma segura y lo hicimos de forma fiable. Irónicamente, el que sigue diferenciando hoy en día.

La década anterior ha sido realmente el conjunto de hasta donde hemos pasado de los teléfonos característica que hizo la voz y un poco de mensajes de texto a su teléfono inteligente. Creo que la gran sorpresa para la industria fue la rapidez con la transición se produjo una vez que la industria empezó a trasladarse a los teléfonos inteligentes. Ahora, sobre la base de nuestro crecimiento como empresa, realmente no debería haber sorprendido a nadie y, a continuación, sin embargo, a pesar de nuestro crecimiento estelar en la última década, que sigue sorprendiendo a todo el mundo en que la industria pasó de teléfonos característicos y teléfonos de este nicho llamado inteligente de teléfono – o empujar dispositivo de correo electrónico o conectarse, lo que sea, los datos inalámbricos – a todos los teléfonos de un repentino inteligentes son los más calientes cosa. Piensa en ello. Hace tres años todavía era un nicho. Hoy en día es el mercado más caliente en el mundo. En el mundo de la tecnología.En tres años, nadie pensaba que íbamos a pasar por ese tipo de una experiencia transformadora. Perjudicial, de transformación, se utiliza cualquier palabra que desea usar, pero nadie pensaba que iba a ocurrir de nuevo después de la revolución del PC pasado.

Hemos estado haciendo esto desde los 90, por lo que hemos visto la transición … Lo que es diferente es que usted puede hacer un infierno de mucho más con estos dispositivos. Usted puede hacer mucho más. Hay literalmente no hay límites para lo que puede lograr en estos dispositivos que no sea que tienes limitado de bienes raíces en la pantalla, tiene limitada batería y luego la única cosa que la gente está empezando a darse cuenta, y es un pocochoque, es que tienen una capacidad limitada en las redes.

Financial Post: Vamos a mantenerla así durante un minuto para hablar sobre el tamaño de la pantalla y el factor de forma y de hardware para un momento. Durante un tiempo, hubo una tendencia hacia dispositivos más pequeños, los más pequeños, mejor. Ahora hay un montón de hablar de los tamaños de pantalla más grande y lo grande de una pantalla puede una ayuda del teléfono inteligente. Ahora la gran pregunta es ¿quién va a meterse en el territorio de la tableta, no es exactamente el tamaño de un PC o un portátil, no es exactamente el tamaño de un teléfono inteligente. ¿Qué tendencias estás viendo en el horizonte?

Mike Lazaridis: Lo que es interesante para mí en este momento es que nos estamos acercando a ciertas limitaciones a lo que considero un dispositivo de bolsillo capaz. Hay todo tipo de limitaciones – no hay tamaño de la pantalla, dimensiones, peso, fuerza, vida de la batería, facilidad de uso, ergonomía, teclados – cualquier manera que se mire estamos llegando a los límites físicos a lo que podemos lograr. En cambio, lo que sucede ahora es que nosotros [ed: la industria] que busca a hacer de los dispositivos más grandes. En lugar de acercarse a los límites de lo que está ergonómicamente ideal, vamos a cambiar las reglas. ¿La gente camine con un comprimido de gran tamaño? Esa es la gran historia en el futuro. El gran interrogante es si el mercado va a permanecer en el espacio ideal o va a evolucionar o bien se bifurcan para una pantalla más grande? Un dispositivo más grande? El problema ha sido históricamente que no importa cómo se mire, que es un ordenador portátil. Porque si lo piensas bien, es sólo un comprimido de un ordenador portátil sin un teclado o un disco duro. Así que es una especie de ordenador portátil castrados. Una netbook es sólo un desnudaron, miniaturizado portátil. Lo que hay que preguntarse es, ¿qué puedo hacer con una tableta independiente que no puedo hacer con un ordenador portátil o netbook? Debido a que todavía no puedo poner en mi bolsillo, así que, ¿importa si es 2-3 mm más delgada, ¿qué importa si no tiene un teclado, ¿qué importa si no tienen un rive duro, Qué importa si se trata de la vida de la batería es muy corto? Yo diría a todos los importa las cosas. Así que lo que termina con un compromiso.

Financial Post: Vamos a desviar nuestra atención un poco hacia el software. La gran historia de los últimos 18 meses a dos años ha sido el aumento de la popularidad de las aplicaciones. A medida que más gente los teléfonos inteligentes, ahora quieren ser capaces de hacer cosas diferentes en ellos y, obviamente, hay toda una industria de desarrolladores de software que están interviniendo para crear estas nuevas experiencias para ellos.

ML: Es increíble. No puedo creer lo rápido que las aplicaciones se están escribiendo ahora mismo con la industria, y específicamente para BlackBerry. Nos acaba de anunciar los temas de nuestra App Mundial en la conferencia de desarrolladores en San Francisco, y los temas que acabo de repente convertido en el más popular de aplicaciones descargadas.

Financial Post: Es increíble la popularidad de algunas de estas cosas, y las empresas que están construyendo ellos y lo que puede hacer con algunas de estas aplicaciones. Hay un par de cuestiones que surgen con las aplicaciones, y uno de ellos es la estandarización entre las distintas plataformas. Ya sea una plataforma BlackBerry, una plataforma de iPhone o la plataforma Android, que es casi como el entorno de PC en la que usted tiene un par de plataformas que la gente necesita para desarrollar. Tengo curiosidad si ve que la normalización pasa?

Mike Lazaridis: Comparar y contrastar estas dos industrias. ¿Cómo se puede comparar y contrastar la industria del PC y la base de desarrolladores y las aplicaciones que con el teléfono inteligente y el modelo de dispositivos conectados que vemos hoy en día, el medio ambiente de computación móvil? La razón que estoy diciendo esto es las aplicaciones y la complejidad de escribir una solicitud de un PC sofisticado sistema operativo con los archivos y los discos duros y gráficos de alta velocidad y grandes pantallas y teclado y un ratón grande y conexión a Internet y compartir archivos e impresión y todas estas cosas diferentes, las aplicaciones son una cosa complicada de hacer, una gran inversión. Y luego portarlo a un sistema operativo diferente, hay un montón de trabajo que hay que hacer. Eso es limitado el número de sistemas operativos que han sido capaces de recibir el apoyo de las casas de software de gran nombre.

Hoy en día se puede escribir una aplicación en pocos días y lo publicará al día siguiente usted podría tener millones de usuarios de la descarga. Esta aplicación no tiene que ser el esfuerzo de toda una vida, no tiene que ser algo que está escrito por cientos de desarrolladores en los últimos años y luego se analiza para asegurarse de que funciona en todos los entornos. Esta es una aplicación rápida que usted escribe que utiliza un poco de programación web y una API de unos pocos, utiliza un poco de datos temporales … no se supone que hacer mucho, es más entretenimiento que una utilidad para la creación de contenidos o la creación de documentos o conseguir su trabajo hecho o interactuando con masas de datos. Se trata de aplicaciones poco de diversión, así que es un mundo muy diferente y la diferencia es que la ecología, los ecosistemas que se crean alrededor de estas plataformas de teléfonos inteligentes, que reciben tan grande en un momento en que son un mundo en sí mismos y hay que apoyar les. Así que una vez que llegue a su aplicación que se ejecuta en una plataforma, si es exitoso, lo primero que quiero hacer es moverlo a la de otras plataformas, ya que tienen un gran ecosistema que los rodea. Es una oportunidad de mercado inmediata. Es algo así como si venden a través de un distribuidor y quiere vender a través de los otros distribuidores. Todo es cuestión de distribución. Así ha ocurrido lo que se debe a que la barrera de entrada para escribir aplicaciones es tan baja en estos dispositivos, y porque las expectativas de los clientes también son tan bajos, esto se convierte en una prioridad la distribución de más de lo que puedo plataforma de apoyo? Es el canal de distribución podemos apoyar y lo que se tarda en llegar allí, ya que cada canal de distribución tiene diferentes barreras a la entrada, los acuerdos diferentes de distribución diferentes, el transporte diferentes, y el transporte marítimo y diferentes puntos de los requisitos de la venta? Es muy similar a la de expedir cualquier tipo de producto en grandes autónomo ecosistemas o de las bases de clientes.

Financial Post: Parece que la forma en que muchas personas están interactuando con la web móvil, o de la Web a través de un dispositivo móvil, es a través de aplicaciones y parece estar creando un poco de un efecto de jardín amurallado. Tengo curiosidad de cómo se ve que la evolución de la experiencia móvil. ¿Qué clase de papel cree que el navegador y aplicaciones móviles jugará en cómo acceder a la Web en un dispositivo móvil va a seguir?

Mike Lazaridis: Esa es una pregunta muy perspicaz. Una gran cantidad de aplicaciones – Yo diría más del 70 por ciento – en realidad sólo son re-utilizados webs. Así que es una combinación del uso de algunas herramientas de web, creando un efecto personalizado construido dirección web y la página y luego un poco de código que interactúa con dicha página a través del navegador. Yo diría que es lo que realmente está sucediendo ahora mismo …

Lo que es interesante para mí y lo que la gente está empezando a darse cuenta es que el uso de explosivos de la Web y de aplicaciones que requieren una conexión continua a la página web o al jardín amurallado para ser útil, o para entretener o para proporcionar valor .. . pone una carga enorme en las redes. Y esto es realmente muy importante, porque en última instancia la economía de la compañía va a manejar a donde va la industria y que los jugadores están.Porque si la industria no tiene ningún dinero, si las compañías no hacen dinero, es muy difícil para ellos para apoyar los productos, los clientes o la tecnología o la infraestructura. Estás empezando a ver ahora las compañías rascándose la cabeza y diciendo que espera un segundo, no puedo apoyar todas estas aplicaciones, ya que por una parte, el cliente no está dispuesto a pagar por ellos, debido a la “all-you-can-eat plana de facturación que está allá afuera, y al mismo tiempo, si usted tiene un consumo de unos pocos clientes de la mayoría de los recursos de red, que produce una inaceptable o una experiencia de reto para el resto de los clientes, que están pagando la misma medida.

Como industria tenemos que pensar en una manera de conservar este recurso tan preciado como que estamos tratando de conservar otras cosas hoy en día. Estamos tratando de conservar la energía, que estamos tratando de conservar el consumo de combustible, estamos tratando de conservar los residuos. Créalo o no [inalámbrica] espectro es un recurso limitado físicamente. Tenemos solamente el espectro electromagnético a la izquierda tanto en la clase de uso de celulares y que sólo puede transmitir una cierta cantidad de poder, porque hay requisitos de seguridad y sólo se puede poner en la muchas estaciones base ya que los consumidores comienzan a quejarse cuando se supera el número de torres de telefonía celularárboles. Estamos llegando al punto en que estamos comenzando a entender que los datos no es libre. El uso de datos no es libre en un entorno celular.

Otra cosa que se puede ver pasando y estoy seguro de que he leído sobre ella, es toda esta idea de la seguridad, y sé que suena como un disco rayado en la industria, pero la cosa acerca de la seguridad es que la industria ya ha sido a través de este problema. Estaban allí en los primeros días cuando no se piensa en la seguridad y que realmente se quemó. Así que la seguridad se ha convertido en su punto número uno y es incluso más importante que el color del dispositivo y lo bien que el dispositivo está. Si no es seguro que no lo esté utilizando. Ahora vamos a los consumidores, la cosa sobre el consumidor es que entienden la seguridad, sólo la demanda una vez que se queman.

Donde la tecnología está pasando, y lo hemos visto, con todos los comunicados de MasterCard que acaba de salir, el comunicado de Scotiabank, estamos empezando a utilizar estos dispositivos como las tarjetas de crédito. Estamos empezando a usar estas cosas para las transacciones. Estamos empezando a tener conectados a una cuenta bancaria. Estamos haciendo las transferencias de dinero con estas cosas. Tenemos nuestra información personal de allí. Tenemos nuestra identidad en ellas. Estamos almacenar información personal confidencial sobre estas cosas como cuentas bancarias y códigos de alarma y contraseñas. Y los gobiernos están comenzando a mirar estos y decir, ‘pensar en cuánto dinero puede ahorrar y lo bien que podía controlar cosas como los pasaportes y la falsificación de pasaportes. ¿Qué hay de las licencias para los coches? Para el seguro?

Hemos previsto un montón de limitaciones en el futuro a las tecnologías existentes de los consumidores que van a ser barreras para la adopción del tipo de servicios de próxima generación cuando se trata de comercio electrónico y de identificación personal y las relaciones gubernamentales. Creo que eso es algo que va a ser realmente importante y sé que la base que hemos construido y perfeccionado con BlackBerry en las últimas dos décadas, está listo para eso.

para leer el archivo original sin traducción den clik aqui

Feliz año Mike !!!

Fuente: Blackberrylatino

Algunos trucos extras de como modificar algunas configuraciones de las storm


Hola a todos pues como menciono arribita, ,todos sabemos que las storm, son algo distinto a las demas blackberry,pero bueno este post es algo sencillo,en ocaciones queremos modificar las alarma, o la hora y fecha, y activar algunas funciones de red, y el proceso normal que hacemoas es ir a los iconos oprimiendo menu y seleccionamos la funcion que queremos modificar,,,, y es algo mas tardado, asi que la forma mas rapida de hacer algun cambio , es solo dando click donde esta la funcion que queremos modificar , ejemplo si es la hora y alarma, pinchamos donde esta la hora, si es una actividadd de redes, pinchamos donde esta la señal del radio, y se desplega, la funcion ya sea para activar bluetooth o redes en servicio,todo esto sin ir a menu y buscar iconos de reloj o bluewtooth etc ,,,nota quiza muchos sepan ya de este proceso, pero igual estoy seguro que otros muchos no lo saben, espero les sirba.

Fuente: Blackberrylatino

Un ingeniero alemán descifra el algoritmo que protege las llamadas del móvil


Era raro que todavía no hubiese sucedido. El ingeniero informático alemán Karsten Nohl ha descifrado el algoritmo utilizado para cifrar las comunicaciones del estándar GSM (Sistema Global para las Comunicaciones Móviles). El anuncio fue realizado por Nohl ante 600 personas en la conferencia Chaos Communication Congress, la reunion más importante de los hackers europeos celebrada en Berlín, para demostrar que "la seguridad de GSM es insuficiente". Su objetivo: "que las operadoras adopten mayores medidas de seguridad en telefonía móvil", según recoge The New York Times.

Nohl ha publicado el código en Internet para denunciar y alertar de la vulnerabilidad del sistema y la pérdida de eficacia del algoritmo que protege las comunicaciones GSM, desarrollado en 1988 y que todavía se utiliza para proteger la privacidad del 80% de las llamadas de móviles en el mundo.

La Asociación GSM considera el crackeo ilegal, resta importancia al anuncio y acusa al ingeniero de "exagerar la amenaza de seguridad". Según la portavoz de la asociación, Claire Cranton "es teóricamente posible, pero prácticamente improbable".

Nohl no es un desconocido. Doctor en ingeniería informática por la Universidad de Virginia (Estados Unidos), es experto en encriptación. En agosto, en una reunión de hackers en Amsterdam, retó a sus compañeros a que le ayudaran a crackear el algoritmo de GSM "con fines académicos". En total 24 personas, algunos miembros del Chaos Computer Club, han trabajado para romper un código que emplean unos 3.500 millones de los 4.300 millones de teléfonos móviles del mundo. Técnicamente conocido como A5/1, se trata de un código binario, que ha conseguido desde su implantación en 1988 mantener en la intimidad las conversaciones de la gente con su móvil.

Controlar la situación

El director de seguridad de la asociación GSM, James Moran, no considera que la publicación del código vaya a provocar problemas "mañana, ni la semana o el mesque que viene", aunque también asegura que "monitorizan la situación", según recoge Financial Times.

Muchos expertos discrepan. "Hace un año habría necesitado equipos que cuestan millones y a gente experta para interceptar llamadas. Hoy basta con un equipo de red de 1.500 dólares y gente experta" para hacer lo mismo, ha asegurado SimonBransfield-Garth, consejero delegado de la firma de encriptación móvil CellCrypt.

Moran asegura también que, si detectan problemas, como ya ocurrió en 2004, obligarían a todos los operadores de telefonía móvil que operan en la red GSM a actualizar sus sistemas de seguridad para utilizar algoritmos de encriptación más potentes. En 2004 ya ocurrió algo similar con el código A5/2. Entonces, los telefónicas de América Latina, Asia y Africa tuvieron que actualizar sus redes. Un coste muy elevado ya que implica sustituir las estaciones por completo. En ese caso tardaron 18 meses en completar la actualización.

Fuente: elpais

Las 370 contraseñas que no se pueden utilizar en Twitter


Muchas veces se han hecho listas de las contraseñas más obvias y que sorprendentemente, son las más usadas por las personas a la hora de hacerse alguna cuenta en Internet. Y a pesar de las muchas advertencias y recomendaciones para crear una clave segura, los usuarios no aprenden.

Quizás por eso es que Twitter decidió definitivamente rechazar algunas de estas claves más obvias. Específicamente, son 370 las contraseñas prohibidas para Twitter, las que se recopilaron en una lista,
que fue publicada por el sitio TechCrunch.

Entre ellas se encuentran las más obvias, como el clásico "password" y "123456", a las que se suman otras como "internet", "abc123" o "banana".

También hay algunas insólitas como "zxcvbn" y "zxcvbnm" que corresponden a las últimas letras de los teclados Qwerty.

Al intentar usar cualquiera de estas 370 combinaciones al momento de crear una cuenta en Twitter, el sistema la clasificará como "muy obvia", y no permitirá seguir adelante en el proceso.
Algunas contraseñas prohibidas
- animal- yamaha- brazil- newyork- hotdog- sandra- zzzzzz- bond007- booger- 121212- gandalf- marlboro- matrix- sandra- cocacola- jaguar- monster
Fuente: www.emol.com

Nuevo proveedor de twitter vía SMS


Los amigos de Insignia Mobile, lanzaron un nuevo servicio para permitir vía SMS, poder actualizar el estado de twitter y seguir a los contactos en cualquier celular convencional.

El servicio se llama twitter-sms te permite twittear desde cualquier teléfono celular en Venezuela con solo enviar [TWIITER USUARIO CLAVE MENSAJE] al número 299 desde cualquier operadora.

El servicio tiene un precio de BsF 0,65 mas básico mas IVA.

Si estas en los Estados Unidos, el número del destinatario es el 55123.

Para mas información, haz clic acá twitter-sms para ir a su sitio web.

Fuente: con-cafe.com

Diez Años de BlackBerry


RIM ha logrado en 10 años que sus BlackBerry se consoliden como el dispositivo imprescindible entre los usuarios corporativos y clientes que requieren servicios de super movilidad en más de 400 operadores móviles de más de 150 países. A principios de 2009 ha llegado a una excelente cifra, vendieron 50 millones de equipos entre todos sus modelos desde enero de 1999.

Hoy los servidores de BlackBerry, en todas sus versiones, dan servicios contínuos e ininterrumpidos a una base de usuarios cercana a los 21 millones de clientes, los que generan un tráfico de 3 petabytes por mes. Si hasta Barack Obama tiene la suya y no la suelta, lo que le representa un publicidad enorme a RIM.

Engadget nos trae un articulo digno de ser llamado documental acerca de la historia de BlackBerry en sus 10 años en el mercado, 100% recomendado para todos los amantes del mundo BlackBerry que quieran conocer como nació y evoluciono esta grandiosa marca que nos hace la comunicación mas sencilla y útil cada día.
Para leer el articulo visiten este link (ingles)

Han pasado diez años desde que RIM lanzara el primero de sus dispositivos para consultar el correo electrónico en un dispositivo portátil y la Blackberry ha evolucionado mucho. La compañía canadiense hace un repaso a esta breve historia y ha reunido todos sus modelos en Madrid.

Que pasa con Google Wave? y "Lo que fue el 2009 visto desde Google Wave"


Desde hace unos cuantos meses que me han invitado a Google Wave y la verdad que lo he usado 2 veces contadas.

Que le está pasando a Google Wave? Es un globo que se ha desinflado? o todavía no se ha terminado de hinchar??

Sea lo que sea a mi y mucha gente no ha terminado de convencer, tenía muchas expectativas y pintaba muy bien, pero la verdad que no he vuelto a oir nada sobre Google Wave y no creo que se esté usando lo que los ejecutivos de Google esperaban..

Además creo que todavía no han sacado la app para Android.

No se pero de momento esto tiene pinta de: FAIL!

Lo que fue el 2009 visto desde Google Wave:

BlackBerry Bold 9700 ya aparece listado en el Sistema SAP de Movistar Venezuela


Nuestro gran amigo espía nos ha hecho llegar la siguiente noticia pues al parecer en el Sistema SAP de Movistar Venezuela, aparece ya creado como item el BlackBerry Bold 9700:

Esto es una excelente noticia, ya que en teoría al crearlo en el SAP significa que el ingreso a almacén es inminente, ya salio de las aduanas? aun en transito?... Lo cierto es que parece que Movistar va a picar adelante con el lanzamiento del Bold 9700 y la pregunta obligatoria a cual precio: 5.500,00Bs? 6.000,00Bs? 7.000,00Bs?, opinen al respecto.
Aqui les dejo la imagen publicitaria ya con el logo de Movistar en un Bold 9700,

RIM y Apple le dan duro a Nokia


El movimiento al presente que tienen los SmartPhones Nokia, no ha ayudado realmente a la compañía en el mantenimiento de su posición de líder mundial en las ventas de teléfonos móviles. De acuerdo al analista Tero Kuittinen; las ventas de SmartPhones Nokia se está viendo amenazada por la empresa RIM y su famoso BlackBerry unido también al iPhone de Apple, las ventas de estos dispositivos se están poniendo a la par con las ventas de Nokia en lo que teléfonos inteligentes se refiere.

¿Que contribuye a este descenso en las ventas de Nokia? pues de acuerdo al analista esto se debe a: una débil línea de productos y problemas de software que acompañan a los dispositivos luego de su lanzamiento.

Nokia no ha estado muy bien en lo que a términos financieros se refiere y lograron perder una parte fuerte de su cuota de mercado. Según el estudio reciente de MKM Partners como arriba mencionamos conducido por Tero Kuittinen , la compañía que más se ha beneficiado hasta ahora es RIM, ya que los dispositivos BlackBerry se han estado vendiendo mucho mejor que sus rivales Nokia fabricados en el Q3 de 2009, estas ventas han llevado a RIM a tener un récord de ganancias en un mercado que antes era dominado totalmente por Nokia.

Otro fabricante que ha ido ganando terreno en el mercado europeo de telefonía celular es de Apple. Según un estudio realizado por JP Morgan, las ventas del iPhone se han más que triplicado. El dispositivo de Apple también se está volviendo increíblemente popular en uno de los países de Asia más avanzados tecnológicamente, Japón.

Los analistas comentan que la razón principal detrás de la escalada de RIM y Apple es la falta de respuesta adecuada por parte de Nokia. Por otra parte, la cartera de productos de la empresa finlandesa todavía carece de los dispositivos adecuados con pantalla táctil y éste ha sido el sub-sector de más rápido crecimiento del mercado de teléfonos celulares a nivel mundial, un hecho que es muy fácil de demostrar con un ejemplo, el record de ventas experimentado por el Samsung S5230 Star el cual es un dispositivo muy asequible, puedes leer acerca de los números de las ventas del Star AQUI, en el articulo podrán ver que el Samsung vendió 10 millones de unidades de este aparato en el Q3 del 2009, falta juntar los resultados de ventas del Q4.

Lookout, una oferta de seguridad para blackberrys

El software permitirá hacer copias de seguridad, localizar de forma remota los terminales, protegerlos contra software malicioso y, en caso de necesidad, borrar el teléfono a distancia.

Una joven compañía de San Francisco planea lanzar un software para los cinco grandes sistemas operativos para teléfonos móviles con el fin de proteger los datos, detectar software malicioso y hacer 'backups' de forma remota.

Conocido como Lookout, el software permitirá a los usuarios de los principales teléfonos avanzados hacer copias de seguridad de sus datos, localizar de forma remota sus terminales, protegerlos contra software malicioso y, en caso de necesidad, borrar el teléfono a distancia. La empresa, que también se llama Lookout, lanzará el software a principios de 2010, permitiendo que los consumidores puedan aprovecharse de características básicas sin ningún coste, y venderá una versión premium a los usuarios más conscientes con la seguridad.

John Hering, fundador y CEO de la compañía, afirma que los problemas móviles necesitan soluciones móviles que vayan más allá de la vida de batería o de la potencia de procesamiento.

La compañía planea tener versiones del software para dispositivos que ejecuten los principales sistemas operativos para teléfonos avanzados, es decir, Google Andorid, Blackberry, iPhone OS, Windows Phone y Symbian OS.

Además, la compañía ya planea un producto a nivel empresarial, que estará disponible a finales del próximo año o principios del próximo.

No sin mi Blackberry


Obama es uno de tantas millones de personas que no pueden dejar su Blackberry, por eso es también un pionero en este campo, como primer presidente de EE. UU. que utiliza el correo electrónico, aunque restringido a sus comunicaciones más personales. La Blackberry es un aparato electrónico que sirve básicamente como teléfono, correo electrónico y conexión permanente a internet.

No es nada nuevo para los más avanzados en tecnologías de última generación, pero mucha gente se pregunta qué tiene la Blackberry para que el presidente de EE.UU., Barack Obama, haya roto una norma no escrita que sus predecesores en la Casa Blanca habían mantenido: no utilizar el correo electrónico durante su mandato, pues todas las comunicaciones presidenciales se consideran públicas y por tanto se archivan.

Lo cierto es que la Blackberry acapara más del 50 por ciento del mercado de la telefonía móvil con servicios, es decir, acceso al correo electrónico en tiempo real, una agenda electrónica y conexión a internet constante.

Esa permanente fuente de información es la que adujo Obama para poner reparos a desprenderse de su aparato, ya que lo considera un medio imprescindible para mantenerse en contacto con la gente y evitar quedarse encerrado en una "burbuja".

La Blackberry es, en realidad, un dispositivo inalámbrico en el que la empresa Research in Motion (RIM) integró a partir de 1999 los servicios de telefonía celular, mensajes SMS, correo electrónico y navegación por internet.

Su gran competidor mundial es el teléfono iPhone de Apple, con el que los fans de las últimas tecnologías tienen abierto un permanente debate comparativo en internet.

Avances
La Blackberry ha innovado "para los más jóvenes", según el consejero delegado de RIM-Blackberry, Jim Balsillie., y ahora se pueden sincronizar los archivos de música de iTunes para ordenador, con la Blackberry y organizar las canciones.

Balsillie dijo que con la Blackberry "se puede crear una emisora de radio personal", porque "se ha enriquecido los contenidos de música a través de la facilidad de acceso a servidores de la red con música".

También apuntó a que "se puede hacer 'streaming' a través de la Blackberry", es decir, la escucha a través de webs de millones de archivos musicales sin pagar nada por ello ya que se sostiene por la publicidad.

EFE

OS 4.6.1.318 OFICIAL para Curve 8520

La compania E-Plus ha liberado un nuevo SO OFICIAL v4.6.1.318 para el 8520 el cual consta de las siguientes caracteristicas.

BlackBerry Handheld Software v4.6.1.470 (Multilanguage)
Package Version: 4.6.1.470

Consisting of:

Applications: 4.6.1.318
Software Platform: 4.2.0.137
File name: 8520wifiM_PBr4.6.1_rel470_PL4.2.0.137_A4.6.1.318_E _Plus.exe
File size: 117.79MB

Para su descarga visiten este LINK

Mas llamadas y correo cuando se nos apaga la radio del Blackberry por estar la Bateria demasiado Baja

Con el uso cada vez más intensivo de nuestro dispositivo BlackBerry nos podemos encontrar en algun momento del dia donde la batería baja a mínimos y desconecta la radio de forma automática.

En este momento podemos seguir consultando los datos de nuestra BlackBerry pero no podemos recibir/realizar llamadas ni consultar correo o cualquier aplicación que requiera conexión.

Un excelente truco nos va a permitir de nuevo activar la radio (que no es posible activar ni siquiera encendiendo apagando dispositivo o radio).

Bien, cuando nos encontremos con una desconexión de la radio de nuestro dispositivo por baja bateria, si queremos volver a activarla para recibir/realizar llamadas o correos lo que tenemos que hacer es marcar el número de emergencia de nuestra red, sin dejar por supuesto que llame realmente. Cuando introducimos el número de emergencia la radio del dispositivo se restaura y pulsando varias veces el boton de colgar constantemente la llamada no se produce, pero sin embargo deja la radio activa para recibir o realizar otras llamadas.

Este truco realmente nos ha supuesto un extra de bateria bastante considerable, llegando incluso a estar 2 horas en modo de reposo para recibir esa llamada que estamos esperando. Esperamos que sea un truco realmente útil y por favor todos aquellos que saqueis provecho del mismo, nos gustaría recibir vuestros comentarios!

Tema año nuevo para BB 81xx

HappyNewYear2009

Descargalo aqui via Ota

Fuente: Clublackberry

Tema año nuevo para BB Tour 9630

home

app

Para su descarga

Fuente: Clublackberry

Sobreexposición a Facebook y a Twitter puede causar indiferencia al sufrimiento

Un estudio realizado en Estados Unidos indica que la sobreexposición a Facebook y a Twitter puede traer como consecuencia la falta de compasión ante el sufrimiento ajeno. De acuerdo a lo afirmado por científicos estadounidenses, la prolongada afición al intercambio rápido de mensajes evita el desarrollo de sentimientos tales como la compasión, ya que es un proceso que requiere más tiempo para poder desplegarse en los sujetos.

Según la investigación, llevada adelante por el Instituto del Cerebro y la Creatividad de la Universidad del Sur de California, abusar de redes sociales como Twitter o Facebook puede afectar al correcto desarrollo de emociones humanas del tipo sociales, tales como la admiración y la compasión.

“Necesitamos un poco de tiempo y reflexión para procesar algunos tipos de pensamiento, especialmente la toma de decisiones morales respecto a situaciones físicas o psicológicas de otras personas”, explicó Mary Helen Immodirno-Yang, una de las principales realizadoras de este informe.

Este trabajo publicado en la versión web del Proceedings of the National Academy of Science, destaca el coste emocional que podría acarrear una sobreexposición al rápido intercambio de mensajes y noticias obtenidos a través de las redes sociales o incluso a través de la televisión.

Immodirno-Yang afirmó que “los usuarios podrían desarrollar indiferencia ante el sufrimiento humano”, advirtió sobre los “efectos dañinos” que implica la exposición prolongada a este tipo de medios para el desarrollo cerebral de los más jóvenes, quienes constituyen el mayor número de visitantes de estos sitios web.

Consultada por Hoy, la socióloga Lucrecia Arzeguet, dijo que “no se le puede echar la culpa a una sola tecnología, es muy arriesgado afirmar que estas herramientas provocan de por sí indiferencia al sufrimiento y al dolor ajenos. Se deben tener en cuenta un importante número de variables para realizar esta afirmación”.

Las emociones

Según afirmó un equipo de expertos en neurociencia, liderado por el médico portugués Antonio Damasio, los seres humanos pueden gestionar la información muy rápido y pueden responder en cuestión de segundos al dolor físico experimentado por sus semejantes. Pero al tratarse de las llamadas emociones sociales, como la compasión o la admiración, el proceso lleva un tiempo mucho más extendido.

Para realizar el experimento arriba citado los científicos utilizaron complejas historias reales para inducir a trece voluntarios sentimientos de admiración ante virtudes y habilidades, así como compasión ante el dolor físico o social.

Ante esa prueba los escáneres cerebrales mostraron que los voluntarios necesitaban entre seis y ocho segundos para responder a las historias sobre virtud o sufrimiento social, una velocidad de reacción que resultó demasiado lenta en comparación con la registrada para las respuestas al dolor físico.

A partir de esta investigación los autores infirieron que la vida real sería el lugar idóneo para que los humanos encuentren oportunidades para experimentar compasión o admiración. En el caso de las veloces tecnologías de información y comunicación, los expertos concluyeron que “pueden alejar de su propia humanidad a los usuarios demasiado activos”.

A pesar de que esta perspectiva suena negativa, Immodirno-Yang afirma que “no se trata de las herramientas de las que dispongamos, sino del uso que les demos”.

Por su parte Manuel Castells, reconocido sociólogo que ha desarrollado ampliamente el concepto de Sociedad de la Información y que es investigador de la cátedra Annenberg de Comunicación,

Tecnología y Sociedad de la USC, minimiza el impacto de las redes sociales (como Facebook o Twitter), ya que pueden contribuir a la reflexión emocional “más que la televisión y los videojuegos”.

Consultada sobre las conclusiones de los investigadores, Arzeguet dijo que “un estudio sobre trece personas constituye una muestra muy chica. Me parece que son tecnologías muy nuevas para que saquen conclusiones tan rápidas. Otras investigaciones afirman lo contrario, que estas nuevas tecnologías agudizan el contacto y la reacción, a tomar una actitud y estar obligada a reaccionar”.

Agregó que “es raro ese pesimismo, cuando una encuesta se traduce puede pasar que quedan algunas cuestiones no del todo claras. Esta investigación presenta pocas variables y un estudio debe tenerlas para poder llegar a conclusiones mas precisas”.

Más divorcios por culpa de las redes

Un bufete de abogados del Reino Unido constató que aumentó el número de divorcios y separaciones debido a infidelidades descubiertas a través de internet.

El auge de las redes sociales en internet, como Facebook, está causando un aumento de la tasa de divorcios en el Reino Unido, según afirmaron desde un bufete de abogados al diario Daily Telegraph, en su versión online.

Los abogados recibieron más trabajo de cónyuges que descubrieron en ese tipo de páginas de internet relaciones extramatrimoniales de sus parejas.

Actualmente, en una de cada cinco separaciones la causa de divorcio es un “affaire” descubierto en Facebook, y la tendencia es creciente, indicaron desde el bufete.

“La causa más frecuente es aparentemente que las personas chatean de manera inapropiada a través de estas nuevas tecnologías sobre sexo con otras, con las que no deberían hacerlo”, dijo el gerente de Divorce-Online, Mark Keenan, al periódico.

La creciente popularidad de las plataformas de interacción privadas tienta a cada vez más personas a engañar a su pareja, según expertos en divorcios.

También las empresas de informática se benefician del auge de Facebook, según el diario. Varios cónyuges les encargaron violar las claves de manera de lograr acceder al perfil y las informaciones de su pareja. Existe un software especial que permite, además, seguir en internet toda la navegación realizada.